Wildberries потерял больше полумиллиарда рублей из-за телеграм-бота

Wildberries потерял больше полумиллиарда рублей из-за телеграм-бота

Wildberries потерял больше полумиллиарда рублей из-за телеграм-бота

Wildberries заявил о потере 650 млн рублей из-за махинаций на площадке. Продавцы организовывали рекламные кампании через телеграм-бота, не оплачивая услуги маркетплейсу. Взлом и кибератаку компания отрицает.

Служба безопасности Wildberries раскрыла нелегальные способы продвижения на площадке с помощью внешних сервисов, заявили РИА Новости в компании. По предварительным данным, размер ущерба составляет около 650 миллионов рублей.

История началась с утреннего сообщения издания Mash. По информации телеграм-канала, юридический отдел Wildberries обратился в полицию с заявлением о взломе компьютеров.

Сообщалось, что устройства были заражены вредоносной программой, которая с января прошлого года вносила изменения в работу системы.

Это могло привести к сбоям в приложении — посылки не отслеживались, у клиентов не получалось оформить заказ. Сумму ущерба оценили в 654,5 миллиона рублей.

“Проводится проверка”, — говорилось в новости.

Правда, через полчаса свою версию произошедшего озвучили в самой Wildberries.

Пропавшие 650 млн рублей теперь связывали не с кибератакой, а с махинациями с продвижением на маркетплейсе, заявили РИА Новости в компании.

Мошенники создали специального телеграм-бота. С его помощью 300 продавцов закупали рекламу неофициально и в несколько раз дешевле обычных расценок на услуги.

"Через него (телеграм-бота) продавцы с помощью специально настроенных алгоритмов пользовались услугами рекламы на площадке, но не оплачивали их, чем был причинен значительный ущерб компании”, — пояснили в Wildberries.

Всем участникам мошеннических схем теперь предстоит оплатить услуги рекламы в полном объеме, а также ответить на вопросы следственных органов, добавили в компании.

При этом, как такие махинации стали возможны без доступа к системе Wildberries, маркетплейс пояснять не стал, а только опроверг взлом.

"Телеграм-канал Mash распространил недостоверную информацию: базы данных компании не были взломаны, это фейк", — заверили в компании.

Тем не менее Anti-Malware.ru попросил экспертов прокомментировать возможный сценарий взлома маркетплейса.

Проблемы в работе Wildberries могли быть вызваны хакерской атакой с использованием вируса-шифровальщика, предположил ведущий инженер CorpSoft24 Михаил Сергеев.

По его словам, крупные маркетплейсы вроде Wildberries, Amazon и eBay остаются привлекательной целью для киберпреступников, так как владеют огромными базы данных с личной информацией клиентов.

Хакерам всегда интересны компании с высоким уровнем дохода, поскольку они могут заплатить значительный выкуп, чтобы вернуть контроль над своими данными, объясняет эксперт.

Защита от кибератак — непрерывный процесс, заключает Сергеев. Киберпреступники совершенствуют тактики, а маркетплейсы — свою защиту. Создать 100% идеальный барьер невозможно, тем более, что кибератаки могут быть организованы при участии инсайдера.

Напомним, по свежим данным аналитиков, 80% утечек теперь носят гибридный вектор, когда в краже информации могут участвовать как внешние, так и внутренние нарушители.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В InfoWatch ARMA Стена 4.7 появились новые функции управления и шифрования

Компания InfoWatch представила новую версию своего межсетевого экрана нового поколения — InfoWatch ARMA Стена (NGFW) 4.7. В обновлении появились дополнительные возможности для управления защитой прямо из пользовательского интерфейса и расширен контроль промышленных сетей.

По словам разработчиков, регулярные обновления ARMA Стена направлены на адаптацию к растущим киберугрозам и требованиям регуляторов, а также на упрощение работы администраторов и специалистов по ИБ.

Расширенный контроль промышленных протоколов

В новой версии реализована поддержка и детализированный контроль ключевых промышленных протоколов — Alpha.Link, Ethernet/IP (CIP), OPC UA и Modbus. Появился конфигуратор, который позволяет централизованно управлять защитой этих протоколов и контролировать команды напрямую из интерфейса, без обращения к командной строке.

Теперь можно блокировать не только приложения, но и отдельные домены, добавлять их вручную, загружать списки или автоматически находить связанные адреса конкретных приложений.

Новые функции интерфейса

Администраторы получили возможность добавлять пользовательские правила для системы обнаружения и предотвращения вторжений (IDS/IPS) прямо в интерфейсе, без редактирования конфигурационных файлов. Также теперь можно вручную блокировать или разблокировать учетные записи при подозрительной активности и завершать все активные пользовательские сессии.

Повышенная безопасность конфигураций

По запросу заказчиков реализовано шифрование конфигурационного файла с поддержкой SCP (Secure Copy Protocol) — безопасного сетевого протокола для передачи файлов между хостами. Это позволяет проще интегрировать продукт с корпоративными системами, где SCP используется как стандарт.

Старший менеджер по продукту InfoWatch ARMA Стас Румянцев отметил, что версия 4.7 делает систему более гибкой для промышленных предприятий, где важно сочетание защищённости и удобства управления, особенно в распределённых инфраструктурах.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru