Cobalt использует шлюзы платежных систем для вывода средств из банков

Cobalt использует шлюзы платежных систем для вывода средств из банков

Cobalt использует шлюзы платежных систем для вывода средств из банков

Группа киберпреступников Cobalt продолжает свою вредоносную деятельность. На этот раз злоумышленники придумали новый способ вывода средств из атакованых банков. Он заключается в использовании шлюзов платежных систем. Благодаря этой схеме преступники вывели 100 000 долларов из Банка жилищного финансирования (БЖФ).

Источники в правоохранительных органах, с которыми беседовали сотрудники «Ъ», также сообщили, что похожим атакам подверглись еще три кредитные организации. Крайне низкий уровень кибербезопасности — вот, что объединяло эти три банка.

Успешная атака, которая позволила преступникам вывести $100 000 через шлюзы платежных систем, произошла в прошлом месяце. Эксперты отмечают, что это довольно оригинальный способ, который, во-первых, не присущ данной группировке, а во-вторых, вообще не использовался уже много лет.

Владимир Кузнецов, исполнительный директор CyberPlat, объяснил, что при таком способе вывода денежные средства можно выводить как онлайн, так и траншами. Минусом могут выступать ограничения на переводы, которые накладывают платежная система и банк, каждый со своей стороны.

Способ заражения кредитной организации был до боли прост — вредоносная программа пришла с фишинговым письмом, которое было замаскировано под официальное письмо от Альфа-банка. В письме утверждалось, что кредитная организация хочет решить вопрос с мошенническими транзакциями, которые исходят от БЖФ.

«Атака с почты, названием схожей с адресом известной организации, крайне распространенный хакерский прием, рассчитанный на невнимательность», — передал «Ъ» комментарии пресс-службы Альфа-банка.

В августе группа Cobalt была замечена в незаконной онлайн-активности. В тот раз злоумышленники атаковали банки России и Румынии целевым фишингом. Во вредоносных электронных письмах содержались две злонамеренные составляющие, которые связываются с двумя разными командными серверами C&C.

Telegram получил четыре месяца на исправление критической уязвимости

У разработчиков Telegram появился очень неприятный повод для срочного патчинга. В списке проекта Zero Day Initiative появилась запись ZDI-CAN-30207 для Telegram с 9,8 балла из 10 по CVSS. Уязвимость, как указано в карточке, была передана вендору 26 марта 2026 года, а дедлайн для публичного раскрытия назначен на 24 июля 2026 года.

Исследователем значится Michael DePlante (@izobashi) из проекта TrendAI Zero Day Initiative.

Самое важное здесь то, что технических подробностей пока нет. ZDI обычно не раскрывает механику таких находок до тех пор, пока у вендора есть время на выпуск патча.

Поэтому громкие формулировки про «тотальный взлом» или уже идущие массовые атаки сейчас были бы преувеличением: на данный момент публично подтверждено только существование записи о критической уязвимости и окно, отведённое Telegram на устранение.

 

Тем не менее сама оценка в 9,8 балла выглядит очень серьёзно. В карточке используется вектор AV:N/AC:L/PR:N/UI:N, а это значит, что речь идёт об удалённой атаке с низкой сложностью, которая допускается без привилегий и без участия пользователя.

Проще говоря, если эта оценка подтвердится после публикации полного отчёта, проблема действительно может оказаться из категории самых опасных.

Пока Telegram публично, по доступным данным, эту находку не комментировал. На официальных новостных страницах мессенджера свежего сообщения именно по ZDI-CAN-30207 сейчас не видно.

RSS: Новости на портале Anti-Malware.ru