В VK Cloud появились бэкапы, которые нельзя удалить

В VK Cloud появились бэкапы, которые нельзя удалить

В VK Cloud появились бэкапы, которые нельзя удалить

В сервисе Cloud Backup на платформе VK Cloud появилась функция неудаляемых резервных копий. Речь идёт о бэкапах, которые нельзя удалить, изменить или зашифровать в течение заданного срока хранения, даже если атакующий получил доступ к учётной записи администратора.

Технически решение основано на механизме S3 Object Lock в объектном хранилище VK Object Storage.

Он реализован по модели WORM (Write Once, Read Many): после создания резервной копии операции удаления и перезаписи блокируются на установленный период.

Доступны два режима. В управляемом режиме уполномоченные пользователи могут снять блокировку при необходимости. В строгом — удалить или изменить копию не сможет никто, включая администратора проекта, до окончания срока хранения.

Для каждого объекта срок защиты задаётся отдельно и начинает отсчитываться с момента создания копии. Также предусмотрена возможность бессрочной блокировки — например, для задач аудита или судебных разбирательств.

В компании отмечают, что такие механизмы особенно актуальны на фоне роста атак с вымогательством. По данным центра кибербезопасности «ЕСА Про», в 2025 году около 20% атак на бизнес были связаны с ransomware.

В подобных сценариях злоумышленники нередко сначала пытаются удалить или зашифровать резервные копии, чтобы лишить компанию возможности восстановления.

Новая функция доступна всем клиентам публичного облака VK Cloud. В случае инцидента инфраструктуру можно восстановить из защищённой копии, которая гарантированно не подверглась изменениям.

Мошенники массово крадут аккаунты на маркетплейсах и покупают в рассрочку

Злоумышленники начали массово похищать аккаунты пользователей на маркетплейсах. Цель таких атак — вывести деньги с привязанных к учетным записям карт, а также оформить покупки дорогостоящих товаров в рассрочку. Для «угона» аккаунтов используется типовая схема телефонного мошенничества: преступники звонят под видом сотрудников банков и выманивают коды из СМС. При этом они рассчитывают на путаницу: банки часто используют четырехзначные коды, а маркетплейсы — шестизначные.

О волне подобных атак сообщает РИА Новости со ссылкой на платформу «Мошеловка».

Получив код подтверждения, мошенники получают полный доступ к аккаунту. Это позволяет, в том числе, выводить средства с привязанных карт и оформлять покупки с доставкой в любой пункт выдачи или курьером — включая рассрочку и дробление платежа.

«Мошенники выбирают дорогой товар и оформляют его в рассрочку через внутренние сервисы маркетплейса. Товар получает мошенник (через пункт выдачи или курьера), а обязательство платить возникает у владельца аккаунта. Долг начинают взыскивать уже на следующий день после неоплаты первого платежа, часто — коллекторские агентства, которым переуступают такие долги», — рассказал РИА Новости эксперт платформы «Мошеловка» Галактион Кучава.

Чтобы снизить риск «угона» учетной записи, эксперт рекомендовал включить двухфакторную аутентификацию и установить сложный пароль. Дополнительной мерой может стать самозапрет на кредиты: он помогает защититься от оформления микрозаймов, хотя не исключает покупок «по частям», которые мошенники также используют на маркетплейсах.

Если инцидент уже произошел, Галактион Кучава советует обращаться в правоохранительные органы: «Получите талон-уведомление. Несите этот талон в службу поддержки маркетплейса и требуйте аннулировать задолженность. Платформа обязана доказать, что покупку совершили именно вы, а не мошенник. Не реагируйте на угрозы коллекторов про "три дня на оплату". Если ситуация расследуется полицией, требования незаконны».

RSS: Новости на портале Anti-Malware.ru