«Кибермошенничество процветает: рекорды убытков и рискованные TikTok-видео»

Мы подготовили обзор самых значимых событий в области кибербезопасности за последнюю неделю.

По информации, опубликованной начальником управления по борьбе с киберпреступностью МВД России по Москве полковником Антоном Кононенко в интервью «Интерфаксу», ущерб от действий киберпреступников за первые шесть месяцев 2025 года в столице составил 34 миллиарда рублей.

«Теперь преступления совершаются на сумму от миллиона рублей и выше, мелкие случаи стали редкостью. По сравнению с прошлыми годами, убытки от кибермошенничества в Москве продолжают расти», — добавил Кононенко.

Весной текущего года кибермошенники установили новый рекорд, украв 450 миллионов рублей.

По словам Кононенко, в последние три года объемы убытков продолжают увеличиваться. Ранее разбирательства по кражам в основном касались сумм до 50 000 рублей, в то время как сейчас около 80% всех зафиксированных преступлений относятся к категориям тяжких (ущерб в 250 000 рублей) и особо тяжких.

В Тернополе 64-летний местный житель стал жертвой мошеннической схемы, потеряв примерно 1 миллион гривен. Подробности этой истории предоставила пресс-служба районного управления полиции.

По данным правоохранительных органов, пенсионер наткнулся на объявление в социальной сети о курсах по инвестициям с обещанием прибыли. Он перешел по ссылке и связался с мужчиной, представившимся брокером-аналитиком.

После регистрации на платформе жертва начала переводить средства на указанный счет со своего электронного кошелька. После того как общий объем переводов составил $28 100, «брокер» перестал выходить на связь, а доступ к сайту был заблокирован.

17 октября аналитик ISC Handler Ксавье Мертенс обратил внимание на продолжающуюся активность по использованию видео в TikTok для проведения хакерских атак.

Вредоносное ПО для кражи информации маскируется под бесплатные инструкции по активации популярных программ, таких как Windows, Spotify и Netflix.

Создатели этих роликов применяют технику социальной инженерии ClickFix, что заставляет жертву выполнять небезопасные команды PowerShell или другие скрипты, которые заражают устройство.

Каждое видео содержит краткую команду и предлагает запуск от имени администратора через PowerShell.

После ее выполнения вредоносный софт соединяется с удаленным сайтом и загружает другой скрипт, который скачивает и устанавливает два исполняемых файла с Cloudflare Pages. Первый — это вариант Aura Stealer, который похищает:

Собранные данные уходят к преступникам, что позволяет им получить доступ к аккаунтам жертвы.

Мертенс также отметил, что дополнительно загружается файл source.exe, который использует встроенный компилятор Visual C# для создания кода на лету. Это скомпилированное программное обеспечение затем выполняется в оперативной памяти, и его цель пока не установлена.

Группы хакеров, предположительно, связанной с Китаем, использовали уязвимость ToolShell в Microsoft SharePoint для нападения на различные государственные учреждения, университеты, телекоммуникационные компании и финансовые организации. Об этом сообщается в отчете компании Symantec.

Уязвимость повреждает локальные серверы SharePoint. О ней стало известно в июле после серии атак китайских хакеров. Вредоносное ПО может применяться удаленно без необходимости аутентификации для выполнения команд и получения полного доступа к файловой системе.

В ходе этой кампании злоумышленники использовали вредоносные программы, которые обычно связывают с китайскими хакерами Salt Typhoon.

Согласно Symantec, ToolShell использовался для взлома разных организаций на Ближнем Востоке, в Южной Америке, США и Африки. Атаки затронули:

Интересно, что атаки осуществлялись через легитимные исполняемые файлы Trend Micro и BitDefender. В случае Южной Америки хакеры воспользовались файлом, название которого было похоже на Symantec.

Исследователи отметили, что среди публично доступных инструментов, применяемых в атаках, были утилита certutil от Microsoft, сканер GoGo Scanner и утилита Revsocks, позволяющая осуществлять эксфильтрацию данных через удаленные серверы.