Жаров: Rutube взломали по модели атаки на атомную программу Ирана

Жаров: Rutube взломали по модели атаки на атомную программу Ирана

Жаров: Rutube взломали по модели атаки на атомную программу Ирана

Атака на видеохостинг Rutube готовилась задолго до спецоперации, заявил глава “Газпром-медиа” Александр Жаров. По его словам, похожую стратегию использовали хакеры, пытавшиеся уничтожить мирную атомную программу Ирана.

Кибератака на российский видеохостинг Rutube, которая произошла 9 мая 2022 года и вывела сервис из строя на несколько дней, готовилась задолго до начала специальной военной операции. Об этом в интервью РБК рассказал глава холдинга “Газпром-Медиа” (владеет Rutube) Александр Жаров.

На момент первичного проникновения хакерская атака носила “разведывательный и исследовательский характер”, а во время реализации ее активной фазы целью стало уничтожение архитектуры Rutube без возможности восстановления, сообщил бывший глава Роскомнадзора.

Хакеры, взломавшие Rutube, одновременно запустили программу “самостирания серверов” и шифровку баз логических связей.

“Как отвлекающий маневр — для концентрации нашего внимания на ложной цели — была опубликована база пользователей на сторонних публичных серверах третьей страны”, — рассказал Жаров.

С точки зрения мировой истории стратегия взлома Rutube была не уникальной, но очень редкой, говорит глава “Газпром-Медиа”.

По такой же программе, по его словам, реализовывалась операция Stuxnet, преследовавшая собой цель уничтожить атомную программу Ирана.

Реализовать свою цель хакеры не смогли “по совокупности факторов”, объясняет Жаров.

“Во-первых, мы готовились к чему-то подобному, и поэтому дежурная бригада “засекла” начало атаки вовремя, — отметил топ-менеджер. — Во-вторых, ключевую роль сыграло своевременное отключение серверов от Сети. Ну и, наконец, самоотверженный труд программистов позволил за 52 часа непрерывной работы восстановить утраченные элементы логических связей платформы”.

Восстановление работоспособности Rutube и утраченных элементов его архитектуры уже завершено, утверждает Жаров.

Атака на Rutube произошла утром 9 мая 2022 года. Тогда представители сервиса назвали ее “самой мощной” за все время его существования. Доля поражения резервных копий составила 90%. СМИ сообщали, что возобновить работу платформы не удастся. Однако исходный код уцелел, как и библиотека сервиса, но восстанавливать “сотни серверов” пришлось в ручном режиме. Rutube смог возобновить работу только спустя два дня после атаки.

Forbes со ссылкой на бывшего сотрудника Rutube писал, что специалисты платформы зафиксировали кибератаку между 3 и 4 часами утра, однако не смогли среагировать оперативно, а через некоторое время “сервис попросту удалился”.

Другой источник издания утверждал, что атака произошла с помощью инсайдера и могла быть как злонамеренной (использование зараженной флешки), так и случайной (открытие фишингового письма). Однако Rutube отверг информацию о причастности бывшего сотрудника ко взлому.

Добавим, сегодня же стало известно, что совет директоров “Газпром-медиа” досрочно продлил контракт с нынешним гендиректором группы Александром Жаровым еще на три года, до марта 2026 года.

Мошенники запустили «валентинку от Дурова» — фейковую акцию Telegram

Компания F6 зафиксировала новый сценарий мошенников, приуроченный ко Дню всех влюблённых. В соцсети TikTok распространяются видео о якобы «секретной валентинке от Павла Дурова», которая обещает пользователям премиум-подписку в Telegram или «звёзды» в подарок партнёру. На деле всё заканчивается попыткой кражи денег и данных банковских карт.

Сценарий обнаружили аналитики департамента защиты от цифровых рисков (Digital Risk Protection) компании F6 в преддверии 14 февраля.

Мошенники публикуют в TikTok ролики, где рассказывают о «секретной акции Telegram» ко Дню святого Валентина. В видео утверждается, что специальная «валентинка от Дурова» позволяет получить Premium или передать «звёзды» другому пользователю.

Для получения «подарка» зрителям предлагают перейти по ссылке в профиле. Она ведёт в телеграм-канал, откуда пользователя перенаправляют в бот под названием «Секретная валентинка».

Дальше всё выглядит почти безобидно: бот просит пройти короткий опрос и выполнить несколько условий. Последнее из них — подписаться более чем на 30 телеграм-каналов, ботов и сайтов, якобы выступающих «спонсорами» акции.

Одна из ссылок ведёт на мошеннический сайт, замаскированный под розыгрыш призов известного маркетплейса. Пользователю предлагают «покрутить барабан», и уже через три попытки он «выигрывает» технику общей стоимостью около 200 тыс. рублей.

После выбора пункта выдачи сайт сообщает, что товаров в наличии нет, и предлагает обменять приз на деньги. Для этого пользователя просят ввести номер банковской карты, а затем — оплатить «пошлину» в размере 2030 рублей, переведя деньги по номеру телефона или QR-коду.

На момент обнаружения схемы ссылка на оплату ещё не работала, но, как отмечают специалисты, злоумышленники могут активировать её в любой момент.

Основные риски для жертв — списание средств с банковского счёта, компрометация данных банковской карты и захват телеграм-аккаунта. Кроме того, за счёт обязательных подписок мошенники искусственно наращивают аудиторию своих каналов и ботов, чтобы использовать её в следующих схемах.

По данным F6, только по схеме с фальшивыми свиданиями (Fake Date) мошенники в праздничные дни — 14 февраля, 23 февраля и 8 марта — похитили у россиян почти 10 млн рублей за прошлый год.

«Перед праздниками киберпреступники регулярно обновляют сценарии обмана. Всё чаще для этого используют TikTok, откуда пользователей уводят на другие платформы, где и происходит мошенничество», — отмечает Анастасия Князева, аналитик второй линии CERT департамента Digital Risk Protection компании F6.

Главная рекомендация специалистов проста: если в интернете вам обещают ценный подарок, премиум-доступ или деньги — почти наверняка это мошенничество. Особенно если для «получения подарка» нужно подписаться на десятки каналов, перейти по цепочке ссылок или ввести данные банковской карты.

RSS: Новости на портале Anti-Malware.ru