Ми зібрали найважливіші новини зі світу кібербезпеки за тиждень.
- Кібершахраї вкрали у москвича 450 млн рублів.
 - Пенсіонер із Тернополя вирішив стати криптоінвестором і втратив заощадження.
 - Кіберзлочинці використовували відео в TikTok для поширення шкідливого ПЗ.
 - Звіт Symantec розкрив подробиці масштабних атак на інфраструктуру багатьох країн.
 
Кібершахраї вкрали у москвича 450 млн рублів
За шість місяців 2025 року збиток від кіберзлочинів у Москві склав 34 млрд рублів. Про це в інтерв’ю “Інтерфаксу” повідомив начальник УБК МВС Росії в столиці полковник поліції Антон Кононенко.
.“Злочини стали скоюватися за мільйон рублів і вище, дрібних уже практично немає. Порівняно з попередніми роками сума збитків від дій кібершахраїв у столиці має тенденцію до зростання”, – прокоментував Кононенко.
.
За даними правоохоронців, навесні кібершахраї поставили рекорд, вкравши 450 млн рублів.
За словами Кононенка, протягом останніх трьох років обсяги втрат збільшуються. Якщо раніше більшість розслідувань з приводу крадіжок проводилося на суми до 50 000 рублів, зараз близько 80% виявлених злочинів відносяться до категорій тяжких (шкода від 250 000 рублів) та особливо тяжких.
.
Пенсіонер з Тернополя вирішив стати криптоінвестором і втратив заощадження
64-річний житель Тернополя став жертвою шахраїв, втративши близько 1 млн гривень. Про це повідомляє прес-служба Тернопільського районного управління поліції.
За даними правоохоронців, потерпілий побачив у соцмережі оголошення про курси з інвестицій та обіцянку заробітку. Він перейшов за посиланням і зв’язався з людиною, яка представилася брокером-аналітиком.
Після реєстрації на сайті пенсіонер почав переказувати гроші на вказаний рахунок зі свого електронного гаманця. Коли загальна сума склала $28 100, “брокер” перестав виходити на зв’язок, а доступ до платформи виявився заблокованим.
Кіберзлочинці використовували відео в TikTok для поширення шкідливого ПЗ
17 жовтня аналітик ISC Handler Ксав’є Мертенс помітив триваючу кампанію по використанню відео в TikTok для хакерських атак.
Шкідливе ПЗ для крадіжки даних замасковане під безкоштовні керівництва з активації популярних програм на кшталт Windows, Spotify і Netflix.
Автори роликів використовують техніку соціальної інженерії ClickFix, за якої зловмисники пропонують жертві нібито легітимні “рішення” або інструкції.
На ділі вони змушують людину виконати шкідливі команди PowerShell або інші скрипти, що заражають комп’ютер.
.У кожному відео показується коротка однорядкова команда і пропонується запустити її від імені адміністратора в PowerShell.
Після старту ПЗ під’єднується до віддаленого сайту і завантажує інший скрипт, який завантажує і встановлює два виконувані файли з Cloudflare Pages. Перший є варіантом Aura Stealer – шкідника, який викрадає:
- збережені в браузері паролі;
 - аутентифікаційні cookies;
 - дані криптогаманців;
 - облікові дані з інших додатків;
 
Всі зібрані дані надсилаються зловмисникам, що дає їм доступ до акаунтів жертви.
Мертенс додав, що додатково завантажується ще один файл – source.exe, який використовує вбудований компілятор Visual C# Compiler для самозбирання коду. Потім цей код запускається в оперативній пам’яті. Мета другого модуля поки що залишається невідомою.
Звіт Symantec розкрив подробиці масштабних атак на інфраструктуру багатьох країн
Хакери, яких пов’язують із Китаєм, використовували вразливість ToolShell у Microsoft SharePoint в атаках проти державних відомств, університетів, телекомунікаційних провайдерів і фінансових організацій. Про це йдеться в звіті Symantec.
Вразливість зачіпає локально розміщені сервери SharePoint. Про неї стало відомо у липні після масштабних атак китайських хакерів. Шкідливе ПЗ може експлуатуватися віддалено без автентифікації для виконання коду і отримання повного доступу до файлової системи.
Шкідливе ПЗ може експлуатуватися віддалено без автентифікації для виконання коду і отримання повного доступу до файлової системи.
У ході кампанії зловмисники застосовували шкідливе ПЗ, яке зазвичай асоціюється з китайськими хакерами Salt Typhoon.
Згідно Symantec, ToolShell використовували для компрометації різних організацій на Близькому Сході, у Південній Америці, США та Африці. Атаки торкнулися:
- телекомунікаційного провайдера на Близькому Сході;
 - два державні департаменти в неназваній африканській країні;
 - два державні агентства в Південній Америці;
 - університет у США;
 - державне технологічне агентство в Африці;
 - департамент уряду на Близькому Сході;
 - європейську фінансову компанію.
 
Примітно, що атака виконувалася через легітимні виконувані файли Trend Micro і BitDefender. Для схеми в Південній Америці зловмисники використовували файл, схожий за ім’ям на Symantec.
Дослідники зазначили, що в списку публічно доступних інструментів, використаних в атаках, були присутні утиліта certutil від Microsoft, сканер GoGo Scanner та утиліта Revsocks, яка дає змогу ексфільтрацію даних через віддалений сервер.
Також на ForkLog:
- Співзасновника Meteora звинуватили у зв’язках зі скамом MELANIA і LIBRA.
 - Військові М’янми провели рейд у скам-центрі KK Park.
 - DEX Bunni закрилася після злому на $8,4 млн.
 - Хакери перемістили 15 959 BTC з адрес LuBian.
 - ZachXBT розкрив схему крадіжки $3 млн в XRP з гаманця американця.
 
Що почитати на вихідних?
P2P-напрямок у РФ перетворився на пральню для брудних грошей, розсадник сірих схем і рай для шахраїв. А страждають від цього, як зазвичай, прості користувачі. У новому матеріалі ForkLog спробував розібратися, де сегмент звернув не туди.