Киберугрозы на стыке технологий: от фишинговых атак до уязвимостей в железнодорожной инфраструктуре

Сотрудники «Лаборатории Касперского» поделились результатами своего расследования, в ходе которого была изучена ситуация, касающаяся блокчейн-разработчика из России, ставшего жертвой мошенничества.

В ходе расследования выяснилось, что в июне на компьютер жертвы попало вредоносное ПО через поддельное расширение для редактора кода Cursor AI IDE, которое обеспечивало удаленный доступ и собирало информацию. Это привело к краже 500 тысяч долларов в криптовалюте.

Cursor AI IDE — это среда разработки с функциями искусственного интеллекта, созданная на базе Microsoft Visual Studio Code, которая позволяет устанавливать расширения через Open VSX, альтернативу официальному Visual Studio Marketplace.

Заражающее расширение под названием Solidity Language выдавалось за инструмент для подсветки синтаксиса при работе с смарт-контрактами Ethereum. Интересно, что операционная система на компьютере жертвы была установлена всего несколько дней до атаки, и на нее были загружены лишь самые необходимые и популярные приложения.

В июне украинские специалисты по кибербезопасности совместно с чешскими властями завершили расследование преступной сети колл-центров, которое продолжалось полтора года.

По информации правоохранительных органов, преступники реагировали на объявления в Чехии, Польше и других странах Европейского Союза, отправляя продавцам фишинговые ссылки “для оплаты”. Эти ссылки перенаправляли на поддельные страницы, замаскированные под известные платежные сервисы, позволяя мошенникам получить доступ к банковским данным жертв. Часть из украденных 1,5 миллиона гривен была конвертирована в криптовалюту.

Организация схемы включала около 40 участников. Обвинение было предъявлено четырем организаторам и десяти исполнителям. В рамках уголовного дела в шести областях Украины было проведено 29 обысков, а подозреваемым грозит до 12 лет тюремного заключения.

О уязвимости Google Gemini в контексте инъекций промптов сообщил специалист по информационной безопасности и менеджер программы поощрений за выявление уязвимостей Марко Фигероа.

Google Gemini можно применять в Workspace для составления кратких резюме сообщений, которые оформлены так, что выглядят легитимными, однако содержат вредоносные указания и ссылки на фишинговые сайты.

Атакующий создает письмо с невидимой инструкцией. Мошенник способен скрыть вредоносную команду, установив размер шрифта на ноль или покрасив его в белый цвет.

Поскольку в сообщении отсутствуют подозрительные вложения и ссылки, оно, вероятнее всего, попадает в почтовый ящик адресата. Если получатель откроет письмо и поручит Gemini создать резюме, ИИ выполнит скрытую инструкцию.

В приведенном примере Фигероа демонстрирует, как Gemini следует злонамеренным промптам, выводя предупреждение о возможной компрометации пароля Gmail. Это сообщение дополнено фальшивым номером телефона поддержки, на который могут обратиться доверчивые пользователи.

Согласно отчету Elliptic, в 2025 году мошенники перевели 21,8 миллиарда долларов, присвоенных неправомерно, через DEX, кроссчейн-мосты и сервисы обмена. Из этой суммы около 2,5 миллиарда долларов было связано с северокорейскими хакерами, а около 300 миллионов долларов — с иранскими криптосервисами, находящимися под санкциями.

Мошенники используют кроссчейн-мосты для скрытия источников средств, отмывания денег и обхода блокировок от эмитентов стейблкоинов Tether и Circle.

К числу таких межсетевых атак относятся:

Аналитические исследования показывают, что глобальный объем «децентрализованных» преступлений снова вырос в три раза по сравнению с 2023 годом, когда Elliptic зарегистрировала 7 миллиардов долларов.

Эксперты полагают, что криptomошенники будут активнее использовать общий интерес и новые технологии для своих атак. Они советуют проявлять особое внимание в периоды роста на рынке, когда увеличивается число новых участников.

Отчет указывает, что в трети сложных расследований были задействованы три блокчейна, более пяти сетей фигурировали в 27% случаев, и свыше десяти — в 20% операций.

15 июля команда исследователей из Specops Software провела анализ 10 миллионов случайных паролей из более чем 1 миллиарда скомпрометированных. В этом исследовании была использована визуальная тепловая карта, на которой отображались наиболее распространенные комбинации длины и сложности паролей.

В результате было установлено, что лишь 1,5% из анализируемых паролей можно считать «сильными».

Данные исследования подчеркивают небрежность служб безопасности компаний. Руководства многих организаций продолжают допускать использование сотрудниками слабых паролей, которые могут легко стать целью киберпреступников.

В рамках анализа сильным считается пароль, содержащий не менее 15 знаков и разнообразные классы символов, включая цифры, заглавные буквы и специальные символы.

По информации TechCrunch, крупнейшая компания в области медицинского биллинга Episource уведомила граждан США о краже их личных и медицинских данных в результате кибератаки, произошедшей ранее в этом году. Утечка затронула более 5,4 миллиона человек, что делает ее одной из самых крупных в медицине за 2025 год.

Episource занимается обработкой счетов для врачей, больниц и других медицинских учреждений. Компания обрабатывает огромное количество персональных и медицинских данных пациентов для подачи страховых заявлений.

Как сообщают эксперты, взлом длился неделю и завершился 6 февраля. Похищенная информация включает:

Хотя Episource не публикует подробную информацию о характере инцидента, её партнер — Sharp Healthcare — уведомил клиентов о том, что причиной утечки стала атака с использованием программы-вымогателя.

10 июля Агентство по кибербезопасности и защите инфраструктуры США (CISA) выпустило предупреждение о выявленной уязвимости. После ее обнаружения ассоциации американских железных дорог потребовалось 12 лет, чтобы прекратить использование радиопротокола, способного активировать тормоза поездов в любой точке Северной Америки.

Этот радиопротокол соединяет локомотив с устройствами, установленными на последнем вагоне.

А такие устройства применяются для сбора телеметрической информации с задней части поезда, что особенно важно для длинных грузовых составов, длина которых превышает один километр. Оборудование также может принимать команды от машинистов, самой важной из которых является команда на торможение задней части состава.

Злоумышленник, имеющий доступ к оборудованию стоимостью 500 долларов и программно-определяемую радиостанцию, может отправить команде устройство для внезапного включения тормозов.