• bitcoinBitcoin (BTC) $ 95,556.00
  • ethereumEthereum (ETH) $ 3,334.56
  • tetherTether (USDT) $ 0.999679
  • xrpXRP (XRP) $ 2.16
  • bnbBNB (BNB) $ 945.11
  • usd-coinUSDC (USDC) $ 0.999695
  • staked-etherLido Staked Ether (STETH) $ 3,327.12
  • tronTRON (TRX) $ 0.305181
  • dogecoinDogecoin (DOGE) $ 0.149368
  • cardanoCardano (ADA) $ 0.421166
  • figure-helocFigure Heloc (FIGR_HELOC) $ 1.03
  • wrapped-stethWrapped stETH (WSTETH) $ 4,077.67
  • moneroMonero (XMR) $ 681.62
  • bitcoin-cashBitcoin Cash (BCH) $ 620.09
  • whitebitWhiteBIT Coin (WBT) $ 57.24
  • wrapped-beacon-ethWrapped Beacon ETH (WBETH) $ 3,628.34
  • wrapped-bitcoinWrapped Bitcoin (WBTC) $ 95,241.00
  • wrapped-eethWrapped eETH (WEETH) $ 3,617.82
  • chainlinkChainlink (LINK) $ 14.12
  • usdsUSDS (USDS) $ 0.999732
  • binance-bridged-usdt-bnb-smart-chainBinance Bridged USDT (BNB Smart Chain) (BSC-USD) $ 1.00
  • wethWETH (WETH) $ 3,332.53
  • leo-tokenLEO Token (LEO) $ 9.06
  • stellarStellar (XLM) $ 0.238872
  • coinbase-wrapped-btcCoinbase Wrapped BTC (CBBTC) $ 95,562.00
  • suiSui (SUI) $ 1.90
  • zcashZcash (ZEC) $ 405.46
  • ethena-usdeEthena USDe (USDE) $ 1.00
  • avalanche-2Avalanche (AVAX) $ 14.75
  • litecoinLitecoin (LTC) $ 78.67
  • hyperliquidHyperliquid (HYPE) $ 25.52
  • canton-networkCanton (CC) $ 0.153739
  • shiba-inuShiba Inu (SHIB) $ 0.000009
  • hedera-hashgraphHedera (HBAR) $ 0.122535
  • world-liberty-financialWorld Liberty Financial (WLFI) $ 0.179884
  • usdt0USDT0 (USDT0) $ 0.999582
  • the-open-networkToncoin (TON) $ 1.81
  • susdssUSDS (SUSDS) $ 1.08
  • daiDai (DAI) $ 0.999930
  • crypto-com-chainCronos (CRO) $ 0.103215
  • polkadotPolkadot (DOT) $ 2.31
  • ethena-staked-usdeEthena Staked USDe (SUSDE) $ 1.21
  • uniswapUniswap (UNI) $ 5.78
  • paypal-usdPayPal USD (PYUSD) $ 0.999916
  • usd1-wlfiUSD1 (USD1) $ 0.999469
  • mantleMantle (MNT) $ 0.991062
  • rainRain (RAIN) $ 0.009028
  • bittensorBittensor (TAO) $ 296.92
  • memecoreMemeCore (M) $ 1.61
  • pepePepe (PEPE) $ 0.000007
  • aaveAave (AAVE) $ 178.74
  • bitget-tokenBitget Token (BGB) $ 3.62
  • okbOKB (OKB) $ 117.13
  • nearNEAR Protocol (NEAR) $ 1.88
  • tether-goldTether Gold (XAUT) $ 4,583.92
  • falcon-financeFalcon USD (USDF) $ 0.997376
  • jito-staked-solJito Staked SOL (JITOSOL) $ 184.25
  • ethereum-classicEthereum Classic (ETC) $ 13.43
  • binance-peg-wethBinance-Peg WETH (WETH) $ 3,335.80
  • internet-computerInternet Computer (ICP) $ 3.63
  • ethenaEthena (ENA) $ 0.241990
  • pi-networkPi Network (PI) $ 0.210424
  • pax-goldPAX Gold (PAXG) $ 4,592.05
  • aster-2Aster (ASTER) $ 0.736537
  • blackrock-usd-institutional-digital-liquidity-fundBlackRock USD Institutional Digital Liquidity Fund (BUIDL) $ 1.00
  • worldcoin-wldWorldcoin (WLD) $ 0.624243
  • solanaWrapped SOL (SOL) $ 146.95
  • polygon-ecosystem-tokenPOL (ex-MATIC) (POL) $ 0.158882
  • binance-staked-solBinance Staked SOL (BNSOL) $ 160.63
  • jupiter-perpetuals-liquidity-provider-tokenJupiter Perpetuals Liquidity Provider Token (JLP) $ 4.95
  • pump-funPump.fun (PUMP) $ 0.002733
  • htx-daoHTX DAO (HTX) $ 0.000002
  • hashnote-usycCircle USYC (USYC) $ 1.11
  • global-dollarGlobal Dollar (USDG) $ 0.999630
  • kucoin-sharesKuCoin (KCS) $ 11.58
  • aptosAptos (APT) $ 1.98
  • syrupusdcsyrupUSDC (SYRUPUSDC) $ 1.15
  • skySky (SKY) $ 0.061014
  • ripple-usdRipple USD (RLUSD) $ 0.999618
  • rocket-pool-ethRocket Pool ETH (RETH) $ 3,847.69
  • wbnbWrapped BNB (WBNB) $ 944.25
  • story-2Story (IP) $ 3.88
  • ondo-financeOndo (ONDO) $ 0.419542
  • hash-2Provenance Blockchain (HASH) $ 0.024710
  • bfusdBFUSD (BFUSD) $ 0.999089
  • kaspaKaspa (KAS) $ 0.048846
  • cosmosCosmos Hub (ATOM) $ 2.67
  • binance-bridged-usdc-bnb-smart-chainBinance Bridged USDC (BNB Smart Chain) (USDC) $ 0.999665
  • arbitrumArbitrum (ARB) $ 0.224156
  • render-tokenRender (RENDER) $ 2.43
  • algorandAlgorand (ALGO) $ 0.139883
  • gatechain-tokenGate (GT) $ 10.66
  • kelp-dao-restaked-ethKelp DAO Restaked ETH (RSETH) $ 3,533.67
  • filecoinFilecoin (FIL) $ 1.59
  • myx-financeMYX Finance (MYX) $ 6.12
  • midnight-3Midnight (NIGHT) $ 0.068894
  • official-trumpOfficial Trump (TRUMP) $ 5.65
  • quant-networkQuant (QNT) $ 77.87
  • ignition-fbtcFunction FBTC (FBTC) $ 96,508.00
  • vechainVeChain (VET) $ 0.012342

Экспроприация Spotify, стилер, нацеленный на криптокошельки, и другие события из мира кибербезопасности

0 2

Мы собрали наиболее важные новости из мира кибербезопасности за неделю.

  • Специалисты обнаружили новый стилер криптовалют с широким функционалом.
  • Расширения для Chrome восемь лет перехватывали пользовательский трафик.
  • Активисты «забэкапили» 86 млн аудиофайлов Spotify.
  • База данных системы управления трафиком Узбекистана была незапаролена.
  • Специалисты обнаружили новый стилер криптовалют с широким функционалом

    Эксперты «Лаборатории Касперского» сообщили о новом стилере Stealka. ПО, нацеленное на пользователей Windows, способно воровать данные и криптовалюту, захватывать аккаунты и устанавливать скрытые майнеры.

    По данным аналитиков, софт чаще всего маскируется под кряки, читы и моды. Вредонос активируется жертвой вручную и распространяется через популярные платформы, такие как GitHub, SourceForge, Softpedia, Google Sites.

    В более сложных схемах злоумышленники прибегают к созданию правдоподобных копий веб-сайтов, обращаясь к популярным поисковым запросам. Имитируя надежные ресурсы, интерфейс сообщает пользователю о полной проверке на вирусы всех размещенных данных.

    Экспроприация Spotify, стилер, нацеленный на криптокошельки, и другие события из мира кибербезопасности

    Легитимный сервис SourceForge с зараженным модом для Roblox. Источник: «Лаборатория Касперского».

    Stealka обладает широким арсеналом возможностей, но главная цель инфостилера — данные пользователей браузеров на движках Chromium и Gecko, включая популярные Chrome, Firefox, Opera, «Яндекс.Браузер», Edge, Brave.

    Чаще всего мошенников интересуют память автозаполнения, содержащая информацию об учетных записях и реквизитах платежных карт. Файлы cookie и токены сессий позволяют хакерам обойти двухфакторную аутентификацию для захвата аккаунтов, которые используются в том числе для дальнейшего распространения вредоноса.

    Согласно «Лаборатории Касперского», Stealka специализируется на 115 браузерных расширениях. Некоторые из популярных категорий программ, находящихся под угрозой:

  • криптокошельки: Binance, Coinbase, Crypto.com, SafePal, Trust Wallet, MetaMask, Ton, Phantom, Exodus;
  • приложения для двухфакторной аутентификации. Authy, Google Authenticator, Bitwarden;
  • сервисы управления паролями: 1Password, Bitwarden, LastPass, KeePassXC, NordPass.
  • Стилер также несет угрозу мессенджерам, почтовым клиентам, менеджерам заметок, игровым сервисам, VPN.

    Расширения для Chrome восемь лет перехватывали пользовательский трафик

    Два расширения в интернет-магазине Chrome под названием Phantom Shuttle выдают себя за плагины для прокси-сервиса, но на самом деле перехватывают пользовательский трафик и крадут конфиденциальные данные. Об этом сообщили в Socket.

    Целевая аудитория Phantom Shuttle — пользователи из Китая, включая специалистов по внешней торговле, которым необходимо тестировать сетевое соединение из различных локаций внутри страны. Оба расширения опубликованы от имени одного и того же разработчика и продвигаются как инструменты для проксирования трафика и проверки скорости сети. Они доступны по подписке стоимостью от $1,4 до $13,5.

    Экспроприация Spotify, стилер, нацеленный на криптокошельки, и другие события из мира кибербезопасности

    Источник: Socket.

    По данным специалистов, активное с 2017 года ПО направляет веб-трафик пользователя через прокси-серверы, контролируемые злоумышленниками. Доступ к ним осуществляется через жестко закодированные учетные данные. Вредоносный код внедрен в легитимную библиотеку jQuery.

    Благодаря «прослушиванию» веб-трафика, расширения могут перехватывать запросы на HTTP-аутентификацию на каждом посещаемом сайте. Расширения динамически перенастраивают параметры прокси в Chrome, используя скрипт автоконфигурации.

    В режиме «По умолчанию» вредонос способен отфильтровать более 170 доменов, среди которых:

  • платформы для разработчиков;
  • консоли управления облачными сервисами;
  • социальные сети;
  • порталы с контентом для взрослых.
  • В список исключений добавлены локальные сети и управляющий домен, чтобы избежать сбоев в работе и обнаружения.

    Работая как атака типа «человек посередине», расширение может:

  • перехватывать данные из любых форм (логины, данные карт, пароли, личная информация);
  • красть сессионные файлы cookie из заголовков HTTP;
  • извлекать API-токены из запросов.
  • Активисты «забэкапили» 86 млн аудиофайлов Spotify

    Крупнейший музыкальный стриминговый сервис подвергся массовому парсингу со стороны пиратов-активистов из Anna’s Archive.

    Группа получила широкую известность благодаря кампании по сохранению литературы, научных публикаций, журналов и других материалов. Они называют себя «крупнейшей по-настоящему открытой библиотекой в истории человечества», предоставляющей доступ к более чем 61 млн книг и 95 млн статей.

    В публикации от 20 декабря 2025 года «Бэкапим Spotify» команда утверждает, что ей удалось получить доступ к метаданным более чем 250 млн треков и 86 млн аудиофайлов сервиса.

    Экспроприация Spotify, стилер, нацеленный на криптокошельки, и другие события из мира кибербезопасности

    Источник: Anna’s Archive.

    Объем похищенных файлов составляет около 300 ТБ. Самые прослушиваемые композиции на основании метрик Spotify представлены в качестве 160 кбит/с, в то время как менее популярные треки сжаты до 75 кбит/с.

    Экспроприация Spotify, стилер, нацеленный на криптокошельки, и другие события из мира кибербезопасности

    Источник: Anna’s Archive.

    Представители Anna’s Archive объясняют, что этот шаг позволил им создать «первый в мире архив для музыки». По утверждению активистов, он покрывает 99,6% всех прослушиваний на Spotify.

    Группа выложила метаданные на свой торрент-сайт и позднее планирует выпустить аудиофайлы. За ними последуют дополнительные метаданные и обложки альбомов. Архив будет опубликован в порядке популярности.

    21 декабря команда Spotify в комментарии Billboard подтвердили факт парсинга:

    «Расследование несанкционированного доступа показало, что третья сторона собрала публичные метаданные и использовала незаконные методы обхода технических средств защиты авторских прав для получения доступа к части аудиофайлов платформы».

    23 декабря пресс-секретарь Spotify сообщил изданию PCMag об «обнаружении и блокировке учетных записей злоумышленников, причастных к незаконному сбору данных».

    База данных системы управления трафиком Узбекистана была незапаролена

    Исследователи безопасности выявили критическую утечку данных в национальной системе мониторинга дорожного движения Узбекистана. Сеть из сотни камер высокого разрешения, использующая технологии распознавания лиц и номерных знаков, в течение длительного времени находилась в открытом доступе без пароля. 

    По данным эксперта Анурага Сена, обнаружившего уязвимость, база «интеллектуальной системы управления трафиком» содержит миллионы фотографий и необработанных видеозаписей в разрешении 4K. С помощью них можно восстановить маршруты передвижения граждан.

    Экспроприация Spotify, стилер, нацеленный на криптокошельки, и другие события из мира кибербезопасности

    Источник: TechCrunch.

    Например, за одним из водителей велось наблюдение в течение полугода: камеры фиксировали его поездки между Ташкентом и соседними населенными пунктами по несколько раз в неделю.

    Технологическую основу составляет оборудование китайской компании Maxvision и сингапурского производителя Holowits. Помимо фиксации нарушений ПДД, алгоритмы позволяют идентифицировать личности водителей и пассажиров в режиме реального времени. Камеры расположены не только в крупных городах вроде Джизака и Намангана, но и на стратегически важных участках границ.

    Экспроприация Spotify, стилер, нацеленный на криптокошельки, и другие события из мира кибербезопасности

    Источник: TechCrunch.

    Несмотря на масштаб утечки, правительственные ведомства, включая МВД и команду реагирования на киберинциденты UZCERT, на момент публикации материала не закрыли доступ к данным и не выступили с официальными комментариями.

    Событие перекликается с недавними проблемами американского гиганта в области систем наблюдения — компании Flock. Ранее сообщалось, что в США десятки от этого поставщика также оказались доступны в сети без авторизации.

    Утечки подобного масштаба создают серьезные угрозы для конфиденциальности, позволяя злоумышленникам использовать государственную инфраструктуру для преследования и кражи личных данных.

    Интерпол провел масштабные рейды в Африке

    В ходе проведенной в Африке под эгидой Интерпола операции Sentinel правоохранители арестовали 574 человека и вернули $3 млн, связанных со взломом корпоративной почты и использованием программ-вымогателей.

    В период с 27 октября по 27 ноября 2025 года полицейские 19 стран ликвидировали около 6000 вредоносных ссылок и смогли дешифровать шесть вариантов ПО-шифровальщиков. Финансовые потери от действия кибермошенников составили более $21 млн.

    Ключевые успехи операции Sentinel:

  • Сенегал. Предотвращен перевод $7,9 млн в рамках атаки на нефтяную компанию;
  • Гана. После потери $120 000 и шифрования 100 ТБ данных неназванного финансового учреждения в результате атаки вымогателя правоохранители смогли восстановить 30 ТБ информации и провести многочисленные аресты;
  • Гана, Нигерия. С помощью трансграничной мошеннической схемы, имитирующей известные бренды фастфуда, были обмануты более 200 жертв, лишившихся ~$400 000. Правоохранители задержали 10 подозреваемых, изъяли более 100 устройств и отключили 30 серверов;
  • Бенин. 106 арестов с удалением 43 вредоносных доменов и блокировкой 4318 аккаунтов в соцсетях, связанных с мошенничеством;
  • Камерун. Быстрое реагирование на преступную схему с онлайн-продажей автомобилей позволило выследить взломанный сервер и добиться экстренной заморозки банковских счетов в течение нескольких часов.
  • Экспроприация Spotify, стилер, нацеленный на криптокошельки, и другие события из мира кибербезопасности

    Задержания в Бенине. Источник: Интерпол.

    В расследовании также участвовали частные компании: Team Cymru, The Shadowserver Foundation, Trend Micro, TRM Labs и Uppsala Security.

    Команды помогли отследить IP-адреса, использовавшиеся в атаках с применением шифровальщиков и случаях шантажа с угрозами опубликовать материалы интимного характера, а также поспособствовали заморозке преступных доходов.

    Также на ForkLog:

  • Пользователей Trust Wallet взломали на $7 млн.
  • CZ предложил способ борьбы с «отравлением» адресов.
  • ИИ применили для подделки документов на произведения искусства.
  • Polymarket сообщил о взломе пользовательских аккаунтов.
  • СМИ сообщили о росте оборота китайского даркнета в Telegram до $2 млрд.
  • «Инъекция промпта» стала главной опасностью для ИИ-браузеров.
  • Инвестор лишился почти $50 млн в результате атаки с подменой адреса.
  • Что почитать на выходных?

    Безопасность инвестиционного капитала часто зависит от взвешенных решений, выбор которых принято обосновывать отчетами экспертов. ForkLog внимательно перечитал прогнозы топовых аналитиков на 2025 год и сравнил их с объективной реальностью.

    Источник

    Оставьте ответ

    Ваш электронный адрес не будет опубликован.