ChartModo logo ChartModo logo
Forklog 2025-12-27 04:00:00

Экспроприация Spotify, стилер, нацеленный на криптокошельки, и другие события из мира кибербезопасности

Мы собрали наиболее важные новости из мира кибербезопасности за неделю. Специалисты обнаружили новый стилер криптовалют с широким функционалом. Расширения для Chrome восемь лет перехватывали пользовательский трафик. Активисты «забэкапили» 86 млн аудиофайлов Spotify. База данных системы управления трафиком Узбекистана была незапаролена. Специалисты обнаружили новый стилер криптовалют с широким функционалом Эксперты «Лаборатории Касперского» сообщили о новом стилере Stealka. ПО, нацеленное на пользователей Windows, способно воровать данные и криптовалюту, захватывать аккаунты и устанавливать скрытые майнеры. По данным аналитиков, софт чаще всего маскируется под кряки, читы и моды. Вредонос активируется жертвой вручную и распространяется через популярные платформы, такие как GitHub, SourceForge, Softpedia, Google Sites. В более сложных схемах злоумышленники прибегают к созданию правдоподобных копий веб-сайтов, обращаясь к популярным поисковым запросам. Имитируя надежные ресурсы, интерфейс сообщает пользователю о полной проверке на вирусы всех размещенных данных. Легитимный сервис SourceForge с зараженным модом для Roblox. Источник: «Лаборатория Касперского». Stealka обладает широким арсеналом возможностей, но главная цель инфостилера — данные пользователей браузеров на движках Chromium и Gecko, включая популярные Chrome, Firefox, Opera, «Яндекс.Браузер», Edge, Brave. Чаще всего мошенников интересуют память автозаполнения, содержащая информацию об учетных записях и реквизитах платежных карт. Файлы cookie и токены сессий позволяют хакерам обойти двухфакторную аутентификацию для захвата аккаунтов, которые используются в том числе для дальнейшего распространения вредоноса. Согласно «Лаборатории Касперского», Stealka специализируется на 115 браузерных расширениях. Некоторые из популярных категорий программ, находящихся под угрозой: криптокошельки: Binance, Coinbase, Crypto.com, SafePal, Trust Wallet, MetaMask, Ton, Phantom, Exodus; приложения для двухфакторной аутентификации. Authy, Google Authenticator, Bitwarden; сервисы управления паролями: 1Password, Bitwarden, LastPass, KeePassXC, NordPass. Стилер также несет угрозу мессенджерам, почтовым клиентам, менеджерам заметок, игровым сервисам, VPN. Расширения для Chrome восемь лет перехватывали пользовательский трафик Два расширения в интернет-магазине Chrome под названием Phantom Shuttle выдают себя за плагины для прокси-сервиса, но на самом деле перехватывают пользовательский трафик и крадут конфиденциальные данные. Об этом сообщили в Socket. Целевая аудитория Phantom Shuttle — пользователи из Китая, включая специалистов по внешней торговле, которым необходимо тестировать сетевое соединение из различных локаций внутри страны. Оба расширения опубликованы от имени одного и того же разработчика и продвигаются как инструменты для проксирования трафика и проверки скорости сети. Они доступны по подписке стоимостью от $1,4 до $13,5. Источник: Socket. По данным специалистов, активное с 2017 года ПО направляет веб-трафик пользователя через прокси-серверы, контролируемые злоумышленниками. Доступ к ним осуществляется через жестко закодированные учетные данные. Вредоносный код внедрен в легитимную библиотеку jQuery. Благодаря «прослушиванию» веб-трафика, расширения могут перехватывать запросы на HTTP-аутентификацию на каждом посещаемом сайте. Расширения динамически перенастраивают параметры прокси в Chrome, используя скрипт автоконфигурации. В режиме «По умолчанию» вредонос способен отфильтровать более 170 доменов, среди которых: платформы для разработчиков; консоли управления облачными сервисами; социальные сети; порталы с контентом для взрослых. В список исключений добавлены локальные сети и управляющий домен, чтобы избежать сбоев в работе и обнаружения. Работая как атака типа «человек посередине», расширение может: перехватывать данные из любых форм (логины, данные карт, пароли, личная информация); красть сессионные файлы cookie из заголовков HTTP; извлекать API-токены из запросов. Активисты «забэкапили» 86 млн аудиофайлов Spotify Крупнейший музыкальный стриминговый сервис подвергся массовому парсингу со стороны пиратов-активистов из Anna’s Archive. Группа получила широкую известность благодаря кампании по сохранению литературы, научных публикаций, журналов и других материалов. Они называют себя «крупнейшей по-настоящему открытой библиотекой в истории человечества», предоставляющей доступ к более чем 61 млн книг и 95 млн статей. В публикации от 20 декабря 2025 года «Бэкапим Spotify» команда утверждает, что ей удалось получить доступ к метаданным более чем 250 млн треков и 86 млн аудиофайлов сервиса. Источник: Anna’s Archive. Объем похищенных файлов составляет около 300 ТБ. Самые прослушиваемые композиции на основании метрик Spotify представлены в качестве 160 кбит/с, в то время как менее популярные треки сжаты до 75 кбит/с. Источник: Anna’s Archive. Представители Anna’s Archive объясняют, что этот шаг позволил им создать «первый в мире архив для музыки». По утверждению активистов, он покрывает 99,6% всех прослушиваний на Spotify. Группа выложила метаданные на свой торрент-сайт и позднее планирует выпустить аудиофайлы. За ними последуют дополнительные метаданные и обложки альбомов. Архив будет опубликован в порядке популярности. 21 декабря команда Spotify в комментарии Billboard подтвердили факт парсинга: «Расследование несанкционированного доступа показало, что третья сторона собрала публичные метаданные и использовала незаконные методы обхода технических средств защиты авторских прав для получения доступа к части аудиофайлов платформы». 23 декабря пресс-секретарь Spotify сообщил изданию PCMag об «обнаружении и блокировке учетных записей злоумышленников, причастных к незаконному сбору данных». https://forklog.com/exclusive/ot-muzykalnyh-nft-do-nejrokontenta-kak-rabotayut-web3-analogi-spotify-i-soundcloud База данных системы управления трафиком Узбекистана была незапаролена Исследователи безопасности выявили критическую утечку данных в национальной системе мониторинга дорожного движения Узбекистана. Сеть из сотни камер высокого разрешения, использующая технологии распознавания лиц и номерных знаков, в течение длительного времени находилась в открытом доступе без пароля.  По данным эксперта Анурага Сена, обнаружившего уязвимость, база «интеллектуальной системы управления трафиком» содержит миллионы фотографий и необработанных видеозаписей в разрешении 4K. С помощью них можно восстановить маршруты передвижения граждан. Источник: TechCrunch. Например, за одним из водителей велось наблюдение в течение полугода: камеры фиксировали его поездки между Ташкентом и соседними населенными пунктами по несколько раз в неделю. Технологическую основу составляет оборудование китайской компании Maxvision и сингапурского производителя Holowits. Помимо фиксации нарушений ПДД, алгоритмы позволяют идентифицировать личности водителей и пассажиров в режиме реального времени. Камеры расположены не только в крупных городах вроде Джизака и Намангана, но и на стратегически важных участках границ. Источник: TechCrunch. Несмотря на масштаб утечки, правительственные ведомства, включая МВД и команду реагирования на киберинциденты UZCERT, на момент публикации материала не закрыли доступ к данным и не выступили с официальными комментариями. https://forklog.com/exclusive/dubinka-na-eksport Событие перекликается с недавними проблемами американского гиганта в области систем наблюдения — компании Flock. Ранее сообщалось, что в США десятки от этого поставщика также оказались доступны в сети без авторизации. Утечки подобного масштаба создают серьезные угрозы для конфиденциальности, позволяя злоумышленникам использовать государственную инфраструктуру для преследования и кражи личных данных. Интерпол провел масштабные рейды в Африке В ходе проведенной в Африке под эгидой Интерпола операции Sentinel правоохранители арестовали 574 человека и вернули $3 млн, связанных со взломом корпоративной почты и использованием программ-вымогателей. В период с 27 октября по 27 ноября 2025 года полицейские 19 стран ликвидировали около 6000 вредоносных ссылок и смогли дешифровать шесть вариантов ПО-шифровальщиков. Финансовые потери от действия кибермошенников составили более $21 млн. Ключевые успехи операции Sentinel: Сенегал. Предотвращен перевод $7,9 млн в рамках атаки на нефтяную компанию; Гана. После потери $120 000 и шифрования 100 ТБ данных неназванного финансового учреждения в результате атаки вымогателя правоохранители смогли восстановить 30 ТБ информации и провести многочисленные аресты; Гана, Нигерия. С помощью трансграничной мошеннической схемы, имитирующей известные бренды фастфуда, были обмануты более 200 жертв, лишившихся ~$400 000. Правоохранители задержали 10 подозреваемых, изъяли более 100 устройств и отключили 30 серверов; Бенин. 106 арестов с удалением 43 вредоносных доменов и блокировкой 4318 аккаунтов в соцсетях, связанных с мошенничеством; Камерун. Быстрое реагирование на преступную схему с онлайн-продажей автомобилей позволило выследить взломанный сервер и добиться экстренной заморозки банковских счетов в течение нескольких часов. Задержания в Бенине. Источник: Интерпол. В расследовании также участвовали частные компании: Team Cymru, The Shadowserver Foundation, Trend Micro, TRM Labs и Uppsala Security. Команды помогли отследить IP-адреса, использовавшиеся в атаках с применением шифровальщиков и случаях шантажа с угрозами опубликовать материалы интимного характера, а также поспособствовали заморозке преступных доходов. Также на ForkLog: Пользователей Trust Wallet взломали на $7 млн. CZ предложил способ борьбы с «отравлением» адресов. ИИ применили для подделки документов на произведения искусства. Polymarket сообщил о взломе пользовательских аккаунтов. СМИ сообщили о росте оборота китайского даркнета в Telegram до $2 млрд. «Инъекция промпта» стала главной опасностью для ИИ-браузеров. Инвестор лишился почти $50 млн в результате атаки с подменой адреса. Что почитать на выходных? Безопасность инвестиционного капитала часто зависит от взвешенных решений, выбор которых принято обосновывать отчетами экспертов. ForkLog внимательно перечитал прогнозы топовых аналитиков на 2025 год и сравнил их с объективной реальностью. https://forklog.com/exclusive/prognoz-apofeoz

면책 조항 읽기 : 본 웹 사이트, 하이퍼 링크 사이트, 관련 응용 프로그램, 포럼, 블로그, 소셜 미디어 계정 및 기타 플랫폼 (이하 "사이트")에 제공된 모든 콘텐츠는 제 3 자 출처에서 구입 한 일반적인 정보 용입니다. 우리는 정확성과 업데이트 성을 포함하여 우리의 콘텐츠와 관련하여 어떠한 종류의 보증도하지 않습니다. 우리가 제공하는 컨텐츠의 어떤 부분도 금융 조언, 법률 자문 또는 기타 용도에 대한 귀하의 특정 신뢰를위한 다른 형태의 조언을 구성하지 않습니다. 당사 콘텐츠의 사용 또는 의존은 전적으로 귀하의 책임과 재량에 달려 있습니다. 당신은 그들에게 의존하기 전에 우리 자신의 연구를 수행하고, 검토하고, 분석하고, 검증해야합니다. 거래는 큰 손실로 이어질 수있는 매우 위험한 활동이므로 결정을 내리기 전에 재무 고문에게 문의하십시오. 본 사이트의 어떠한 콘텐츠도 모집 또는 제공을 목적으로하지 않습니다.