Самозанятые хакеры: на OFFZONE представили BI.ZONE Bug Bounty

Самозанятые хакеры: на OFFZONE представили BI.ZONE Bug Bounty

Самозанятые хакеры: на OFFZONE представили BI.ZONE Bug Bounty

В России появилась еще одна платформа поиска уязвимостей за деньги. В рамках конференции по практической кибербезопасности OFFZONE презентовали BI.ZONE Bug Bounty.

Не прошло и трех месяцев с запуска bug bounty от Positive Technologies, как свою программу выплат вознаграждений предложила компания BI.ZONE. “Красную ленточку” перерезали сегодня, в первый день конференции OFFZONE в Москве.

Идея создать свою программу bug bounty появилась еще в конце 2020 года, но тогда помешал ковид, говорит Евгений Волошин, директор блока экспертных сервисов BI.ZONE. В итоге разработки начались только через год, в конце 2021.

В BI.ZONE говорят, что хотели взять лучшее от зарубежных аналогов и добавить российского “менталитета” — у “ГУПов” и “госов” нет опыта общения с “этичными хакерами”.

Баг-хантеры смогут заработать до 300 000 рублей. Сумма будет зависеть от критичности и вероятности использования найденной уязвимости.

Еще до релиза предрегистрацию прошли 300 исследователей.

«Мы хотим создать не просто программу bug bounty. Это будет настоящий хаб взаимодействия компаний и хакеров. Мы хотим развивать комьюнити», — подчеркивает Волошин.

За “комьюнити” на презентации отвечал Сергей Колесников, менеджер продукта BI.ZONE Bug Bounty. Из “плюсов” он назвал возможность работать в удобное время, заниматься интересными проектами, получить свои “15 минут славы” и хорошую строчку в резюме.

Платить вознаграждение хакерам будут в рублях. Исследователи смогут оформить себя как физлица, самозанятые или ИП. В bug bounty ждут не только российских исследователей, но и коллег из СНГ.

Первой свою программу, кроме самого BI.ZONE, на платформе планирует разместить «Авито». Участие бизнеса в программах bug bounty говорит о зрелости компании в плане информационной безопасности, подчеркивает руководитель продуктовой безопасности Авито Валентин Лякутин.

По его словам, компаниям программа дает масштабирование ИБ, насыщение внутренней экспертизы, имиджевые бонусы.

Илья Шабанов, основатель Anti-Malware.ru, поинтересовался на презентации, как будет решаться спор, если компания не посчитает найденную уязвимость достаточно критичной и откажется платить хакеру.

BI.ZONE будет стремиться урегулировать любую спорную ситуацию, обещает Волошин. Однако репутация остается пока самым эффективным гарантом решения споров. Если компания отказывается платить баг-хантеру, она рискует испортить отношения со всем комьюнити.

BI.ZONE стала третьей компанией, запустившей платформу по размещению программ bug bounty. На российском рынке представлены еще BugBounty.ru и программы по поиску уязвимостей от Positive Technologies на базе киберполигона The Standoff.

За три месяца существования мы “захантили” 1800 исследователей, рассказывает Anti-Malware.ru Ярослав Бабин, директор по продукту The Standoff 365. Среди публичных компании, кроме самих Positive Technologies, свои программы разместили Азбука Вкуса и компании бренда VK. “Вилка” вознаграждений — от 3 тыс. рублей до 1,8 млн рублей.

Бабин считает, что российское комьюнити “белых хакеров” может достигать 10 тыс. исследователей. По словам эксперта, сообщество не самое большое в мире, но одно из самых “качественных”. Даже начинающие ресечеры обладают высокой компетенцией и большими перспективами.

Добавим, программы bug bounty в России пока не закреплены на уровне закона. Разговоры о том, что работу белых хакеров необходимо узаконить, продолжаются, но до сих пор не оформились в документ.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Albiriox: новый троян для Android крадёт деньги из банковских приложений

Исследователи из Cleafy обнаружили новую опасную вредоносную программу для Android — Albiriox. Это свежий банковский зловред, который уже называют одним из самых мощных за последнее время. Он нацелен на пользователей банковских приложений и криптовалютных сервисов по всему миру.

Albiriox распространяется по модели «вредонос как услуга» (MaaS): злоумышленники могут просто «арендовать» его за $650-720 в месяц.

Впервые специалисты Cleafy обратили внимание на активность Albiriox в сентябре 2025 года — тогда он тестировался в закрытом бета-режиме и распространялся только среди «уважаемых» участников киберпреступных форумов. К октябрю доступ стал публичным.

По данным исследователей, за проектом стоят русскоязычные киберпреступники: на это указывают и язык общения, и инфраструктура, и активность на форумах. Всего за пару месяцев вредонос вырос из закрытой беты в полноценный коммерческий инструмент — с рекламными роликами, «презентациями» и продвижением в Telegram.

 

Схема заражения довольно хитрая. Сначала жертве приходит СМС со ссылкой на поддельный сайт, маскирующийся под Google Play Store или популярные ретейл-приложения. Пользователь думает, что скачивает настоящее приложение, — а на деле устанавливает «дроппер», который потом подтягивает основной зловред.

 

После установки Albiriox показывает фальшивый экран «системного обновления» и просит разрешение на установку приложений из неизвестных источников. Получив его, вредонос разворачивает основной модуль и получает полный контроль над устройством.

Albiriox сочетает два мощных метода атаки:

  • удалённый доступ через VNC — злоумышленник видит экран телефона и может делать всё, что делает пользователь: нажимать кнопки, вводить текст, открывать приложения;
  • оверлеи — поверх банковских приложений накладываются фальшивые формы входа, чтобы украсть логины, пароли и другие данные.

Помимо этого, зловред может показывать чёрный экран, чтобы скрыть действия злоумышленников, пока они совершают несанкционированные операции.

Целью Albiriox стали более 400 финансовых приложений: банки, криптобиржи, кошельки, платёжные сервисы в разных странах. С точки зрения масштаба это явно инструмент для глобальных мошеннических кампаний.

Чтобы обходить защиту, вредонос использует собственный билдер, интегрированный с сервисом шифрования Golden Crypt, а также специальный метод потоковой передачи экрана через специальные возможности ОС (Accessibility Services) — это позволяет получать данные даже из тех банковских приложений, которые блокируют запись экрана.

Первые реальные атаки уже зафиксированы. Один из ранних случаев был в Австрии — жертв заманивали поддельной страницей Penny Market и СМС-сообщениями с укороченными ссылками.

Эксперты напоминают:

  • скачивать приложения стоит только из официальных магазинов;
  • не переходить по ссылкам из СМС и мессенджеров;
  • держать систему обновлённой;
  • включать двухфакторную аутентификацию;
  • использовать мобильные средства защиты.

По мнению специалистов, Albiriox — представитель нового поколения Android-банковских зловредов. Модель MaaS и активное развитие делают его особенно опасным — и есть риск, что в ближайшие месяцы он получит ещё большее распространение.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru