Group-IB запускает криптовалютный хедж-фонд для минимизации киберрисков

Group-IB запускает криптовалютный хедж-фонд для минимизации киберрисков

Group-IB запускает криптовалютный хедж-фонд для минимизации киберрисков

Group-IB совместно с фондом AddCapital представляют первое решение для структурирования инвестиционных инструментов для цифровых финансовых активов (ЦФА), которое позволит устранить риски для инвесторов и обеспечит прозрачность для регулятора. Целями данного шага являются содействие структурированию рынка ЦФА в России и разработка инструментов, позволяющих инвесторам безопасно и просто работать с ЦФА.

На данный момент цифровые финансовые активы, к которым относятся криптовалюта и токены, не являются законным средством платежа на территории Российской Федерации. Однако капитализация этого рынка сегодня составляет почти $300 млрд. А по прогнозам Всемирного Экономического Форума, уже к 2025 году эта цифра может достичь $80 трлн.

Недостаточная проработанность правового поля, высокая волатильность криптовалюты, а также негативный фон вокруг взломов сервисов, утечек пользовательских данных и различных мошенничеств – ключевые стоп-факторы на пути развития молодого, быстрорастущего рынка. По оценке Bitcoin.com, только за первые два месяца 2018 года злоумышленниками было украдено $1,36 млрд, в результате мошенничества, краж и хакерских атак. В отчете Group-IB “2018 Криптовалютные биржи. Анализ утечек данных пользователей” фиксируется устойчивый рост числа инцидентов, связанных со взломом учетных записей пользователей онлайн-сервисов для обмена цифровыми финансовым активами. С 2016-го по 2017-й год их количество увеличилось на 369%. США, Россия и Китай оказались лидерами по количеству жертв кибератак пользователей подобных сервисов, позволяющих инвестировать в ЦФА.

Для устранения проблем, препятствующих развитию рынка цифровых финансовых активов, в рамках опережающих мер, полностью интегрируемых с деятельностью регулятора, AddCapital и Group-IB создали технологическую модель хедж-фонда, призванную минимизировать киберриски и обеспечить информационную безопасность при проведении операций и хранения цифровых финансовых активов.

Модель хедж-фонда представляет собой пакет решений для квалифицированных и институциональных инвесторов, который позволит структурировать и обезопасить инвестиции в новые альтернативные рынки за счет комплекса продуктов, регламентов и требований по кибербезопасности, необходимых для инвесторов, работающих с ЦФА.

“Возможность безопасно и просто работать с цифровыми финансовыми активами позволит значительно снизить риски для инвесторов и привлечь крупных игроков, а также приблизить признание ЦФА в России, – прокомментировал Руслан Юсуфов, директор специальных проектов Group-IB. – Основываясь на накопленном опыте работы с торговыми площадками и проектами в блокчейн-индустрии, мы выявили ключевые уязвимости фондов ЦФА перед атаками хакеров и действиями мошенников. Совместно с нашим стратегическим партнером AddCapital мы готовы предложить рынку инструменты, необходимые для создания безопасного фонда, позволяющего работать с цифровыми финансовыми активами”.

Модель фонда обеспечивает защиту от наиболее актуальных киберугроз, среди которых целевые хакерские атаки, различные типы мошенничества, характерные для криптовалютных проектов. Кроме того, она устраняет риски, возникающие внутри фонда, будь то потенциальная инсайдерская угроза или схема отмывания денег. Прозрачность и простота организации работы фонда, обеспеченная за счет модели Group-IB и AddCapital, даст возможность регулятору контролировать поток инвестиций, используя традиционные подходы и имеющуюся на данный момент законодательную базу. Таким образом, крупные квалифицированные инвесторы будут иметь доступ на рынок ЦФА через лицензированных игроков с обычным контролем за уплатой налогов.

Концептуальные решения, включенные в модель, базируются на технологиях раннего обнаружения кибератак Threat Detection System и системе поведенческого анализа для контроля и снижения рисков, возникающих на стороне пользователей – Secure Portal. Кроме того, технологии, включенные в модель Group-IB и AddCapital, способны дать исчерпывающую информацию о наиболее актуальных угрозах и подготовиться к ним заранее, за счет системы Threat Intelligence (Киберразведка). Она предоставляет оперативные данные о новых вредоносных программах, инструментах и тактиках хакерских групп, сведениях о скомпрометированных аккаунтах, банковских картах, зараженных устройствах и уязвимостях. Таким образом, модель фонда, защищенного от широкого спектра киберугроз, позволяет минимизировать риски информационной безопасности при работе с цифровыми финансовыми активами.

В пилотном режиме модель уже используется в ряде фондов, находящихся под управлением AddCapital. “Цель нашей совместной работы c Group-IB – дать фондам и квалифицированным инвесторам набор готовых высокодоходных инвестпродуктов в ЦФА, вместе с решением по структурированию их в традиционном регулируемом виде, полностью совместимом с требованиями регуляторов. В связи с тем, что кибератаки являются серьезной угрозой для участников рынка ЦФА, то сотрудничество с международной компанией в области кибербезопасности необходимо для разработки модели фонда, устраняющего ключевые риски работы с ЦФА”, – отметил Алексей Прокофьев, управляющий партнер фонда AddCapital.

Продукты для пилотных проектов создавались рабочими группами «Опережающей совместимости с регулятором» (ОСР) в составе private-подразделений Сбербанка, Альфа-банка, фонда AddCapital и Национального расчетного депозитария (НРД) при поддержке Group-IB (в части кибербезопасности) и консалтинговой компании AltHaus (в юридической части). Дальнейшая работа данной группы будет направлена на структурирование и расширение безопасной инфраструктуры хранения и управления ЦФА в РФ.

Один клик — и Copilot сливает данные: как работает атака Reprompt

Исследователи по информационной безопасности обнаружили новый метод атаки на Microsoft Copilot, получивший название Reprompt. Уязвимость позволяла злоумышленникам получить доступ к пользовательской сессии ИИ-помощника и незаметно выкачивать конфиденциальные данные — всего после одного клика по ссылке.

Суть атаки довольно изящная и от этого особенно неприятная. Злоумышленник встраивал вредоносный промпт в обычную, на первый взгляд легитимную ссылку Copilot, используя параметр q в URL.

Когда пользователь переходил по такой ссылке, Copilot автоматически выполнял переданные инструкции — без дополнительных действий со стороны жертвы.

Дальше — интереснее. Reprompt не требовал ни плагинов, ни расширений, ни сложных трюков. Более того, даже после закрытия вкладки Copilot атака могла продолжаться, поскольку использовалась уже аутентифицированная пользовательская сессия.

 

Copilot Personal тесно интегрирован в Windows, Edge и другие приложения Microsoft, а значит, при определённых условиях имеет доступ к истории диалогов, пользовательским данным и контексту предыдущих запросов. Именно этим и воспользовались исследователи.

Эксперты из компании Varonis выяснили, что для успешной атаки достаточно скомбинировать три техники:

  • Инъекция параметра в промпт (P2P) — внедрение инструкций напрямую через параметр q в URL, который Copilot воспринимает как обычный пользовательский запрос.
  • Двойной запрос — обход защитных механизмов Copilot. Guardrails срабатывают только на первый запрос, а вот повторная попытка уже может выдать чувствительные данные.
  • Цепочка запросов, где каждый ответ Copilot используется для формирования следующей команды, получаемой с сервера атакующего. Это позволяет выкачивать данные постепенно и практически незаметно.

 

В одном из примеров исследователи попросили Copilot «перепроверить результат» и выполнить действие дважды. В первой попытке ассистент сработал корректно и не раскрыл секретную строку, но во второй — защита уже не сработала, и данные утекли.

Главная проблема Reprompt — в его «невидимости». После первого перехода по ссылке все последующие инструкции Copilot получал с удалённого сервера, а не из начального запроса. Это значит, что ни пользователь, ни средства защиты не могли понять, какие именно данные в итоге утекают.

Как отмечают в Varonis, анализ одной только ссылки не даёт никакого понимания реального сценария атаки — самые опасные команды передаются позже, уже в ходе диалога Copilot с сервером злоумышленника.

 

Хорошая новость: уязвимость уже закрыта. Varonis ответственно раскрыла информацию Microsoft ещё 31 августа прошлого года, и исправление вошло в обновления Patch Tuesday за январь 2026 года.

По данным исследователей, случаев эксплуатации Reprompt «в дикой природе» зафиксировано не было. Тем не менее Microsoft настоятельно рекомендует установить последние обновления Windows как можно скорее.

RSS: Новости на портале Anti-Malware.ru