BBC нашла биткойны на $100 000 в электронном кошельке хакеров Fancy Bear

BBC нашла биткойны на $100 000 в электронном кошельке хакеров Fancy Bear

BBC нашла биткойны на $100 000 в электронном кошельке хакеров Fancy Bear

Известная группа хакеров Fancy Bear, которую связывают с российскими спецслужбами, арендовала серверы у компании Crookservers, зарегистрированной в Великобритании, сообщает ВВС.

Телекомпания приводит мнение экспертов, что эта группа, известная также как APT28, Sofacy, Iron Twilight и Pawn Storm, причастна ко взлому серверов Национального комитета Демократической партии США во время избирательной кампании 2016 г. Адрес интернет-протокола (IP-адрес), который был привязан к серверу, снятому через Crookservers, был затем обнаружен во вредоносном программном коде, который использовался для этой кибератаки, сообщает ВВС. По ее сведениям, арендованные у Crookservers серверы группа использовала и для атак на Бундестаг, для перехвата трафика, идущего на нигерийский правительственный сайт и для взлома устройств Apple.

Crookservers сообщила, что, как только узнала о деятельности Fancy Bear, она немедленно прекратила оказывать услуги этим клиентам. Из технических и финансовых документов компании, которые изучили журналисты ВВС, следует, что участники Fancy Bear имели доступ к значительным финансовым средством. Также оказалось, что они использовали платежные онлайн-сервисы, часть из которых позднее была закрыта по подозрению в причастности к отмыванию, пишет vedomosti.ru.

Расследование телекомпании опубликовано на ее сайте и в переводе «Русской службы Би-би-си». Оно опирается на технические и финансовые документы Crookservers, которая перепродает доступ к серверам, и на интервью с ее управляющим - Усманом Ашрафом. Хакерские атаки с сервисов компании для ВВС анализировали эксперты из компании Secureworks. Их финансовые операции изучили специалисты британской компании Elliptic, которая специализирующуюся на выявлении незаконного использования биткойнов.

Хакеры Fancy Bear арендовали сервера у Crookservers более трех лет. Следы они заметали с помощью фальшивых удостоверений личности, виртуальных частных сетей (VPN) и платежных систем, использование которых трудно отследить, сообщает ВВС. Участники группы контактировали с компанией, используя псевдонимы, например, Роман Бреческу или Николай Младенов. Младенов арендовал у Crookservers сервер, который затем связали с атакой на Бундестаг. Из платежных документов компании следовало, что Младенов расплатился с Crookservers биткойнами через систему Perfect Money. Сервер он использовал до июня 2015 г., пока СМИ не соощили о кибератаки и Crookservers потребовала прекратить аренду. IP-адрес того же сервера фигурировал и во вредоносной программе, которую использовали для взлома аккаунтов некоторых посетителей авиасалона в Фарнборо в 2014 г., сообщает ВВС. Тот же IP-адрес содержался и в черве, который Fancy Bear использовали для кибератаки на одну из британских телекомпаний и Национальный комитет Демократической партии США, хотя к тому времени у группы уже не было доступа к этому серверу.

Финансовая учетная запись Младенова использовалась и другим хакером, который под псевдонимом Клаус Вернер арендовал у Crookservers дополнительные серверы. На один из них поступал перенаправленный трафик с официального правительственного сайта Нигерии.

Один из серверов Crookservers и электронный адрес, с которого поступил запрос на его аренду, могут быть связаны с программой для высокотехнологичного шпионажа, использовавшейся для взлома устройств на базе iOS, сообщает ВВС.

Fancy Bear заплатили Crookservers не менее $6000, предпочитая платежи через сервисы, обеспечивающие высокий уровень анонимности, говорится в расследовании. В том числе они пользовались Bitcoin, Liberty Reserve и Perfect Money. Система Liberty Reserve позже была закрыта по итогам международного расследования об отмывании денег.

Elliptic вычислила электронный кошелек, из которого Crookservers переводились средства за услуги, сообщил ВВС ведущий специалист компании Том Робинсон. По его словам, в кошельке хранились биткойны примерно на $100 000. Часть средств была приобретена на электронной бирже BTC-e. BTC-e была популярна среди российских киберпреступников, но ВВС подчеркивает, что не нашла свидетельств того, что руководство биржи знало, что среди ее клиентов были хакеры Fancy Bear.

В июле деятельность BTC-e была прекращена по требованию США. Предполагаемый основатель биржи, гражданин России Александр Винник, был арестован в Греции по обвинению в причастности к отмыванию не менее $4 млрд. В США его считают руководителем преступной группировки, которая управляла «одним из крупнейших в мире сайтов, через который совершались киберпреступления».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Тест Softline: Яндекс Браузер выявил 85 из 100 фишинговых сайтов

Эксперты ГК Softline провели ежегодное исследование, чтобы проверить, насколько хорошо популярные браузеры распознают фишинговые сайты — страницы, с помощью которых злоумышленники крадут личные данные пользователей. В тесте участвовали Chrome, Яндекс Браузер, Firefox, Opera, Edge, Safari на iOS, а также предустановленные Samsung Internet и Mi Browser на Android.

Согласно результатам проверки, Яндекс Браузер оказался самым эффективным: десктопная версия обнаружила 85 из 100 мошеннических сайтов, а мобильная — более 75.

Для сравнения, Chrome с антифишинговым расширением на десктопе выявил 44 угрозы, а без него — всего 8. Остальные браузеры показали следующие результаты:

  • Safari — 9 выявленных страниц,
  • Firefox — 8,
  • Opera — 6,
  • Edge — 5.

На платформах Android показатели оказались самыми низкими: Mi Browser определил два фишинговых сайта, а Samsung Internet — всего один. При этом браузеры на iOS продемонстрировали заметное улучшение по сравнению с прошлым годом.

Как проводилось исследование

Тестирование проходило в условиях, максимально приближенных к реальным. На смартфонах использовались физические устройства, а не эмуляторы. В основу легла выборка из 100 актуальных фишинговых страниц, предоставленных сервисом CyberDef от Infosecurity. Сайты с невалидными сертификатами исключались, чтобы результаты не искажались.

Особое внимание уделялось скорости реакции браузеров. Эксперты отправляли на проверку новые фишинговые сайты в течение нескольких часов после их обнаружения — ведь такие страницы живут недолго и часто исчезают уже в первый день.

Кого чаще всего подделывают

Почти половина (46%) фишинговых сайтов имитировала банки и инвестиционные платформы, ещё 13% — страницы соцсетей и мессенджеров, а 12% — опросы и голосования.

По словам специалистов, злоумышленники активно эксплуатируют известные бренды и актуальные темы вроде искусственного интеллекта и криптовалют, а схемы становятся всё сложнее.

«Сегодня мошеннические кампании часто состоят из нескольких этапов: сначала пользователя заманивают под видом розыгрыша или курса, а потом под предлогом оплаты или подтверждения выманивают деньги и данные. Чтобы казаться надёжными, такие сайты нередко показывают фейковые уведомления о “защищённом соединении”», — отмечают эксперты Softline.

Что используют браузеры для защиты

Современные браузеры применяют разные технологии против фишинга. Например, Safe Browsing в Chrome, SmartScreen в Edge и нейросетевые фильтры в Яндекс Браузере.

В отличие от старых систем, которые полагались на «чёрные списки» сайтов, новые механизмы анализируют содержимое страницы в момент загрузки, что помогает быстрее реагировать на появление фальшивых ресурсов.

Главный вывод исследования: даже при развитии встроенных технологий защиты пользователям стоит оставаться внимательными и не вводить личные данные на сомнительных сайтах, особенно если ссылка пришла в сообщении или письме.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru