Мы собрали наиболее важные новости из мира кибербезопасности за неделю.
Мы собрали наиболее важные новости из мира кибербезопасности за неделю.
Согласно публикации команды по борьбе с мошенничеством ScamSniffer, 15 августа один из пользователей потерял 140 ETH (~$636 500 на момент написания), скопировав неправильный адрес из своей «зараженной» истории криптопереводов.
1 hour ago, a victim lost 140 ETH ($636,559) after copying the wrong address from contaminated transfer history. pic.twitter.com/iFuzpjup98
— Scam Sniffer Web3 Anti-Scam (@realScamSniffer) August 15, 2025«Отравление» криптоадреса основано на создании практически идентичных адресов. Злоумышленники отправляют небольшие транзакции с кошельков, которые похожи на настоящие, чтобы обманом заставить пользователей скопировать неправильный при будущих переводах.
Согласно Cointelegraph, 10 августа жертва аналогичной атаки потеряла $880 000. Другие сообщения, как пишет СМИ, указывают еще на два случая: первый — потеря $80 000, второй — $62 000. За пять дней мошенникам удалось похитить более $1,6 млн с помощью этого метода.
По сообщениям ScamSniffer, в дополнение к убыткам от «отравления адресов» на этой неделе было потеряно не менее $600 000 из-за подписания вредоносных фишинговых запросов вроде approve (одобрить), increaseAllowance (увеличить лимит) и permit (разрешить).
11 hrs ago, an Aave user lost $343,389 worth of aEthWETH after signing a malicious "permit" phishing signature. pic.twitter.com/Og097nUtrj
— Scam Sniffer Web3 Anti-Scam (@realScamSniffer) August 10, 202512 августа в результате таких действий пользователь лишился токенов BLOCK и DOLO на сумму $165 000.
11 августа аналитики F6 обнаружили схему похищения криптовалюты у жителей РФ, пишет РБК.
С помощью фальшивого маркетплейса популярной игрушки Labubu мошенники предлагали бесплатную криптовалюту с одноименным названием. Для участия в фейковой акции пользователей просили подключить криптокошелек.
После его активации сайт злоумышленников запрашивал доступ к информации о балансе и истории криптотранзакций. В случае наличия активов интерфейс просил дополнительное разрешение для проверки участия в «аирдропе». Затем вредоносное ПО переводило средства жертвы на адреса мошенников.
Для экономии своих ресурсов хакеры отслеживали кошельки: если они были пустые, пользователю отказывали в участии.
Ранее мошенники использовали бренд Labubu для кражи Telegram-аккаунтов. Злоумышленники создавали ботов, где якобы можно было выиграть игрушку или получить ее за отзыв. В результате жертва делилась своим контактом и вводила поступивший код от мессенджера, после чего теряла доступ к учетной записи.
Сотрудники «Лаборатории Касперского» зафиксировали волну краж с подменой криптокошельков. Троян Efimer распространяется через взломанные сайты на WordPress, торренты и email. К тому же вредонос коллекционирует учетные данные взломанных ресурсов для дальнейшей рассылки спама.
По данным экспертов, для атаки на частных лиц злоумышленники в качестве приманки используют торрент-файлы. Они находят плохо защищенные WordPress-сайты и размещают на них сообщения с предложением скачать недавно вышедший фильм. В ссылке на запароленный архив вредоносный файл замаскирован под проигрыватель xmpeg_player.exe.
В случае корпоративной «охоты» используются фишинговые письма с претензиями касательно нарушения авторских прав. Зараженный файл находится в архиве с деталями. После его запуска компьютер заражается Efimer, а пользователь видит только уведомление об ошибке.
Далее на устройство жертвы проникает троян с функцией подмены криптоадресов в буфере обмена на кошельки злоумышленника. К тому же вредоносное ПО ищет строки, похожие на seed-фразы, и способно выполнять мошеннический код через Tor-сеть для самовосстановления.
По данным «Лаборатории Касперского», с октября 2024 по июль 2025 года с атаками Efimer столкнулись 5015 пользователей решений. В числе самых затронутых стран оказались Индия, Испания, Россия, Италия и Германия.
Пророссийские хакеры получили контроль над критически важными операционными системами на плотине в Норвегии и открыли выпускные клапаны. Об этом пишет Bleeping Computer
Хакеры взломали цифровую систему, управляющую потоком воды на дамбе в коммуне Бремангер, и установили выпускные клапаны в открытое положение. Операторам потребовалось около четырех часов, чтобы обнаружить и перекрыть воду. К тому времени через систему уже прошло более 7,2 млн литров.
Атака произошла в апреле. Однако публично об инциденте стало известно в августе от главы службы безопасности норвежской полиции Беате Гангос. По ее словам, это была не столько попытка нанести ущерб, сколько демонстрация возможностей хакеров.
10 августа исследователь в области кибербезопасности Harness Итон Звеаре в комментарии TechCrunch заявил об уязвимости в онлайн-портале автодилеров одного из производителей. Она позволяла раскрывать частные данные клиентов, сведения об их автомобилях, а также удаленно взламывать транспортное средство.
Звеаре отказался называть производителя, но уточнил, что это широко известный автоконцерн с несколькими популярными брендами. По его словам, обнаружить уязвимость в системе авторизации портала было сложно, но, найдя ее, он смог полностью обойти механизм входа, создав новую учетную запись администратора.
Уязвимый код загружался в браузер пользователя при открытии страницы входа, что позволяло модифицировать его и обойти проверки безопасности авторизации. Получив доступ, он смог попасть в более чем 1000 дилерских центров производителя по всей территории США.
В качестве примера Звеаре взял VIN-номер автомобиля с лобового стекла машины на парковке и использовал его для определения владельца. Он отметил, что инструмент можно было использовать и для поиска по имени и фамилии клиента.
Имея доступ к порталу, возможно также привязать любой автомобиль к мобильному аккаунту, что позволяло управлять некоторыми функциями машины через приложение — например, открывать двери. Эксперт не проверял, можно ли было уехать на автомобиле, но отметил, что уязвимость позволяла взломать его и украсть вещи.
Также на ForkLog:
ForkLog решил разобраться, кто стоит за брендом Salomon Brothers и чем грозит индустрии желание компании получить доступ к биткоин-адресам, которые она считает заброшенными.
Неактивный значит бесхозный