Как большие: за сделками в дарквебе следят свои гаранты

Как большие: за сделками в дарквебе следят свои гаранты

Как большие: за сделками в дарквебе следят свои гаранты

За последние два года упоминание эскроу-сервисов в дарквебе встречалось более миллиона раз. Пик поиска безопасного сопровождения “серой” сделки пришёлся на осень 2021-го. В прошлом году наблюдалось падение спроса — и новый взлёт к концу года.

Подробное исследование о ведении теневого бизнеса продаж украденных данных публикует Kaspersky. Эксперты изучали период с января 2020 года по декабрь 2022-го.

За это время упоминание эскроу-сервисов (независимых посредников сделок) встречалось в мировом дарквебе более 1 млн раз. Почти треть всех сообщений (313 тыс.) пришлась на 2022 год.

Активнее всего поиском гаранта чистоплотности “серой” сделки занимаются в Telegram.

 

“Сообщения с явным упоминанием эскроу-услуг составили 14% от общего количества постов, связанных со всеми сделками в дарквебе. Однако мы не можем утверждать, что этот процент соответствует действительности, так как часто киберпреступники обсуждают подробные условия уже в личной переписке”, — говорится в исследовании.

Эксперты Kaspersky проследили всю схему продаж в даркнете: от объявления до перевода денег и возможных споров.

Типовая последовательность сделки начинается с согласования деталей, поиска гаранта и оплаты его услуг. После проверки данных происходит или перевод денег продавцу с партнерского эскроу-счета, или аннулирование сделки и возврат суммы на счет покупателя.

Случаются и конфликты. К решению спорных ситуаций привлекается так называемый “независимый суд” дарквеба. Чаще всего арбитром выступает администратор теневого форума.

 

Формат жалобы в суд в даркнете тоже стандартизирован. Как правило, обращение включает информацию об участниках сделки, сумму, краткое описание ситуации и ожидания по решению. Также стороны отправляют выбранному арбитру доказательства своей правоты.

Kaspersky выяснили, что к услугам гарантов прибегают не только для заключения разовых сделок. Эскроу-агенты ищут и долгосрочных партнеров, а также помогают “хантить” сотрудников в дарк-бизнес.

При этом сорвать сделку может любая сторона: и продавец, и покупатель, и гарант, а также вовсе третьи лица. Они используют поддельные аккаунты и выдают себя за официальных представителей популярных площадок или гарантов.

Основной мотивацией соблюсти договоренности остается репутация в теневом сообществе.

Активность поиска независимых посредников в 2022 году снижалась, отмечают эксперты. Это произошло на фоне политического кризиса и общей нестабильности — эскроу-агенты предпочли затаиться на время или занялись поиском новых площадок. Но к концу года “кривая” снова резко забирает вверх, предупреждают специалисты.

Информация о том, как происходят сделки в дарквебе, поможет ИБ-специалистам проанализировать возможные угрозы для компаний, государственных структур или конкретных персон, уверены в Kaspersky. Зная, как работает теневой рынок данных, безопасники смогут находить информацию, находясь “под прикрытием”.

Apple срочно закрыла 0-day в iOS после шпионской атаки

Apple вчера вечером выпустила обновления своих ОС. Среди них стоит отметить патчи для устройств iPhone и iPad, закрывающие критическую уязвимость нулевого дня, которая уже используется в реальных атаках. Речь идёт о баге с идентификатором CVE-2026-20700.

По словам Apple, эксплойт применялся в «очень сложной атаке» против конкретных людей.

Такая формулировка у Apple появляется нечасто; как правило, она подразумевает целевые кибератаки уровня коммерческого шпионского софта. Обнаружили проблему специалисты Google Threat Analysis Group (TAG) — команды, которая как раз охотится за правительственными кибергруппами.

Атаки, скорее всего, были направлены на журналистов, дипломатов, активистов или других «интересных» для разведки персон, а не на массового пользователя.

Уязвимость находится в dyld — это динамический загрузчик библиотек, один из базовых компонентов iOS и iPadOS. Он отвечает за то, чтобы при запуске приложения система корректно подгружала нужные библиотеки и фреймворки.

Проблема в том, что из-за ошибки злоумышленник с возможностью записи в память мог добиться выполнения произвольного кода. Проще говоря, встроить свои инструкции в процесс загрузки приложения и обойти защитные механизмы.

Apple прямо указывает, что CVE-2026-20700, вероятно, использовалась в составе более широкой цепочки эксплуатации. Одновременно были закрыты ещё две уязвимости — CVE-2025-14174 и CVE-2025-43529. Судя по всему, атакующие комбинировали несколько багов, чтобы обойти современные механизмы защиты.

Патч уже доступен в составе iOS 26.3 и iPadOS 26.3. Обновление касается широкого списка устройств:

  • iPhone 11 и новее;
  • iPad Pro 12,9″ (3-го поколения и новее);
  • iPad Pro 11″ (1-го поколения и новее);
  • iPad Air 3-го поколения и новее;
  • iPad 8-го поколения и новее;
  • iPad mini 5-го поколения и новее.

С учётом подтверждённой эксплуатации откладывать обновление точно не стоит. Чтобы установить патч, достаточно зайти в «Настройки» → «Основные» → «Обновление ПО» и установить iOS 26.3 или iPadOS 26.3.

Даже если атака была таргетированной, практика показывает: инструменты, созданные для точечных операций, рано или поздно могут утечь или масштабироваться. В таких случаях лучшая стратегия — просто обновиться и закрыть вопрос.

RSS: Новости на портале Anti-Malware.ru