Новые методы взлома компьютеров, фишинг с помощью СМС и другие события кибербезопасности
Мы собрали наиболее важные новости из мира кибербезопасности за неделю.
В ФБР оценили ущерб от киберпреступлений в $21 млрд
Жертвы в США потеряли около $21 млрд в результате киберпреступлений. Об этом говорится в отчете ФБР по итогам 2025 года.
Среди основных инцидентов: инвестиционные махинации, компрометация деловой переписки, мошенничество под видом техподдержки и утечка данных. По данным агентства, показатель вырос на 26% по сравнению с 2024 годом.

Иточник: ФБР.
Чаще всего в прошлом году граждане жаловались на:
На последний пункт пришлось 49% всех зафиксированных инцидентов, убытки составили $8,6 млрд. Однако наибольший урон нанесли преступления, связанные с криптовалютой: потери превысили $11 млрд в 181 565 случаев.

Источник: ФБР.
Ключевые факты из отчета:
В Chrome внедрили защиту от инфостилеров на уровне чипа
Google запустила технологию Device Bound Session Credentials (DBSC) в версии Chrome 146 для Windows. Функция призвана заблокировать вредоносному ПО возможность кражи и использования cookie-файлов.
Сессионные куки служат токенами аутентификации, которые позволяют заходить в аккаунты без повторного ввода логина и пароля. Инфостилеры вроде GlassWorm и LummaC2 научились эффективно извлекать эти данные из памяти или локальных файлов браузера.
Технология DBSC криптографически привязывает сессию пользователя к конкретному оборудованию — защитному чипу компьютера:
Механизм защиты:
Если злоумышленник похитит куки, они станут бесполезными почти мгновенно, так как без ключа, хранящегося в «железе», сервер не подтвердит легитимность сессии. Пользователи macOS получат доступ к функции в одном из будущих обновлений Chrome.
В Украине разоблачили «помощников в торговле криптовалютой»
Правоохранители Украины раскрыли схему кражи криптовалют под предлогом сопровождения в трейдинге для «приумножения прибыли», сообщает Киберполиция.
По данным следствия, злоумышленники находили потенциальных жертв в тематических Telegram-каналах. Пользователям присылали ссылки на фейковые веб-ресурсы, которые имитировали торговые платформы, но содержали вредоносное ПО — криптодрейнеры.
После подключения кошелька к такому сайту потерпевшие фактически предоставляли злоумышленникам полный доступ к своим активам без дополнительного подтверждения.
Масштабы ущерба:
Полученные средства злоумышленники переводили между кошельками, обменивали на другие активы и конвертировали в наличные.
Правоохранители провели 20 одновременных обысков по местам проживания членов группировки и в их офисном помещении. Изъяты компьютерная техника и мобильные телефоны, денежные средства, а также записи, подтверждающие незаконную деятельность.
Четырем участникам, включая соорганизатора, сообщили о подозрении в мошенничестве в особо крупных размерах и отмывании доходов, полученных преступным путем.
Статьи предусматривают до 12 лет лишения свободы с конфискацией имущества.
Исследователи обнаружили новые методы взлома компьютеров
Три группы исследователей представили новые виды атак на память видеокарт Nvidia. Они способны предоставить хакерам привилегированный доступ к машине, используя «перевернутые биты» памяти.
Ячейки памяти хранят информацию в виде электрических зарядов, которые определяют значение битов внутри как 1 или 0. Атака типа Rowhammer сводится к усиленному воздействию на одни ячейки для изменения состояния зарядов в соседних и приводит к эффекту «переворачивания битов» (bit flip).
Новые виды атак Rowhammer нацеленные на видеопамять GDDR6:
Команда из Торонто передала информацию инженерам Nvidia, Google, AWS и Microsoft еще в ноябре 2025 года. В ответ Google выплатила исследователям $600 в рамках программы баг-баунти. В свою очередь, представители Nvidia сообщили, что могут обновить свой прошлогодний бюллетень безопасности, связанный с GPUHammer.
Хакеры воспользовались старой уязвимостью в ИИ-платформе Flowise
Хакеры начали активно использовать уязвимость максимального уровня сложности в ИИ-платформе Flowise. Об этом сообщила эксперт по кибербезопасности компании VulnCheck Кейтлин Кондон.
Инструмент предназначен для создания приложений на базе LLM с использованием ИИ-агентов, в том числе без технических навыков.
По словам Кондон, брешь позволяет запускать JavaScript-код без каких-либо проверок безопасности. Ошибку публично раскрыли в сентябре прошлого года с предупреждением, что ее успешное использование ведет к выполнению команд и доступу к файловой системе.
По данным эксперта, проблема кроется в узле Flowise CustomMCP, который позволяет настраивать соединение с внешним сервером. На момент обнаружения активность имела ограниченный характер и исходила с одного IP-адреса Starlink.
В сети доступно от 12 000 до 15 000 кастомных экземпляров Flowise. Пока неясно, какой процент из них остается уязвимым.
Кондон рекомендовала пользователям обновить софт до версии 3.1.1 (или как минимум 3.0.6), а также рассмотреть возможность отключения инстансов от интернета, если внешний доступ не является обязательным.
В США мошенники разослали «уведомления о штрафах» с фишинговым QR-кодом
Мошенники разослали фейковые SMS о неуплате штрафа за нарушение правил дорожного движения, выдавая себя за суды американских штатов. Об этом сообщает BleepingComputer.
QR-код вел на фишинговый сайт для оплаты $6,99 и последующей кражи личных и финансовых данных.
По данным СМИ, новая кампания началась несколько недель назад. Один из пользователей поделился с изданием текстом сообщения, нацеленного на жителей Нью-Йорка. Похожие SMS приходили жертвам в других штатах.
В отличие от предыдущих кампаний, содержавших обычные ссылки, в этой версии использовали изображение якобы судебного уведомления.
В полученном редакцией сообщении утверждалось, что оно отправлено от «Уголовного суда города Нью-Йорк». Получателя запугивали: либо немедленная оплата штрафа за парковку или проезда по платной дороге, либо явка в суд.

Источник: BleepingComputer.
Как работает фишинг:
- Сканирование кода вело на промежуточный сайт для решения капчи. Это делалось для сокрытия следа автоматизированными системами безопасности.
- После этого пользователь попадал на сайт, имитирующий портал Департамента транспортных средств или другого агентства. Во всех примерах сумма «долга» была одинаковой.
- При нажатии кнопки оплаты открывалась форма для ввода личных данных и банковской карты.
Согласно СМИ, в последствии информацию похищали и могли использовать в целях мошенничества и кражи личности.
Также на ForkLog:
Что почитать на выходных?
В новом материале ForkLog совместно с экспертами индустрии выяснил, как развиваются ДАО и какие факторы мешают децентрализованным организациям занять свое место.