Блокировка Instagram в России спровоцировала регистрацию фишинговых сайтов

Блокировка Instagram в России спровоцировала регистрацию фишинговых сайтов

Блокировка Instagram в России спровоцировала регистрацию фишинговых сайтов

Специалисты в области кибербезопасности предупреждают россиян о возможном всплеске активности мошенников в Сети, пытающихся спекулировать на теме блокировки Instagram в России. В частности, злоумышленники регистрируют доменные имена с названием популярной соцсети.

Эксперты компании Infosecurity рассказали изданию «Газета.Ru», что новоиспечённые мошеннические сайты являются заготовками для фишинговых ресурсов. Заманив жертву на такой сайт, преступники попытаются украсть учётные данные и финансовую информацию.

На фоне блокировки Instagram в России (по требованию Генеральной прокуратуры) кибермошенники стараются использовать популярный бренд для обмана расстроенных пользователей. По данным исследователей, после объявления о блокировке Instagram в рунете были зарегистрированы более 30 доменных имён с этим словом.

Приводятся следующие примеры потенциальных фишинговых ресурсов: «бонус-instagram.ru», «блог-instagram.ru», «noreply-instagram.ru». Также эксперты уверены, что в ближайшие дни россиянам стоит подготовиться к масштабным рассылкам, цель которых — кража данных банковских карт, логинов и паролей.

Главный специалист отдела комплексных систем защиты информации компании «Газинформсервис» Дмитрий Овчинников рассказал о схемах фишинговых атак:

«Фишинг — одно из самых популярных средств в руках мошенников для отъёма денег у пользователей Сети. Механизм при этом остается неизменный: электронные письма и поддельные двойники веб-сайтов. А вот информационные поводы каждый раз меняются: чемпионат мира по футболу, пенсионные накопления. Теперь настало время блокировки Instagram. Почти наверняка через пару месяцев будет отработана та же схема, но уже с новым информационным поводом.

В текущей ситуации рекомендую использовать веб-браузеры с блокировкой рекламы, скриптов. Также будьте внимательны при переходе по ссылкам, держите под защитой свою платёжную информацию».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Злоумышленники используют дыры в TrueConf для взлома российских компаний

Эксперты компаний RED Security и CICADA8 зафиксировали новую волну кибератак на российские организации. Злоумышленники используют уязвимости в популярном софте для видео-конференц-связи TrueConf, что позволяет им проникать во внутреннюю инфраструктуру компаний и устанавливать вредоносные программы.

По данным специалистов, речь идёт об уязвимостях BDU:2025-10114 и BDU:2025-10116, опубликованных в базе ФСТЭК России в августе 2025 года.

Разработчик TrueConf уже выпустил обновления, но, как отмечают эксперты, многие компании до сих пор работают на устаревших версиях продукта, чем активно пользуются хакеры.

Предположительно за атаками стоит группировка Head Mare, известная по ряду крупных инцидентов в российских организациях.

После взлома злоумышленники получают возможность удалённо выполнять команды на сервере TrueConf. Они создают привилегированные учётные записи, подключаются к командному серверу и загружают вредонос, который внедряется прямо в процесс TrueConf. Это позволяет им закрепиться в системе, проводить разведку инфраструктуры и выбирать стратегию атаки — от скрытого шпионажа до шифрования данных с последующим выкупом.

Технический директор центра мониторинга и реагирования RED Security SOC Владимир Зуев призвал компании немедленно обновить TrueConf и проверить инфраструктуру на признаки взлома:

«Мы видим, что атаки уже активно применяются. Рекомендуем установить последние обновления и использовать опубликованные индикаторы компрометации. Это поможет вовремя обнаружить угрозу, изолировать скомпрометированные серверы и предотвратить развитие атаки».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru