Пн. — Сб. с 11:00 до 21:00 по ОАЭ.
Вс. — выходной

100 60
24.01.2026

Январь 2026 года ознаменовался серией резонансных событий в сфере кибербезопасности — от рекордных потерь криптоинвесторов до масштабных операций против организованного киберпреступного бизнеса в Азии и Европе. Эксперты отмечают рост атак, основанных на социальной инженерии, а также усложнение вредоносных схем, нацеленных как на частных пользователей, так и на корпоративный сектор.

Криптоинвестор потерял $282 млн из-за фейковой техподдержки

10 января 2026 года была зафиксирована одна из крупнейших в истории атак с применением социальной инженерии. Пользователь лишился криптоактивов на сумму около $282 млн, доверившись мошеннику, выдававшему себя за сотрудника службы поддержки аппаратных кошельков Trezor. На инцидент обратил внимание ончейн-аналитик ZachXBT.

Жертва самостоятельно передала злоумышленнику сид-фразу от аппаратного кошелька, после чего хакер получил полный контроль над средствами. В результате были выведены 2 050 000 LTC и 1459 BTC.

Для сокрытия следов преступник использовал децентрализованный протокол THORChain, конвертировав активы в Monero (XMR). Это вызвало краткосрочный всплеск цены анонимной криптовалюты. Специалисты компании ZeroShadow смогли оперативно отследить часть транзакций и добиться заморозки примерно $700 000, однако основная часть средств остается утраченной.

Эксперты вновь подчеркнули: ни один легитимный сервис поддержки никогда не запрашивает сид-фразы или приватные ключи.

Пользователей LastPass атакуют под видом технических работ

20 января команда менеджера паролей LastPass предупредила клиентов о новой фишинговой кампании. Мошенники рассылают письма, маскируясь под уведомления о срочных технических работах.

В сообщениях пользователей пугают возможной потерей данных и призывают в течение 24 часов создать резервную копию хранилища паролей. Ссылка ведет якобы на официальный сервис, однако кнопка Create Backup Now перенаправляет на фишинговый сайт.

Цель атаки — кража мастер-паролей, которые открывают доступ ко всем сохраненным данным. По оценке специалистов, кампания началась 19 января и быстро набрала обороты, что указывает на хорошо подготовленную инфраструктуру злоумышленников.

Массовый исход из скам-центров в Камбодже

В Камбодже за последнюю неделю тысячи человек, включая жертв торговли людьми, покинули так называемые скам-лагеря — крупные комплексы, где людей принуждают участвовать в мошеннических схемах. Об этом сообщает BBC.

Власти страны начали новый этап борьбы с киберпреступностью. По данным журналистов, подобные центры ежегодно приносят преступным группировкам миллиарды долларов, а многие работники оказываются там обманом или под угрозами насилия.

15 января был арестован бизнесмен Куонг Ли, подозреваемый в вербовке, эксплуатации людей, мошенничестве и отмывании денег. Ранее он фигурировал в расследовании BBC Eye о скам-комплексах в курортном городе Сиануквиль, где людей заставляли работать ночами и участвовать в глобальных аферах.

Эксперты подчеркивают, что часть сотрудников действительно вовлечена добровольно, однако значительное число людей удерживалось против воли.

Установлен лидер группировки вымогателей Black Basta

Правоохранительные органы Германии и Украины идентифицировали предполагаемого главу ransomware-группировки Black Basta. Им оказался 35-летний гражданин России Олег Нефедов, известный под никами tramp и kurva. Он внесен в розыскные списки Интерпола и Европола, сообщает Киберполиция Украины.

Следствие установило связь Нефедова с ликвидированным синдикатом Conti, от которого Black Basta унаследовала инфраструктуру после ребрендинга в 2022 году.

В ходе спецопераций в Ивано-Франковской и Львовской областях задержаны два участника группировки. Они обеспечивали первичный доступ к корпоративным сетям, похищая учетные данные и подготавливая почву для атак с шифрованием данных и вымогательством.

За время активности Black Basta атаковала более 700 организаций, включая Rheinmetall, Hyundai Europe и BT Group. Во время обысков были изъяты цифровые носители и значительные объемы криптовалюты.

Вредоносное расширение атакует пользователей Chrome и Edge

Группировка KongTuke начала распространение вредоносного расширения NexShield, маскирующегося под легкий блокировщик рекламы. Об угрозе сообщили специалисты Huntress.

Расширение намеренно перегружает систему, вызывая зависание вкладок и сбои браузера. После перезапуска пользователь видит поддельное окно безопасности с предложением «исправить проблему».

Под этим предлогом жертве предлагают выполнить команду в Windows, которая на самом деле загружает троян удаленного доступа ModeloRAT. Вирус активируется с задержкой около 60 минут, что помогает обходить системы обнаружения, и ориентирован преимущественно на корпоративные сети.

Удаление расширения не устраняет угрозу — вредонос уже внедрен глубоко в систему. Эксперты рекомендуют полное антивирусное сканирование и категорически не выполнять команды, предлагаемые сайтами или расширениями.

Взлом Zendesk привел к волне массового спама

18 января пользователи по всему миру столкнулись с неожиданной волной спама, исходящей из инфраструктуры облачного сервиса поддержки Zendesk. Некоторые получатели сообщали о сотнях писем за короткий промежуток времени.

Сообщения не содержали прямого вредоносного кода, но имели хаотичные темы — от «уведомлений правоохранительных органов» до предложений бесплатного Discord Nitro или тревожных сообщений с просьбой о помощи.

По данным BleepingComputer, злоумышленники воспользовались функцией Zendesk, позволяющей неавторизованным пользователям инициировать запросы и запускать автоматические ответы. Под удар попали компании Discord, Tinder, Riot Games, Dropbox, CD Projekt, NordVPN, Kahoot, Headspace и другие.

В Zendesk заявили, что уже внедрили дополнительные меры защиты для предотвращения подобных инцидентов в будущем.

Оператор offline
16.02.2026, 08:01