Команда BMW полгода наблюдала за проникшими в сеть компании хакерами

Команда BMW полгода наблюдала за проникшими в сеть компании хакерами

Команда BMW полгода наблюдала за проникшими в сеть компании хакерами

Немецкий производитель автомобилей BMW выявил и отслеживал группу киберпреступников, которой удалось проникнуть в сеть компании весной 2019 года. Как минимум полгода группировка пыталась получить доступ к коммерческой тайне немецкого машиностроителя.

Команда безопасности BMW вычислила присутствие киберпреступной группировки после того, как на одном из компьютеров корпорации был обнаружен инструмент для пентеста Cobalt Strike.

Этот инструмент обычно используют исследователи в области кибербезопасности, цель которых — симуляция различных сценариев атаки, максимально приближенных к реальности.

По словам команды специалистов BMW, злоумышленникам некоторое время позволяли свободно осуществлять свою кибероперацию. В это время сотрудники пристально следили за действиями хакеров, задачи были следующие: идентифицировать группировку, вычислить количество скомпрометированных систем, а также понять основной предмет интереса атакующих.

На прошлых выходных команда безопасности наконец выключила взломанный компьютер, ограничив киберпреступникам доступ к сети BMW.

Представители производителя автомобиля заявили, что атакующим не удалось выкрасть конфиденциальную информацию или коммерческую тайну корпорации.

В игровых Telegram-чатах нашли 12 схем скама, нацеленного на подростков

Специалисты F6 проанализировали мошеннические схемы, которые расставлены в популярных чатах и телеграм-каналах про компьютерные игры — тех самых, где ежедневно сидят десятки и сотни тысяч подростков. Аналитики нашли сразу 12 видов скама, нацеленного на кражу денег, угон аккаунтов и вовлечение детей в сомнительные — а порой и откровенно преступные — действия.

Специалисты департамента Digital Risk Protection изучали комментарии под постами в игровых каналах и обнаружили целую мошенническую экосистему.

Злоумышленники расставляют приманки с помощью ботов: фейковые профили обещают баснословные доходы, присылают ссылки на инвестсхемы, онлайн-казино, «задания за деньги», «горячие видео» или выгодные предложения по покупке игровой валюты и скинов.

Подростки — идеальная аудитория для таких атак: они постоянно в Сети, доверчивы и легко реагируют на эмоциональные триггеры вроде подарков, бонусов и обещаний «быстрого заработка».

 

12 схем: восемь — про деньги, две — про угон аккаунтов, две — про криминал. F6 выделила три главных направления атак:

  • скам для выманивания денег;
  • фишинг и угон аккаунтов в играх и мессенджерах;
  • вовлечение подростков в незаконные операции, например продажу банковских карт.

 

Среди самых опасных:

  • инвестскам с ботами под видом «красивых девушек»;
  • рискованные «задания за деньги», которые заканчиваются тем, что подросток отправляет мошенникам крупные суммы;
  • «медовые ловушки» с контентом 18+, где преступники используют шантаж;
  • продажа игровой валюты и аккаунтов со 100% шансом остаться ни с деньгами, ни с товаром;
  • угон Telegram- и игровых аккаунтов через поддельные «подарки» и «стримерские конкурсы»;
  • скупка банковских и «Пушкинских» карт, где преступники пытаются вовлечь подростков в финансовые правонарушения.

 

Злоумышленники активно пользуются ботами и ИИ, чтобы массово распространять приманки. При этом администраторы чатов стараются противодействовать: применяют собственные инструменты фильтрации, блокировки и мониторинга.

«Мошенники могут появиться в любом тематическом канале — неважно, сколько там подписчиков. Бороться с ними сложно, и в этой гонке ИИ зачастую работает на тёмную сторону. Но инструменты защиты тоже развиваются», — отмечает аналитик CERT F6 Анастасия Князева.

RSS: Новости на портале Anti-Malware.ru