За год в даркнете выставили на продажу 1844 юрлица РФ (для мошенников)

За год в даркнете выставили на продажу 1844 юрлица РФ (для мошенников)

За год в даркнете выставили на продажу 1844 юрлица РФ (для мошенников)

В 2023 году эксперты ГК «Солар» обнаружили в даркнете объявления о продаже 1844 российских компаний. Такой товар неизменно пользуется спросом у мошенников, так как позволяет скрывать противозаконную деятельность.

В сравнении с 2022 годом число таких предложений возросло на 42%. За пять лет в базе Solar AURA скопились данные о 6781 организации, выставленной на продажу на черном рынке.

Злоумышленники покупают юрлица с разными целями: для отмывания денег, торговли контрафактом, проведения атак на цепочку поставок. Их также используют в мошеннических схемах в качестве фирм-однодневок: устоявшаяся бизнес-структура, тайно поменявшая владельца, вызовет меньше подозрений, чем претендующий на партнерство новичок.

«Фирма-однодневка легко вычисляется, ее обнаружит любая, даже самая поверхностная проверка, поэтому в трендах черного рынка 2023 и текущего года — покупка готовых юридических лиц под нелегальную активность, — пояснил руководитель сервиса Solar AURA Александр Вураско. — Опасность таких компаний заключается в том, что при внешней благонадежности, например, отличных финансовых и иных показателях, взаимодействие с ними может нести серьезные риски для бизнеса».

В даркнете и телеграм-каналах было также найдено 13,3 тыс. объявлений о продаже нелегитимных услуг. Особой популярностью пользовались предложения, связанные с госсектором (продажа аккаунтов, пробив данных, вербовка инсайдеров — совокупно 5089 публикаций) и со сферой финансов (продажа банковских карт, доступа в личные кабинеты клиентов банков, помощь в открытии счета без визита в банк — 4170).

Анализ слитых баз данных выявил 420 случаев утечки конфиденциальной информации российских компаний; больше половины таких инцидентов произошло в сфере услуг и розничной торговле.

 

В этом году утечки пока зафиксированы у 170 компаний. В паблик суммарно попало 450 млн записей ПДн, в том числе 27,7 млн адресов имейл и 137 млн номеров телефона.

Кибершпионы в России переключились на НИОКР и инженерные предприятия

Доля кибератак на российские организации, совершаемых с целью шпионажа, заметно выросла. По данным портала киберразведки BI.ZONE Threat Intelligence, в 2025 году на шпионские операции пришлось уже 37% атак (против 21% годом ранее). Иными словами, если раньше шпионской была примерно каждая пятая атака, то теперь — уже почти каждая третья.

При этом госсектор остаётся для таких группировок целью номер один. На органы государственного управления приходится 27% атак шпионских кластеров.

Но интерес злоумышленников всё чаще смещается и в сторону науки и технологий. Доля атак на организации, связанные с НИОКР, за год выросла вдвое — с 7% до 14%.

Как отмечает руководитель BI.ZONE Threat Intelligence Олег Скулкин, рост доли шпионских атак почти в полтора раза стал одним из ключевых трендов 2025 года. По его словам, специалисты наблюдают более 100 кластеров, нацеленных на Россию и страны СНГ, и около 45% из них — это именно шпионские группировки.

Интересно, что такие кластеры сильно различаются по уровню подготовки. В одних случаях злоумышленники применяют технически сложные инструменты, но выдают себя плохо составленными фишинговыми письмами. В других — атаки относительно простые, зато адаптированы под локальный контекст и выглядят максимально правдоподобно.

Так, во второй половине декабря 2025 года группировка Rare Werewolf атаковала научно-исследовательское и производственное предприятие оборонно-промышленного комплекса. Жертве отправили письмо якобы с коммерческим предложением на поставку и монтаж сетевого оборудования — от имени сотрудника научно-производственного центра беспилотных систем.

Во вложении не было классических зловредов. Вместо этого использовались легитимные инструменты: AnyDesk для удалённого доступа, 4t Tray Minimizer для скрытия окон и утилита Blat — для незаметной отправки похищенных данных. Такой подход позволяет дольше оставаться незамеченными и обходить системы защиты.

Впрочем, легитимными программами дело не ограничивается. Почти все шпионские кластеры активно применяют зловред собственной разработки. Новые самописные инструменты помогают обходить средства защиты и закрепляться в инфраструктуре на длительное время.

Кроме того, такие группировки, как правило, не стеснены в ресурсах. Они могут позволить себе покупку дорогостоящих эксплойтов, включая 0-day. Ранее специалисты BI.ZONE фиксировали атаки кластера Paper Werewolf, который, предположительно, приобрёл на теневом форуме эксплойт к уязвимости в WinRAR за 80 тысяч долларов.

Судя по динамике, кибершпионаж становится всё более системным и профессиональным — и явно не собирается сдавать позиции.

RSS: Новости на портале Anti-Malware.ru