Ми зібрали найважливіші новини зі світу кібербезпеки за тиждень.
- Хакери атакували BTCFi-протокол, підозрюваний у відмиванні вкрадених з Bybit активів.
 - У Вінницькій області знешкодили банду криптошахраїв.
 - У ШІ-браузері Atlas знайшли критичну вразливість.
 - Хакери використовували LinkedIn для спам-розсилок.
 
Хакери атакували BTCFi-протокол, підозрюваний у відмиванні вкрадених з Bybit активів
BTCFi-протокол Garden Finance, ймовірно, зазнав кросчейн-злому на суму понад $10,8 млн. Про це повідомив ончейн-детектив ZachXBT.
.До цього експерт вказував, що проєкт міг бути причетний до відмивання коштів, вкрадених унаслідок зломів Bybit і Swissborg.</nbsp;
Я щиро сподіваюся, що наступний цикл уряд посадить вашу команду до тюрми разом з Дідді за те, що ви ігнорували жертв, таких як Bybit, коли 25% коштів, які були переведені, є вкраденими коштами
— ZachXBT (@zachxbt) Жовтень 28, 2025
“Іронічно, що лише кілька днів тому я писав у X, що Garden Finance ігнорував постраждалих, відмовляючись повертати комісії, хоча понад 25% усієї їхньої активності були пов’язані з вкраденими коштами”, – зауважив аналітик.
Пов’язана з командою проєкту адреса відправила он-лайн-повідомлення ймовірному хакеру, пообіцявши винагороду в розмірі 10% від викрадених коштів.</nbsp;
У Вінницькій області знешкодили банду криптошахраїв
Кіберполіція України спільно з поліцією Вінницької області та СБУ викрили організаторів шахрайської схеми з криптовалютами.
За даними правоохоронців, двоє місцевих жителів поширювали через Telegram-канали інформацію про обмін цифрових активів та їхню “перевірку на легальність”. Використовуючи методи соціальної інженерії, вони привласнювали кошти жертв.
Серед постраждалих виявився громадянин Німеччини – у нього фігуранти вкрали 60 000 USDT.
У ході обшуків вилучили близько $60 000 готівкою, 48 000 гривень, два автомобілі, комп’ютерну техніку, банківські та SIM-картки, чорнові записи та інші речові докази. Досудове розслідування триває.
У ШІ-браузері Atlas знайшли критичну вразливість
27 жовтня дослідники з LayerX виявили критичну вразливість у новому ШІ-браузері Atlas від OpenAI. Вона надає зловмисникам можливість впроваджувати шкідливі інструкції в пам’ять ChatGPT і запускати довільний код.
Вразливість використовує механізм підробки міжсайтових запитів (CSRF). Зловмисник може змусити браузер жертви, вже авторизованої в ChatGPT, відправити прихований запит, який змінює внутрішню пам’ять бота. При наступних спробах заражені інструкції активуються і можуть забезпечити контроль над обліковим записом, браузером або системою жертви.
“Ін’єкція промпта” особливо небезпечна під час використання Atlas: браузер тримає користувача в постійній авторизованій сесії та майже не має вбудованих антифішингових захистів. У результаті проведених тестів Atlas блокує лише близько 5,8% фішингових атак, тоді як Chrome і Edge – близько 50%.
.
За словами аналітиків, баг зачіпає не тільки Atlas, а й інші браузери з доступом до ChatGPT. Заражена пам’ять залишається прив’язаною до облікового запису і може “слідувати” за користувачем на різних пристроях і ПЗ.
Хакери використовували LinkedIn для спам-розсилок
Хакери почали використовувати LinkedIn для проведення фішингових атак, націлених на керівників фінансових компаній. Про це у своєму блозі повідомили фахівці Push Security.
.Шахраї розсилають особисті повідомлення, в яких імітують запрошення вступити до ради директорів інвестиційного фонду, щоб виманити у жертв облікові дані Microsoft.
При переході за посиланням користувач проходить ланцюжок переадресацій. Коли відкривається фейковий сайт, на якому нібито розміщено документи про посадові обов’язки у фонді, жертві пропонують натиснути на кнопку перегляду View with Microsoft. Після проходження капчі Cloudflare з’являється підроблена сторінка входу, призначена для крадіжки логінів і паролів.
Дослідники показали витончений спосіб ідентифікації людей за сигналами Wi-Fi
Група німецьких дослідників у галузі кібербезпеки з KASTEL Security Research Labs виявила новий метод ідентифікації людини за допомогою перехоплення трафіку Wi-Fi-мереж – BFId.
У процесі експерименту за участю 197 осіб атака продемонструвала високу точність – 99,5%.
.Для сканування ходи людини аналізуються унікальні спотворення в сигналах Wi-Fi. Система враховує особливості: ритм, швидкість і рух тіла. Потім створюється унікальний “радіочастотний відбиток особистості”.
За словами фахівців, атака BFId успішно ідентифікує людей навіть при зміні стилю ходьби, носінні рюкзака або прискореному кроці.
Проблема криється в самому принципі роботи механізму зворотного зв’язку для формування променя (BFI) – штатної технології стандарту Wi-Fi 5, призначеної для підвищення продуктивності мережі. Сигнал передається назад на точку доступу в широкомовному, незашифрованому вигляді. Проблема спостерігається в стандартах Wi-Fi 5, Wi-Fi 6 і з високою ймовірністю зберігається в новітньому Wi-Fi 7.
Експерти зазначили, що на даний момент простого і надійного способу захисту не існує.
.
Хаба в захисті Microsoft Copilot Studio дозволила викрадати облікові дані
Дослідники Datadog Security Labs повідомили про нову фішингову схему під назвою CoPhish. Вона використовує легітимні сервіси Microsoft Copilot Studio для крадіжки облікових даних.
Шахраї створюють підроблених агентів Copilot і відправляють посилання, що ведуть на фейкові сторінки авторизації.
За даними фахівців, потенційна жертва вводить свої дані і тим самим передає зловмисникам токен авторизації сесії, що дає змогу отримати доступ до акаунта. Атака особливо небезпечна для адміністраторів Microsoft 365 і Entra ID, оскільки вони можуть схвалювати дозволи для додатків без перевірки.
У коментарі виданню Bleeping Computer Microsoft визнала проблему і пообіцяла виправити вразливість у майбутніх оновленнях. Компанія зазначає, що атака заснована на соціальній інженерії. Представники Microsoft закликають обмежувати на пристроях права адміністраторів і уважно перевіряти запити на доступ.
У Datadog рекомендували організаціям відключити створення призначених для користувача додатків, посилити політику OAuth-доступу і відстежувати створення агентів у Copilot Studio, щоб запобігти подібним атакам.
Також на ForkLog:
- Протокол 402bridge втратив понад 17 000 USDC.
 - Mysten Labs: ШІ в руках хакерів з КНДР став небезпечнішим за квантові обчислення.
 - Mt. Gox відклала виплати кредиторам до жовтня 2026 року.
 
Що почитати на вихідних?
Світ неминуче оцифровується, проте ще не пізно звернути на шлях децентралізованих систем цифрової ідентифікації особистості, але тоді спливуть інші підводні камені про які дізнався ForkLog. Про минуле, сьогодення та можливе майбутнє цифрових ID читайте в новому матеріалі.