• bitcoinBitcoin (BTC) $ 111,829.00
  • ethereumEthereum (ETH) $ 3,953.33
  • tetherTether (USDT) $ 1.00
  • bnbBNB (BNB) $ 1,116.04
  • xrpXRP (XRP) $ 2.58
  • usd-coinUSDC (USDC) $ 0.999859
  • staked-etherLido Staked Ether (STETH) $ 3,952.64
  • dogecoinDogecoin (DOGE) $ 0.198149
  • tronTRON (TRX) $ 0.298759
  • cardanoCardano (ADA) $ 0.656656
  • wrapped-stethWrapped stETH (WSTETH) $ 4,811.98
  • wrapped-bitcoinWrapped Bitcoin (WBTC) $ 111,838.00
  • wrapped-beacon-ethWrapped Beacon ETH (WBETH) $ 4,268.46
  • chainlinkChainlink (LINK) $ 18.04
  • hyperliquidHyperliquid (HYPE) $ 41.52
  • wrapped-eethWrapped eETH (WEETH) $ 4,265.39
  • ethena-usdeEthena USDe (USDE) $ 0.999490
  • stellarStellar (XLM) $ 0.322869
  • bitcoin-cashBitcoin Cash (BCH) $ 505.80
  • usdsUSDS (USDS) $ 0.999815
  • suiSui (SUI) $ 2.50
  • binance-bridged-usdt-bnb-smart-chainBinance Bridged USDT (BNB Smart Chain) (BSC-USD) $ 1.00
  • wethWETH (WETH) $ 3,953.06
  • avalanche-2Avalanche (AVAX) $ 19.52
  • leo-tokenLEO Token (LEO) $ 9.00
  • coinbase-wrapped-btcCoinbase Wrapped BTC (CBBTC) $ 111,762.00
  • litecoinLitecoin (LTC) $ 96.28
  • hedera-hashgraphHedera (HBAR) $ 0.170697
  • usdt0USDT0 (USDT0) $ 0.999995
  • figure-helocFigure Heloc (FIGR_HELOC) $ 0.499814
  • whitebitWhiteBIT Coin (WBT) $ 42.49
  • moneroMonero (XMR) $ 330.36
  • shiba-inuShiba Inu (SHIB) $ 0.000010
  • crypto-com-chainCronos (CRO) $ 0.152033
  • the-open-networkToncoin (TON) $ 2.15
  • mantleMantle (MNT) $ 1.65
  • ethena-staked-usdeEthena Staked USDe (SUSDE) $ 1.20
  • daiDai (DAI) $ 0.999860
  • polkadotPolkadot (DOT) $ 3.07
  • zcashZcash (ZEC) $ 272.78
  • memecoreMemeCore (M) $ 2.33
  • bittensorBittensor (TAO) $ 390.50
  • uniswapUniswap (UNI) $ 6.21
  • world-liberty-financialWorld Liberty Financial (WLFI) $ 0.134214
  • okbOKB (OKB) $ 166.54
  • aaveAave (AAVE) $ 228.12
  • susdssUSDS (SUSDS) $ 1.08
  • ethenaEthena (ENA) $ 0.465095
  • bitget-tokenBitget Token (BGB) $ 4.68
  • pepePepe (PEPE) $ 0.000007
  • usd1-wlfiUSD1 (USD1) $ 1.00
  • nearNEAR Protocol (NEAR) $ 2.27
  • blackrock-usd-institutional-digital-liquidity-fundBlackRock USD Institutional Digital Liquidity Fund (BUIDL) $ 1.00
  • paypal-usdPayPal USD (PYUSD) $ 0.999772
  • jito-staked-solJito Staked SOL (JITOSOL) $ 240.10
  • solanaSolana (SOL) $ 193.87
  • ethereum-classicEthereum Classic (ETC) $ 15.96
  • binance-peg-wethBinance-Peg WETH (WETH) $ 3,951.23
  • aptosAptos (APT) $ 3.32
  • ondo-financeOndo (ONDO) $ 0.729420
  • aster-2Aster (ASTER) $ 1.11
  • jupiter-perpetuals-liquidity-provider-tokenJupiter Perpetuals Liquidity Provider Token (JLP) $ 5.51
  • falcon-financeFalcon USD (USDF) $ 0.998759
  • tether-goldTether Gold (XAUT) $ 4,101.91
  • polygon-ecosystem-tokenPOL (ex-MATIC) (POL) $ 0.194546
  • worldcoin-wldWorldcoin (WLD) $ 0.878646
  • usdtbUSDtb (USDTB) $ 1.00
  • gatechain-tokenGate (GT) $ 15.50
  • arbitrumArbitrum (ARB) $ 0.320727
  • rocket-pool-ethRocket Pool ETH (RETH) $ 4,520.89
  • htx-daoHTX DAO (HTX) $ 0.000002
  • pi-networkPi Network (PI) $ 0.207335
  • kucoin-sharesKuCoin (KCS) $ 13.21
  • binance-staked-solBinance Staked SOL (BNSOL) $ 209.40
  • hash-2Provenance Blockchain (HASH) $ 0.033581
  • internet-computerInternet Computer (ICP) $ 3.13
  • story-2Story (IP) $ 5.22
  • chainopera-aiChainOpera AI (COAI) $ 8.32
  • algorandAlgorand (ALGO) $ 0.184113
  • kelp-dao-restaked-ethKelp DAO Restaked ETH (RSETH) $ 4,176.99
  • kinetic-staked-hypeKinetiq Staked HYPE (KHYPE) $ 41.73
  • cosmosCosmos Hub (ATOM) $ 3.16
  • stakewise-v3-osethStakeWise Staked ETH (OSETH) $ 4,170.15
  • vechainVeChain (VET) $ 0.017279
  • kaspaKaspa (KAS) $ 0.054702
  • pump-funPump.fun (PUMP) $ 0.004092
  • wbnbWrapped BNB (WBNB) $ 1,115.39
  • liquid-staked-ethereumLiquid Staked ETH (LSETH) $ 4,210.42
  • pax-goldPAX Gold (PAXG) $ 4,109.40
  • skySky (SKY) $ 0.058056
  • pudgy-penguinsPudgy Penguins (PENGU) $ 0.021113
  • flare-networksFlare (FLR) $ 0.017362
  • lombard-staked-btcLombard Staked BTC (LBTC) $ 111,740.00
  • bfusdBFUSD (BFUSD) $ 0.999928
  • syrupusdcSyrup USDC (SYRUPUSDC) $ 1.13
  • jupiter-exchange-solanaJupiter (JUP) $ 0.401259
  • render-tokenRender (RENDER) $ 2.45
  • renzo-restaked-ethRenzo Restaked ETH (EZETH) $ 4,194.73
  • sei-networkSei (SEI) $ 0.196972
  • official-trumpOfficial Trump (TRUMP) $ 5.95

«Зараженные» TikTok-видео, миллиардные потери от мошенничества и другие события кибербезопасности

0 1

Мы собрали наиболее важные новости из мира кибербезопасности за неделю.

  • Кибермошенники украли у москвича 450 млн рублей.
  • Пенсионер из Тернополя решил стать криптоинвестором и потерял сбережения.
  • Киберпреступники использовали видео в TikTok для распространения вредоносного ПО.
  • Отчет Symantec раскрыл подробности масштабных атак на инфраструктуру многих стран.
  • Содержание:

    Кибермошенники украли у москвича 450 млн рублей

    За шесть месяцев 2025 года ущерб от киберпреступлений в Москве составил 34 млрд рублей. Об этом в интервью «Интерфаксу» сообщил начальник УБК МВД России по столице полковник полиции Антон Кононенко.

    «Преступления стали совершаться за миллион рублей и выше, мелких уже практически нет. В сравнении с предыдущими годами сумма ущерба от действий кибермошенников в столице имеет тенденцию к росту», — прокомментировал Кононенко.

    По данным правоохранителей, весной кибермошенники поставили рекорд, украв 450 млн рублей.

    По словам Кононенко, на протяжении последних трех лет объемы потерь увеличиваются. Если ранее большинство расследований по поводу краж проводилось на суммы до 50 000 рублей, сейчас порядка 80% выявленных преступлений относятся к категориям тяжких (ущерб от 250 000 рублей) и особо тяжких.

    Пенсионер из Тернополя решил стать криптоинвестором и потерял сбережения

    64-летний житель Тернополя стал жертвой мошенников, потеряв около 1 млн гривен. Об этом сообщает пресс-служба Тернопольского районного управления полиции.

    По данным правоохранителей, потерпевший увидел в соцсети объявление о курсах по инвестициям и обещании заработка. Он перешел по ссылке и связался с человеком, который представился брокером-аналитиком.

    После регистрации на сайте пенсионер начал переводить деньги на указанный счет со своего электронного кошелька. Когда общая сумма составила $28 100, «брокер» перестал выходить на связь, а доступ к платформе оказался заблокирован.

    Киберпреступники использовали видео в TikTok для распространения вредоносного ПО

    17 октября аналитик ISC Handler Ксавье Мертенс заметил продолжающуюся кампанию по использованию видео в TikTok для хакерских атак.

    Вредоносное ПО для кражи данных замаскировано под бесплатные руководства по активации популярных программ вроде Windows, Spotify и Netflix.

    imageИсточник: Bleeping Computer.

    Авторы роликов используют технику социальной инженерии ClickFix, при которой злоумышленники предлагают жертве якобы легитимные «решения» или инструкции.

    На деле они заставляют человека выполнить вредоносные команды PowerShell или другие скрипты, заражающие компьютер.

    В каждом видео показывается короткая однострочная команда и предлагается запустить ее от имени администратора в PowerShell.

    После старта ПО подключается к удаленному сайту и загружает другой скрипт, который скачивает и устанавливает два исполняемых файла с Cloudflare Pages. Первый является вариантом Aura Stealer — вредоноса, который похищает:

  • сохраненные в браузере пароли;
  • аутентификационные cookies;
  • данные криптокошельков;
  • учетные данные из других приложений.
  • Все собранные данные отправляются злоумышленникам, что дает им доступ к аккаунтам жертвы.

    Мертенс добавил, что дополнительно загружается еще один файл — source.exe, который использует встроенный компилятор Visual C# Compiler для самосборки кода. Затем этот код запускается в оперативной памяти. Цель второго модуля пока остается неизвестной.

    Отчет Symantec раскрыл подробности масштабных атак на инфраструктуру многих стран

    Хакеры, которых связывают с Китаем, использовали уязвимость ToolShell в Microsoft SharePoint в атаках против государственных ведомств, университетов, телекоммуникационных провайдеров и финансовых организаций. Об этом говорится в отчете Symantec.

    Уязвимость затрагивает локально размещенные серверы SharePoint. О ней стало известно в июле после масштабных атак китайских хакеров. Вредоносное ПО может эксплуатироваться удаленно без аутентификации для выполнения кода и получения полного доступа к файловой системе.

    В ходе кампании злоумышленники применяли вредоносное ПО, обычно ассоциируемое с китайскими хакерами Salt Typhoon.

    Согласно Symantec, ToolShell использовался для компрометации различных организаций на Ближнем Востоке, в Южной Америке, США и Африке. Атаки затронули:

  • телекоммуникационного провайдера на Ближнем Востоке;
  • два государственных департамента в неназванной африканской стране;
  • два государственных агентства в Южной Америке;
  • университет в США;
  • государственное технологическое агентство в Африке;
  • департамент правительства на Ближнем Востоке;
  • европейскую финансовую компанию.
  • Примечательно, что атака выполнялась через легитимные исполняемые файлы Trend Micro и BitDefender. Для схемы в Южной Америке злоумышленники использовали файл, похожий по имени на Symantec.

    Исследователи отметили, что в списке публично доступных инструментов, использованных в атаках, присутствовали утилита certutil от Microsoft, сканер GoGo Scanner и утилита Revsocks, позволяющую эксфильтрацию данных через удаленный сервер.

    Что почитать на выходных?

    P2P-направление в РФ превратилось в прачечную для грязных денег, рассадник серых схем и рай для мошенников. А страдают от этого, как обычно, простые пользователи. В новом материале ForkLog попытался разобраться, где сегмент свернул не туда.

    Источник: forklog.com

    Оставьте ответ

    Ваш электронный адрес не будет опубликован.