ЦЭФИ Аналитика | Новости цифровых технологий
546 subscribers
4.03K photos
106 videos
1 file
4.13K links
Новости от Центра Цифровых технологий и финансовых инноваций (ЦЭФИ) МГИМО МИД РФ

ИИ, криптовалюты, роботы, блокчейн, кибербезопасность
Download Telegram
В МАК ЧЕРЕЗ ПДФ
#кибербезопасность #NorthKorea

Северокорейские хакеры создали новый вирус.


Об этом на днях сообщил исследовательский центр SentinelLabs.

BlueNoroff, известная атаками на криптовалютные компании, изготовила новое вредоносное ПО, нацеленное на устройства MacOS. Вирус распространяется через PDF-файлы с поддельными новостными заголовками и исследованиями крипторынка, чтобы заманить жертв.

После загрузки файла на компьютер пользователя скачивается поддельный PDF-документ для отвлечения внимания, а в фоновом режиме на рабочий стол MacOS загружается вредоносное ПО. Этот пакет позволяет хакерам удаленно получить доступ к устройству, чтобы украсть конфиденциальные данные, включая приватные ключи от криптовалютных кошельков и платформ.

T.ly/N0R_N
НОВЫЙ КОРЕЙСКИЙ ФИШИНГ
#кибербезопасность #NorthKorea

Северокорейские хакеры придумали новый способ обмана.

Об этом на днях сообщили южнокорейские исследователи.

Знаменитая хакерская группа Kimsuky внедрила новую стратегию – фишинг-атаки без использования вредоносного ПО.

Злоумышленники используют российские почтовые сервисы для своих атак. Их мошеннические письма, имитирующие государственные и финансовые учреждения, стали более изощренными, а для создания поддельных сайтов они регистрируют домены через корейский сервис ‘MyDomain.Korea’. Эта тактика дополняется ссылками на иные кампании, включая использование поддельных почтовых отправителей.

Эксперты призвали проявлять особое внимание к письмам с российскими доменами, проверке официальности финансовых запросов и обновлению систем безопасности для противодействия этим атакам.

T.ly/i0rQw
НОУТБУК-ФЕРМЫ КНДР
#кибербезопасность #NorthKorea #USA

В США разоблачили заговор северокорейских айтишников-удаленщиков.


На днях Министерство юстиции страны выдвинуло обвинения против 5 человек, включая 2 американцев, за их участие в схеме, позволявшей гражданам Северной Кореи устраиваться на работу в американские компании с целью заработка для властей КНДР.

Операция началась в 2018. В ее основе была так называемая «ферма ноутбуков», обнаруженная ФБР в доме одного из обвиняемых. Обвиняемые использовали поддельные документы и дистанционное программное обеспечение для создания иллюзии работы из США.

Расследование выявило, что Северная Корея отправляет тысячи IT-специалистов в Китай, Россию и Юго-Восточную Азию, чтобы получать доступ к данным и финансировать оружейные программы страны, удерживая до 90% их зарплат. Общий доход таких операций достигает сотен миллионов долларов ежегодно.

T.ly/TuItt
ОХОТА НА ФРИЛАНСЕРОВ
#кибербезопасность #NorthKorea

Северокорейские хакеры атаковали фриланс-разработчиков.


Кампания DeceptiveDevelopment активна с конца 2023 и связана с хакерской группой Lazarus Group.

Злоумышленники создают поддельные профили рекрутеров в социальных сетях и размещают зараженные проекты на GitHub, GitLab и Bitbucket, предлагая жертвам исправить баги или добавить новые функции в якобы криптопроекты, игры с блокчейн-функционалом и приложения для азартных игр.

Вредоносные команды часто умещаются в единственную строку в коде. Хакеры используют фальшивые видеоплатформы, вроде MiroTalk и FreeConference, для первичного заражения. Опасное ПО, BeaverTail и InvisibleFerret способно красть пароли, данные автозаполнения, отслеживать нажатия клавиш, похищать файлы и устанавливать удаленное управление.

Основными жертвами являются разработчики криптовалютных и DeFi-проектов по всему миру, включая США, Россию, Украину, Финляндию, Индию и другие страны.

T.ly/DfOW4
ВЗЛОМ ЧЕРЕЗ ZOOM
#кибербезопасность #USA #NorthKorea

Северокорейские хакеры могут похитить криптовалюту через Zoom с deepfake.

Об этом на днях сообщила американская киберфирма Huntress.

В июне 2025 года хак-группа TA444 (также известная как BlueNoroff), связанная с Северной Кореей, попыталась взломать криптовалютную организацию, использовав фальшивую Zoom-встречу с deepfake-изображениями якобы руководства компании.

Атака началась с ложного приглашения через Calendly и завершилась установкой вредоносного AppleScript, маскируемого под Zoom-расширение, на macOS. Целью было похищение данных криптокошельков и содержимого буфера обмена. Вредоносный код удалял следы после выполнения.

Huntress подчёркивает рост угроз от ИИ-атак и призывает проверять внезапные приглашения и подозрительные действия через альтернативные каналы связи.

T.ly/LhXqE