Group-IB разделяет российские и международные активы

Group-IB разделяет российские и международные активы

Group-IB разделяет российские и международные активы

ИБ-компания Group-IB создала новую, полностью автономную структуру для работы в России и СНГ. Решение отделить российский бизнес от международного, по словам экспертов, вызвано стремлением сохранить возможность «следовать своей миссии — борьбе с киберпреступностью во всем мире — независимо от внешних обстоятельств».

Отныне российская выручка GIB будет полностью расходоваться на развитие локального бизнеса. В течение полугода будет также изменена структура собственности и состав акционеров в глобальных и локальных активах.

«Мы считаем, что этот шаг даст нам больше рыночной свободы и позволит ускорить развитие бизнеса во всех регионах присутствия Group-IB, а также приблизит нас к достижению нашей цели — стать наиболее влиятельной силой в борьбе с компьютерной преступностью», — заявил гендиректор Group-IB Global Дмитрий Волков.

В пресс-релизе сказано, что управление новым региональным подразделением передано локальному менеджменту — кому именно, не уточняется. Центры исследования киберугроз в Европе, Азиатско-Тихоокеанском регионе и на Ближнем Востоке остались в ведении штаб-квартиры GIB в Сингапуре.

В компании подчеркивают, что все ее региональные подразделения, включая российское, самодостаточны и обладают необходимой технологической инфраструктурой, а также штатом экспертов, способных обеспечивать функционирование ключевых направлений бизнеса — разработки продуктов для предотвращения кибератак, реагирований на инциденты, компьютерной криминалистики, сбора и анализа данных Threat Intelligence, проведения пентестов, исследований киберпреступлений и проч.

В ближайших планах — ускорение глобальной программы обмена экспертизой и релокации, запущенной в 2019 году с открытием штаб-квартиры в Сингапуре, а также расширение штата специалистов во всех регионах. Долгосрочная стратегия GIB нацелена на «создание первой в мире независимой и децентрализованной компании по кибербезопасности, опирающейся на автономные центры противодействия киберпреступности для поддержки клиентов и развития партнерской сети в каждом крупном экономическом регионе».

Мошенники запустили десятки фейковых сайтов Steam с раздачами

Целью новой фишинговой кампании, в рамках которой задействовано не менее 20 сайтов с поддельным дизайном Steam, является кража учётных записей пользователей игрового сервиса. Для приманки злоумышленники используют обещания подарочных карт и игровых скинов.

О кампании сообщили специалисты компании F6. Схема классическая: пользователей убеждают ввести логин и пароль от Steam на фишинговой копии оригинального сайта якобы для получения «приза».

Всего эксперты обнаружили около 20 подобных ресурсов. На шести из них предлагались подарочные карты номиналом до 50 долларов, на остальных — бесплатные скины для игр.

 

«В декабре 2025 года активно используются фейковые сайты Steam с новогодней тематикой, “зимними марафонами подарков” и акциями, приуроченными к годовщине платформы», — отметили в F6.

Ресурсы, размещённые в зоне .RU, уже заблокированы, однако кампания ориентирована не только на русскоязычную аудиторию — часть фишинговых сайтов работает на английском языке.

 

Фишинговые ссылки активно продвигаются на различных платформах, включая YouTube и TikTok, а также через мессенджеры. Широко применяется схема кросс-продвижения: например, ссылка с видеохостинга ведёт в телеграм-канал, где уже рекламируются мошеннические сайты.

 

Кроме того, специалисты выявили мошенническую копию платформы Twitch. Её используют для «раздачи» скинов с последующим перенаправлением пользователей на авторизацию через Steam. Чтобы избежать блокировок, злоумышленники применяют одноразовые ссылки.

Ранее Steam уже использовался для распространения вредоносных программ под видом игр. В феврале компания Valve удалила заражённую версию игры PirateFi. В июле аналогичный инцидент произошёл с игрой Chemia, а в октябре стало известно о массовом заражении пользователей через поддельную версию платформера BlockBasters, распространявшую криптодрейнер.

RSS: Новости на портале Anti-Malware.ru