Group-IB: В атаке на банк БЖФ не обнаружены инструменты Cobalt

Group-IB: В атаке на банк БЖФ не обнаружены инструменты Cobalt

Group-IB: В атаке на банк БЖФ не обнаружены инструменты Cobalt

Group-IB провела реагирование на инцидент информационной безопасности в Банке Жилищного Финансирования (БЖФ). Неизвестные получили доступ к локально-вычислительной сети банка и попытались похитить внутреннюю документацию банка и денежные средства через карточный процессинг. Эксперты Лаборатории компьютерной криминалистики Group-IB исключили гипотезу о целенаправленной хакерской атаке.

В сентябре 2018 года БЖФ привлек экспертов из Лаборатории компьютерной криминалистики Group-IB для расследования инцидента информационной безопасности, связанного с несанкционированным доступом в локальную вычислительную сеть Банка. В ходе мероприятия по реагированию на инцидент (Incident Response) криминалисты Group-IB восстановили ход событий, проследив их развитие с момента НСД до попытки вывода денежных средств.

«Мы оперативно блокировали несанкционированную транзакцию, восстановили работу банка и начали внутреннее расследование, чтобы разобраться в причинах произошедшего, — комментирует Директор ИТ Департамента Банка «ЖилФинанс» Лилия Ардабьева. — Для сбора данных об инциденте и проведении криминалистической экспертизы были привлечены специалисты Group-IB. Банк принял все необходимы меры в отношении системы информационной безопасности. По рекомендации специалистов Group-IB, были внедрены дополнительные средства защиты периметра, в частности, система раннего предупреждения киберугроз Threat Detection System. Кроме того, мы провели все необходимые мероприятия для проверки текущего уровня защиты и недопущению подобных инцидентов в будущем».

Ранее СМИ сообщали, что за атакой на БЖФ якобы стоит хакерская группа Cobalt, однако проведенное криминалистами Group-IB исследование не выявило в сети банка следов, способов заражения или инструментов, используемых хакерскими группами, целенаправленно атакующими банки. При этом никаких фишинговых писем от “Альфа-Банка”, которые привели бы к выводу средств, сотрудники БЖФ не получали и не открывали.  Проникновение в сеть банка произошло в результате компрометации одного из тестовых серверов. Примечательно, что первоначальной целью атакующих была кража внутренних документов. Но позже взломщики решили попробовать свои силы в хищении денежных средств через карточный процессинг. Эта попытка была оперативно блокирована: банк понес определенный финансовый ущерб, но значительно меньше планируемой суммы.

«В данном случае злоумышленники действовали нетипично — говорит руководитель Лаборатории компьютерной криминалистики Group-IB Валерий Баулин. – Мы полностью исключаем вероятность того, что атакующие – это APT-группы: в сети банка нами не обнаружены ни вредоносные программы, ни следы фишинга, ни какие-либо иные инструменты, характерные для киберкриминальных структур».

Банк выполнил все необходимые процедуры по информированию Регулятора, а также обратился с заявлением в правоохранительные органы. В настоящее время расследование инцидента продолжается. БЖФ работает в стандартном режиме.

ИИ в браузере может сливать ваши данные и принимать опасные решения за вас

Браузерные ИИ-агенты, которые обещают «сделать всё за пользователя» — от бронирования отелей до онлайн-покупок, — могут оказаться куда менее безопасными, чем кажется. К такому выводу пришли авторы нового исследования, посвящённого рискам конфиденциальности.

Исследователи изучили (PDF) восемь решений, которые активно развивались или обновлялись в 2025 году.

В выборку вошли ChatGPT Agent, Google Project Mariner, Amazon Nova Act, Perplexity Comet, Browserbase Director, Browser Use, Claude Computer Use и Claude for Chrome. Итог получился тревожным: в каждом из продуктов нашли как минимум одну уязвимость, а всего зафиксировали 30 проблем.

Одна из ключевых претензий — архитектура таких агентов. В большинстве случаев языковая модель работает не на устройстве пользователя, а на серверах разработчика. Это означает, что данные о состоянии браузера, поисковых запросах и содержимом страниц передаются третьей стороне. Формально провайдеры обещают ограничения на использование этих данных, но на практике пользователю остаётся лишь доверять политике сервиса.

Дополнительный риск — устаревшие браузеры. В одном случае агент использовал версию браузера, отстававшую на 16 крупных релизов, с уже известными уязвимостями. Такой софт может быть легко атакован через вредоносный сайт.

 

Ещё одна проблема — отношение агентов к опасным сайтам. Многие из них игнорируют стандартные браузерные предупреждения. В ходе тестов шесть из восьми агентов никак не сообщили пользователю, что открытая страница входит в списки фишинговых ресурсов. В результате ИИ может спокойно продолжать «выполнять задачу» — вплоть до ввода логинов и паролей на поддельных страницах.

Нашлись и проблемы с TLS-сертификатами: некоторые агенты не предупреждали об отозванных, просроченных или самоподписанных сертификатах. В одном случае модель просто «кликнула» предупреждение и продолжила работу, что открывает путь к атакам типа «Человек посередине».

 

Исследование показало, что браузерные агенты могут ослаблять защиту от межсайтового трекинга. Часть решений некорректно изолирует сторонние данные вроде cookies, что упрощает отслеживание активности пользователя на разных сайтах. Некоторые агенты по умолчанию сохраняют профильные данные — причём не всегда уведомляя об этом и не предлагая способ очистки.

Автоматизация доходит и до диалогов конфиденциальности. В тестах несколько агентов самостоятельно нажимали «Принять все cookies», даже когда рядом была кнопка «Отклонить». В одном случае это делалось ради продолжения задачи, в другом — из-за расширения, автоматически подавляющего cookie-баннеры.

С разрешениями на уведомления ситуация тоже неоднозначная: один агент просто выдавал доступ без спроса, другие игнорировали запросы, если могли продолжить работу, или действовали по стандартным настройкам браузера.

Самые чувствительные находки касаются утечек персональных данных. Исследователи дали агентам вымышленную личность и проверили, будут ли они делиться этой информацией с сайтами. Результат — шесть уязвимостей, связанных с раскрытием данных.

Некоторые агенты передавали информацию даже когда это не требовалось для выполнения задачи. В ход шли имейл-адреса, почтовые индексы, демографические данные, а в одном случае агент попытался отправить номер банковской карты. Были и примеры, когда ZIP-код вычислялся по IP-адресу и использовался для доступа к «локальным ценам».

Когда данные всё же не передавались, агенты либо подставляли заглушки, либо прямо сообщали, что информация недоступна — даже если это мешало завершить задачу.

Авторы исследования подчёркивают: проблема не в самой идее browser agents, а в том, как они спроектированы. Они советуют разработчикам активнее привлекать специалистов по приватности, регулярно прогонять решения через автоматизированные тесты и аккуратнее обращаться с механизмами защиты, которые уже есть в браузерах.

RSS: Новости на портале Anti-Malware.ru