Российская кибергруппа стоит за BEC-атаками на компании из Fortune 500

Российская кибергруппа стоит за BEC-атаками на компании из Fortune 500

Российская кибергруппа стоит за BEC-атаками на компании из Fortune 500

Исследователи из компании Agari рассказали о новой группе кибермошенников, занимающейся целевыми атаками на корпоративную почту (BEC). Специалисты считают, что преступники действуют из России.

По словам команды Agari, которая назвала группировку Cosmic Lynx, киберпреступникам удалось вывести BEC-атаки на новый уровень. Основная цель злоумышленников — международные корпорации.

В ходе своих операций участники Cosmic Lynx пытаются перевести крупные суммы (сотни тысяч и даже миллионы долларов) «денежным мулам», в роли которых выступают аккаунты в Гонконге.

Эксперты из Agari заявили, что группировка Cosmic Lynx провела более 200 BEC-атак с июля 2019 года. При этом операторы демонстрируют очень сложный подход к атакам, несвойственный для BEC-кампаний.

Более того, в своих атаках группировка Cosmic Lynx привыкла использовать инфраструктуру, которую исследователи связывают с Emotet и TrickBot (тоже принято считать, что эти операции идут из России).

Практически все организации, атакованные Cosmic Lynx, находятся в списке Fortune 500. Как правило, злоумышленники представляются генеральным директором атакуемой компании.

Также преступники похищают цифровую личность реального юриста, от лица которого ведут диалог с целевой организацией. Цифровая подпись, фотография, имя реального юриста, а также зарегистрированные мошенниками домены дополняют картину и убеждают представителей компании, что опасаться нечего.

Заключительным шагом операторы Cosmic Lynx просят сотрудников атакуемой организации перевести деньги «денежным мулам» из Гонконга.

«Обычно другие киберпреступные группы запрашивают у одной организации около $55 000. А вот операторы Cosmic Lynx действуют иначе — просят сотни тысяч, а то и миллионы долларов», — объяснили эксперты Agari.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Цены на теневой пробив растут: до 30 тыс. за досье и 37 тыс. за геолокацию

Средняя стоимость персональных данных продолжила расти: за 2025 год она увеличилась на 4,5%. При этом каждое четвертое предложение на рынке является мошенническим. Более чем в 21% случаев продавцы обещают предоставить полное досье на выбранного человека.

Такие данные приводит «Коммерсантъ» со ссылкой на исследование BI.ZONE Digital Risk Protection, основанное на анализе 3,5 тыс. объявлений на теневых площадках.

Руководитель подразделения BI.ZONE Дмитрий Кирюшкин отметил, что рост цен во многом связан с увеличением доли комплексных «пакетных» досье, которые предлагаются по более высоким тарифам. В то же время каждое четвертое объявление — мошенническое: продавцы просто перестают выходить на связь после получения оплаты.

Эксперты выделяют три основных сегмента теневого рынка пробива. Базовая проверка — например, установление ФИО и даты рождения по номеру телефона или адресу электронной почты — стоит 100–500 рублей. Самый массовый сегмент в диапазоне 1 000–1 500 рублей предлагает уже значительно более подробные досье, включая сведения из закрытых реестров.

Цена «досье под ключ», которое может включать данные о зарегистрированных компаниях, пересечении границы, банковских операциях и других сведениях, достигает 30 тыс. рублей и более. При этом в этом сегменте наблюдается значительный разброс цен.

Самыми дорогими услугами, по оценке BI.ZONE, остаются нелегальные данные о геолокации пользователя и детализация звонков и СМС. Журнал вызовов стоит от 22 тыс. рублей, разовое определение местоположения («вспышка») — около 30 тыс., а определение геолокации при каждом звонке обойдется в среднем в 37 тыс. рублей.

По оценкам F6, стоимость таких услуг может быть ещё выше — до 120 тыс. рублей. Эксперты также отмечают, что в 2025 году цены выросли на 91% после падения в 2024 году.

Операторы МегаФон и Т2 связывают повышение стоимости нелегального пробива с усилением мер по защите данных. Сегодня выгрузка информации сотрудниками либо невозможна, либо максимально затруднена, а рабочие зоны находятся под постоянным видеонаблюдением. Это позволяет оперативно пресекать попытки получить доступ к данным.

В то же время основатель сервиса DLBI Ашот Оганесян отмечает, что большинство владельцев ресурсов, занимавшихся пробивом и находившихся в России, по разным причинам прекратили работу. Остались площадки, расположенные за рубежом. А зарубежные сервисы, включая Telegram, реагируют на запросы о блокировке ботов-пробивщиков и каналов, торгующих базами данных, довольно «расслабленно».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru