IntelBroker взломал Европол. Оперативные данные не были скомпрометированы

IntelBroker взломал Европол. Оперативные данные не были скомпрометированы

IntelBroker взломал Европол. Оперативные данные не были скомпрометированы

Европол подтвердил факт взлома веб-портала Europol Platform for Experts (EPE), но утверждает, что оперативные данные похищены не были. Совсем недавно злоумышленник IntelBroker заявил, что украл особо секретные документы «только для служебного пользования» (FOUO).

Европол уведомлен о данном инциденте и уже принял первые меры по его расследованию.

Правоохранительные органы используют онлайн-платформу EPE для «обмена знаниями, передовым опытом и деперсонализированными данными о преступлениях». 

Представители Европола сообщают, что на портале не содержится оперативная информация, поэтому утечки оперативных данных не произошло. 

Некоторое время веб-сайт EPE не работал, а в сообщении говорилось, что сервис не доступен по техническим причинам.

 

Это уже не первый случай компрометации данных Европола. В сентябре 2023 года произошла утечка личных дел исполнительного директора Европола Катрин де Болле и других высокопоставленных сотрудников ведомства.

По сообщению злоумышленника IntelBroker, похищенные данные включают информацию о сотрудниках альянса, исходный код FOUO, PDF-файлы, документы для разведки и руководства.

Также говорится, что получен доступ к одному из сообществ на портале EPE под названием EC3 SPACE (Secure Platform for Accredited Cybercrime Experts), где размещены сотни материалов, связанных с киберпреступностью.

Эти данные доступны для пользования более 6000 авторизованным экспертам по киберпреступности со всего мира, включая:

  • Правоохранительные органы из компетентных органов государств-членов ЕС и стран, не входящих в ЕС;
  • Судебные органы, академические учреждения, частные компании, неправительственные и международные организации;
  • Сотрудники Европола.

IntelBroker утверждает, что скомпрометировал платформу SIRIUS, которую судебные и правоохранительные органы 47 стран используют для доступа к трансграничным электронным доказательствам в контексте уголовных расследований и разбирательств.

Злоумышленник слил в Сеть не только скриншоты пользовательского интерфейса EPE, но и небольшой образец базы данных EC3 SPACE, который может содержать около 9 128 записей о личной информации авторизованных агентов и экспертов по киберпреступности.

Особую известность IntelBroker принёс инцидент с утечкой данных DC Health Link, торговой площадки медицинского страхования, затронувший личную информацию 170 000 пострадавших, включая членов Палаты представителей США, сотрудников и их семьи.

Троян для кражи криптовалюты проник в App Store под видом криптокошельков

Даже App Store больше не выглядит безопасно, по крайней мере, если речь идёт о криптокошельках. Эксперты «Лаборатории Касперского» обнаружили в магазине Apple сразу несколько фальшивых приложений, которые маскируются под популярные сервисы и в итоге приводят пользователя к краже средств.

Злоумышленники размещают в App Store приложения, внешне максимально похожие на MetaMask, Trust Wallet, Ledger и другие известные криптокошельки.

Внутри ничего особо опасного: калькулятор, простая игра или менеджер задач. Всё это нужно лишь для одного — не вызвать подозрений и пройти модерацию.

Но дальше начинается самое интересное. После запуска такое приложение открывает в браузере страницу, стилизованную под App Store, где пользователю предлагают «правильно» скачать нужный кошелёк. На самом деле именно здесь и подсовывается троянизированная версия приложения.

Всего эксперты нашли 26 таких фейков. По косвенным признакам кампания работает как минимум с осени 2025 года и, вероятно, связана с уже известной активностью SparkKitty.

Дальше всё зависит от типа кошелька. Если речь о «горячем» (то есть приложении на смартфоне), зловред просто отслеживает момент создания или восстановления кошелька и перехватывает сид-фразу. Ввёл её — считай, отдал доступ ко всем средствам.

С «холодными» кошельками сложнее, но и тут злоумышленники нашли подход. Например, в случае с Ledger они имитируют «проверку безопасности» и просят пользователя ввести сид-фразу, хотя официальное приложение никогда этого не требует.

Интересно, что почти все обнаруженные приложения были доступны в китайском сегменте App Store. Это объясняется просто: официальных версий многих криптокошельков там нет, а значит, пользователи чаще ищут альтернативы. Но сами вредоносные механизмы не имеют региональных ограничений, так что схема потенциально может «переехать» и в другие страны.

В «Лаборатории Касперского» подчёркивают: сами по себе эти приложения не содержат вредоносного кода — они играют роль приманки. Основная атака разворачивается уже за пределами App Store, через фишинг и установку профиля разработчика. Этот механизм изначально предназначен для корпоративных приложений, но в руках злоумышленников превращается в удобный канал доставки зловреда.

RSS: Новости на портале Anti-Malware.ru