Данные F.A.C.C.T. Threat Intelligence обогатят Security Vision TIP

Данные F.A.C.C.T. Threat Intelligence обогатят Security Vision TIP

Данные F.A.C.C.T. Threat Intelligence обогатят Security Vision TIP

ИБ-компании F.A.C.C.T. и Security Vision объявили о технологическом партнерстве. В рамках интеграции система F.A.C.C.T. Threat Intelligence будет поставлять оперативные данные об угрозах в виде IoC в платформу киберразведки Security Vision TIP.

Партнеры надеются, что их сотрудничество поможет российскому бизнесу эффективнее противостоять актуальным киберугрозам и проактивно обнаруживать сложные целевые атаки с помощью постоянно обогащаемых IoC.

«Ценные индикаторы компрометации, поставляемые F.A.C.C.T. Threat Intelligence в режиме реального времени, помогут пользователям Security Vision в наиболее быстром выявлении атак на ранних стадиях и позволят инициировать процедуру реагирования на них, не дожидаясь момента, когда злоумышленник достигнет своей цели, — заявила директор по продуктам Security Vision Анна Олейникова. — Таким образом, контент платформы киберразведки Security Vision будет иметь особую ценность и обеспечит высокий уровень ситуационной осведомленности сотрудников заказчика».

По оценке F.A.C.C.T., российские решения киберразведки — один из самых быстрорастущих сегментов рынка ИБ. Ежегодно он увеличивается на 20–40%, его объем сейчас составляет порядка 15 млрд рублей (около 8% рынка информбезопасности).

«Беспрецедентный рост количества кибератак, утечек баз данных у компаний, повышенная активность хактивистов и проправительственных групп, заинтересованных в дестабилизации работы предприятий, повлияли на рост спроса у российских компаний на решения класса Threat Intelligence, — отметил гендиректор F.A.C.C.T. Валерий Баулин. — По нашим оценкам, рост продаж Threat Intelligence в России в первом полугодии 2023 составил около 30% по сравнению с первой половиной 2022 года».

В настоящее время клиенты и MSSP-партнеры F.A.C.C.T. используют ее Threat Intelligence со следующими целями:

  • выявление фактов взлома (данные мониторинга преступных групп, бот-сетей и теневого интернета);
  • обнаружение сложных целевых атак (IoC);
  • атрибуция, приоритизация угроз, повышение скорости реагирования (данные об авторах атак, инструментах и тактиках);
  • создание правил корреляции и детектирования угроз, специфичных для конкретного окружения (оперативные бюллетени о новых угрозах, вредоносные кампаниях, кибергруппах);
  • оптимизация процесса управления уязвимостями (детализированные профили таких угроз, составленные на основе данных об эксплойт-атаках и дискуссиях на хакерских форумах);
  • обогащение коллекции IoC и используемых средств защиты (встроенная аналитика).

Мошенники запустили «валентинку от Дурова» — фейковую акцию Telegram

Компания F6 зафиксировала новый сценарий мошенников, приуроченный ко Дню всех влюблённых. В соцсети TikTok распространяются видео о якобы «секретной валентинке от Павла Дурова», которая обещает пользователям премиум-подписку в Telegram или «звёзды» в подарок партнёру. На деле всё заканчивается попыткой кражи денег и данных банковских карт.

Сценарий обнаружили аналитики департамента защиты от цифровых рисков (Digital Risk Protection) компании F6 в преддверии 14 февраля.

Мошенники публикуют в TikTok ролики, где рассказывают о «секретной акции Telegram» ко Дню святого Валентина. В видео утверждается, что специальная «валентинка от Дурова» позволяет получить Premium или передать «звёзды» другому пользователю.

Для получения «подарка» зрителям предлагают перейти по ссылке в профиле. Она ведёт в телеграм-канал, откуда пользователя перенаправляют в бот под названием «Секретная валентинка».

Дальше всё выглядит почти безобидно: бот просит пройти короткий опрос и выполнить несколько условий. Последнее из них — подписаться более чем на 30 телеграм-каналов, ботов и сайтов, якобы выступающих «спонсорами» акции.

Одна из ссылок ведёт на мошеннический сайт, замаскированный под розыгрыш призов известного маркетплейса. Пользователю предлагают «покрутить барабан», и уже через три попытки он «выигрывает» технику общей стоимостью около 200 тыс. рублей.

После выбора пункта выдачи сайт сообщает, что товаров в наличии нет, и предлагает обменять приз на деньги. Для этого пользователя просят ввести номер банковской карты, а затем — оплатить «пошлину» в размере 2030 рублей, переведя деньги по номеру телефона или QR-коду.

На момент обнаружения схемы ссылка на оплату ещё не работала, но, как отмечают специалисты, злоумышленники могут активировать её в любой момент.

Основные риски для жертв — списание средств с банковского счёта, компрометация данных банковской карты и захват телеграм-аккаунта. Кроме того, за счёт обязательных подписок мошенники искусственно наращивают аудиторию своих каналов и ботов, чтобы использовать её в следующих схемах.

По данным F6, только по схеме с фальшивыми свиданиями (Fake Date) мошенники в праздничные дни — 14 февраля, 23 февраля и 8 марта — похитили у россиян почти 10 млн рублей за прошлый год.

«Перед праздниками киберпреступники регулярно обновляют сценарии обмана. Всё чаще для этого используют TikTok, откуда пользователей уводят на другие платформы, где и происходит мошенничество», — отмечает Анастасия Князева, аналитик второй линии CERT департамента Digital Risk Protection компании F6.

Главная рекомендация специалистов проста: если в интернете вам обещают ценный подарок, премиум-доступ или деньги — почти наверняка это мошенничество. Особенно если для «получения подарка» нужно подписаться на десятки каналов, перейти по цепочке ссылок или ввести данные банковской карты.

RSS: Новости на портале Anti-Malware.ru