Январь 2026 года ознаменовался серией резонансных событий в сфере кибербезопасности — от рекордных потерь криптоинвесторов до масштабных операций против организованного киберпреступного бизнеса в Азии и Европе. Эксперты отмечают рост атак, основанных на социальной инженерии, а также усложнение вредоносных схем, нацеленных как на частных пользователей, так и на корпоративный сектор.
Криптоинвестор потерял $282 млн из-за фейковой техподдержки
10 января 2026 года была зафиксирована одна из крупнейших в истории атак с применением социальной инженерии. Пользователь лишился криптоактивов на сумму около $282 млн, доверившись мошеннику, выдававшему себя за сотрудника службы поддержки аппаратных кошельков Trezor. На инцидент обратил внимание ончейн-аналитик ZachXBT.
Жертва самостоятельно передала злоумышленнику сид-фразу от аппаратного кошелька, после чего хакер получил полный контроль над средствами. В результате были выведены 2 050 000 LTC и 1459 BTC.
Для сокрытия следов преступник использовал децентрализованный протокол THORChain, конвертировав активы в Monero (XMR). Это вызвало краткосрочный всплеск цены анонимной криптовалюты. Специалисты компании ZeroShadow смогли оперативно отследить часть транзакций и добиться заморозки примерно $700 000, однако основная часть средств остается утраченной.
Эксперты вновь подчеркнули: ни один легитимный сервис поддержки никогда не запрашивает сид-фразы или приватные ключи.
Пользователей LastPass атакуют под видом технических работ
20 января команда менеджера паролей LastPass предупредила клиентов о новой фишинговой кампании. Мошенники рассылают письма, маскируясь под уведомления о срочных технических работах.
В сообщениях пользователей пугают возможной потерей данных и призывают в течение 24 часов создать резервную копию хранилища паролей. Ссылка ведет якобы на официальный сервис, однако кнопка Create Backup Now перенаправляет на фишинговый сайт.
Цель атаки — кража мастер-паролей, которые открывают доступ ко всем сохраненным данным. По оценке специалистов, кампания началась 19 января и быстро набрала обороты, что указывает на хорошо подготовленную инфраструктуру злоумышленников.
Массовый исход из скам-центров в Камбодже
В Камбодже за последнюю неделю тысячи человек, включая жертв торговли людьми, покинули так называемые скам-лагеря — крупные комплексы, где людей принуждают участвовать в мошеннических схемах. Об этом сообщает BBC.
Власти страны начали новый этап борьбы с киберпреступностью. По данным журналистов, подобные центры ежегодно приносят преступным группировкам миллиарды долларов, а многие работники оказываются там обманом или под угрозами насилия.
15 января был арестован бизнесмен Куонг Ли, подозреваемый в вербовке, эксплуатации людей, мошенничестве и отмывании денег. Ранее он фигурировал в расследовании BBC Eye о скам-комплексах в курортном городе Сиануквиль, где людей заставляли работать ночами и участвовать в глобальных аферах.
Эксперты подчеркивают, что часть сотрудников действительно вовлечена добровольно, однако значительное число людей удерживалось против воли.
Установлен лидер группировки вымогателей Black Basta
Правоохранительные органы Германии и Украины идентифицировали предполагаемого главу ransomware-группировки Black Basta. Им оказался 35-летний гражданин России Олег Нефедов, известный под никами tramp и kurva. Он внесен в розыскные списки Интерпола и Европола, сообщает Киберполиция Украины.
Следствие установило связь Нефедова с ликвидированным синдикатом Conti, от которого Black Basta унаследовала инфраструктуру после ребрендинга в 2022 году.
В ходе спецопераций в Ивано-Франковской и Львовской областях задержаны два участника группировки. Они обеспечивали первичный доступ к корпоративным сетям, похищая учетные данные и подготавливая почву для атак с шифрованием данных и вымогательством.
За время активности Black Basta атаковала более 700 организаций, включая Rheinmetall, Hyundai Europe и BT Group. Во время обысков были изъяты цифровые носители и значительные объемы криптовалюты.
Вредоносное расширение атакует пользователей Chrome и Edge
Группировка KongTuke начала распространение вредоносного расширения NexShield, маскирующегося под легкий блокировщик рекламы. Об угрозе сообщили специалисты Huntress.
Расширение намеренно перегружает систему, вызывая зависание вкладок и сбои браузера. После перезапуска пользователь видит поддельное окно безопасности с предложением «исправить проблему».
Под этим предлогом жертве предлагают выполнить команду в Windows, которая на самом деле загружает троян удаленного доступа ModeloRAT. Вирус активируется с задержкой около 60 минут, что помогает обходить системы обнаружения, и ориентирован преимущественно на корпоративные сети.
Удаление расширения не устраняет угрозу — вредонос уже внедрен глубоко в систему. Эксперты рекомендуют полное антивирусное сканирование и категорически не выполнять команды, предлагаемые сайтами или расширениями.
Взлом Zendesk привел к волне массового спама
18 января пользователи по всему миру столкнулись с неожиданной волной спама, исходящей из инфраструктуры облачного сервиса поддержки Zendesk. Некоторые получатели сообщали о сотнях писем за короткий промежуток времени.
Сообщения не содержали прямого вредоносного кода, но имели хаотичные темы — от «уведомлений правоохранительных органов» до предложений бесплатного Discord Nitro или тревожных сообщений с просьбой о помощи.
По данным BleepingComputer, злоумышленники воспользовались функцией Zendesk, позволяющей неавторизованным пользователям инициировать запросы и запускать автоматические ответы. Под удар попали компании Discord, Tinder, Riot Games, Dropbox, CD Projekt, NordVPN, Kahoot, Headspace и другие.
В Zendesk заявили, что уже внедрили дополнительные меры защиты для предотвращения подобных инцидентов в будущем.
