Cyber Alliance
32 subscribers
3 photos
6 links
Обмен экспертизой от известных экспертов из мира Кибербезопасности 😉
Download Telegram
Channel created
Channel name was changed to «Cyber Alliance»
Channel photo updated
Please open Telegram to view this post
VIEW IN TELEGRAM
Cyber Alliance — новый голос кибербезопасности. 

Когда эксперты с реальным боевым опытом объединяются, рождается не чат — а сила. 
На канале Cyber Alliance тебя ждут инсайты, аналитика и мнения от тех, кто формирует ландшафт кибербезопасности в России. 

Состав альянса впечатляет: 
- Дмитрий Беляев — CISO в IT-компании; 
- Антон Жаболенко — CPO Positive Technologies; 
- Дмитрий Тараненко — CISO СберЗдоровье; 
- Юлия Липатникова - BISO Cloud.ru;
- Павел Карасев — BISO Компьютерные технологии. 
- Максим Хараск - независимый эксперт и автор канала Киберустойчивость.
- Александр Васин - Начальник Управления ИБ в Банке уровня ТОП-10.

🚀 Cyber Alliance — пространство, где практика важнее теории, а мнение экспертов — источник настоящих инсайтов. 
Подписывайся и будь в курсе того, что действительно важно для отрасли.
🎰 От бонусов к бэкдорам: как один «игровой лаунчер» открывает киберпреступникам двери в вашу цифровую жизнь. Часть 1

😵 О чём вообще речь и почему это не шутка

🔹Когда я впервые увидел исследования про связку нелегальных онлайн‑казино и кибератак, честно решил, что это очередная страшилка для регуляторов.

🔹Потом посмотрел детали и понял: передо мной практически «идеальная атака» для киберпреступников.

🔹Исследователи зафиксировали крупную сеть полулегальных и откровенно нелегальных азартных платформ с фокусом на регионе Юго‑Восточной Азии, в том числе Индонезии, которые используются и для доставки вредоносного ПО пользователям, и как скрытая инфраструктура управления атаками.

🎮 Как из слота с «одноруким бандитом» делают панель управления ботнетом

🔹Механика простая и гениальная, как все плохие идеи.

🔹На стороне пользователя всё выглядит как обычный игорный сайт: яркие баннеры, бонусы, «слей ещё чуть‑чуть и точно отобьёшься». 😉

🔹Под капотом — совершенно другая история. Трафик таких ресурсов часто шифруется, крутится через цепочки прокси и CDN, а домены живут недолго, постоянно меняясь. То есть ровно то, что любят командно‑контрольные (C2) серверы злонамеренного ПО: много шума, высокая посещаемость и минимум вопросов от провайдеров, пока нет громкого скандала.

❗️ Почему именно нелегальный гемблинг — мечта киберпреступника

🔹У этих площадок есть три свойства, за которые любой оператор malware готов отдать пол‑ботнета.

1️⃣Первое — огромный и лояльный трафик: люди сами «несут» свои устройства на сайт, отключают блокировщики и спокойно ставят приложения и плагины «для удобства».

2️⃣Второе — слабый формальный надзор: регуляторам и правоохранителям нужно сначала доказать незаконность самого гемблинга, а уже потом разбираться с С2‑инфраструктурой.

3️⃣Третье — нормализованная анонимность: использование криптовалют, теневых платёжных схем и офшорных хостеров для таких проектов — норма, а не исключение, что идеально маскирует и киберпреступную составляющую.

🕷 Как через «слот‑машину» в браузере прилетает малварь

🔹Технически схемы разнятся, но паттерн повторяется.
🔹 Пользователю предлагают установить «клиент для стабильной игры», мобильное приложение или десктопный лаунчер, якобы снижающий лаги и блокировки.
🔹Внутри оказываются дополнительные компоненты, которые собирают данные, подтягивают payload с других доменов или превращают устройство в узел ботнета.
🔹Иногда само веб‑приложение через эксплойты в браузере или плагинах пробует выполнить код на стороне жертвы.

Для среднего игрока это остаётся невидимой магией — пока данные карты не всплывут в другом месте или не начнутся странные списания.


🕵️ Зачем им C2 и анонимизация поверх казино

🔹Любой современный вредонос — от банального трояна до продвинутого шифровальщика — живёт за счёт своей командно‑контрольной инфраструктуры.

🔹Классические C2‑серверы на «голом» VPS всё чаще живут считанные дни: их режут провайдеры, находят исследователи, блокируют правоохранители.

🔹Когда же C2 прячут за популярным игорным сайтом, всё выглядит как нормальный пользовательский трафик: постоянные запросы, веб‑сокеты, push‑уведомления, обновление коэффициентов, живой чат.

🔹В этом шуме управление заражёнными машинами, передача украденных данных и обновление конфигов малвари выглядят как обычная работа казино‑платформы.

🙂 Почему такая схема хорошо масштабируется и плохо убивается

🔹С точки зрения атакующих, это почти бизнес‑мечта.
🔹Потеряли один домен — развернули другой, перетащили игроков рекламой и ссылками в чатах. 🔹Потеряли один сервер — подняли копию в другом дата‑центре или облаке, под тем же брендом.
🔹Сами пользователи помогают переносить инфраструктуру: переходят по новым ссылкам, устанавливают свежие приложения и делятся ими друг с другом.

❗️ Для защитной стороны всё хуже: приходится одновременно решать задачи борьбы с нелегальным гемблингом, блокировки киберугроз и защиты прав законопослушных пользователей, которые не всегда рады, когда им закрывают «их любимую площадку».


📝Автор: Беляев Дмитрий

➡️Поддержите канал подпиской 😉
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2🔥21
🎰   От бонусов к бэкдорам: как один «игровой лаунчер» открывает киберпреступникам двери в вашу цифровую жизнь. Часть 2

Что делать пользователю, если «играть хочется, а ботнет не нужен»

1️⃣Убедиться, что ваше желание не нарушает законодательство РФ.

2️⃣Не ставить ПО с сомнительных азартных площадок, особенно если его настойчиво предлагают не через официальный магазин приложений, а через прямую ссылку.

3️⃣Минимизировать количество прав, которые вы выдаёте таким приложениям: доступ к контактам, SMS, файлам и клипборду для «игрового клиента» — сильный тревожный маркер.

4️⃣Использовать отдельные устройства или хотя бы отдельные браузерные профили для любых «серых» активностей, чтобы снизить риск перетекания проблем в рабочую или банковскую среду.

5️⃣И, конечно, не хранить платёжные данные в браузере или внутри приложений с неизвестной юрисдикцией и владельцами.

🏢 Что должен делать бизнес и государство, если его граждан превращают в ботнет‑армейцев

🔹На уровне компаний единственный реалистичный ответ — рассматривать подобные ресурсы как угрозу классов «вредоносный контент» и «теневой трафик» и фильтровать их в корпоративных сетях: через DNS‑фильтрацию, прокси, безопасные шлюзы и политики доступа.

🔹 Одновременно стоит выстраивать мониторинг аномалий по устройствам сотрудников: внезапные обращения к игорным доменам, странные длительные соединения, неожиданные объёмы трафика.

🔹На уровне государства и регуляторов неизбежно возникает вопрос координации: борьба с нелегальным онлайн‑гемблингом, с отмыванием денег и с киберпреступностью здесь уже давно слились в одну задачу.

📌 Мой вывод как практика

🔹 Для меня эта история — показатель того, что границы между «кибербезопасностью», «финансовыми преступлениями» и «серым онлайн‑бизнесом» окончательно стерлись.

🔹 То, что ещё недавно считалось «просто сомнительным развлечением», теперь выступает и как канал доставки зловредов, и как прикрытие для инфраструктуры командования атаками.

💬 Игнорировать такие плацдармы больше нельзя: они дают противнику и масштаб, и анонимность, и устойчивость. А значит, в планировании защиты их нужно учитывать наравне с фишингом, уязвимостями приложений и атаками на цепочки поставок.

#кибербезопасность #гемблинг #ботнеты #C2 #OSINT

📝Автор: Беляев Дмитрий

➡️Поддержите канал подпиской 😉
Please open Telegram to view this post
VIEW IN TELEGRAM
Друзья, у нас пополнение, наш Альянс пополнила BISO Cloud.ru - Юлия Липатникова.🤝
👏1
Cyber Alliance pinned «Cyber Alliance — новый голос кибербезопасности.  Когда эксперты с реальным боевым опытом объединяются, рождается не чат — а сила.  На канале Cyber Alliance тебя ждут инсайты, аналитика и мнения от тех, кто формирует ландшафт кибербезопасности в России. …»
Приветствую, друзья!