Удар по киберпреступности: Уникальные схемы кражи криптовалюты и обострение мошеннических операций в Камбодже

Мы собрали самые значимые события в области кибербезопасности за прошедшую неделю.

10 января 2026 года произошла одна из крупнейших атак с использованием социальных методов: жертва потеряла биткоины и Litecoin на сумму в $282 миллиона. На это обратил внимание аналитик ZachXBT.

Пользователь передал мошеннику сид-фразу от своего аппаратного кошелька, выдавшему себя за представителя службы поддержки Trezor. Получив доступ, злоумышленник вывел 2 050 000 LTC и 1459 BTC.

Киберпреступник воспользовался децентрализованным протоколом THORChain и конвертировал средства в Monero, что способствовало ее росту цен. Специалистам ZeroShadow удалось быстро отслеживать транзакции и заморозить около $700 000.

20 января команда разработчиков менеджера паролей LastPass предостерегла пользователей о развертывании новой фишинговой схемы, которая маскируется под уведомления о техническом обслуживании.

Злоумышленники рассылают письма с настоятельной просьбой срочно создать резервную копию хранилища паролей в течение 24 часов. В уведомлении содержится ссылка, якобы ведущая на страницу для создания зашифрованной резервной копии, однако нажав на кнопку Create Backup Now, пользователь попадает на фишинговый сайт.

Таким образом, мошенники пытаются заполучить мастер-пароли своих жертв. Специалисты подозревают, что эта вредоносная кампания началась 19 января.

На протяжении последней недели тысячи людей, в том числе жертвы торговли людьми, покинули скам-центры в Камбодже, где власти усиливают борьбу с преступностью. Об этом сообщает BBC.

Правительство Пномпеня инициировало новую кампанию по очистке скам-лагерей — крупных комплексов, где сотни людей участвуют в мошеннических схемах, крадя миллиарды долларов у жертв со всего мира.

Эксперты отмечают, что многие попадают в такие места обманным путем, но другие работают там добровольно.

15 января в Камбодже был арестован бизнесмен Куонг Ли по подозрению в незаконной вербовке и эксплуатации людей, мошенничестве и отмывании денег. В марте 2023 года он стал главным героем расследования BBC Eye о мошеннических центрах в Юго-Восточной Азии.

В программе упоминался комплекс в Сиануквиле, принадлежащий Ли. Люди, работающие там, были обманом заманены в трудовой лагерь из других стран, заставлялись работать по ночам и заниматься мошеннической деятельностью.

Немецкие и украинские правоохранители установили личность лидера хакерской группировки шифровальщиков-вымогателей Black Basta — им оказался 35-летний россиянин Олег Нефедов. Интерпол и Европол внесли его в список разыскиваемых преступников, известного под псевдонимами tramp и kurva, сообщает Киберполиция Украины.

Следователи установили, что Нефедов связан с распущенной группировкой Conti, чьим наследником стала Black Basta после ребрендинга в 2022 году.

Во время рейдов в Ивано-Франковской и Львовской областях были задержаны два участника группы, специализировавшиеся на взломе защищенных систем и краже паролей. Они обеспечивали первоначальный доступ к сетям крупных компаний, готовя почву для шифрования данных и вымогательства многомиллионных сумм.

Во время обысков были изъяты цифровые устройства и значительные суммы в криптовалюте.

На счету Black Basta более 700 атак на организации, в том числе критически важные объекты, такие как немецкий оборонный концерн Rheinmetall, европейский филиал Hyundai и британская телекоммуникационная компания BT Group.

Группировка KongTuke начала широкое распространение вредоносного расширения NexShield для Chrome и Edge, об этом сообщили эксперты кибербезопасности Huntress.

Согласно их данным, вредоносное расширение маскируется под легкий блокировщик рекламы. Оно намеренно перегружает память и процессор, вызывая зависание вкладок и сбой работы браузера, вынуждая пользователя искать способы восстановления.

После перезапуска NexShield открывает поддельное окно безопасности с предложением просканировать систему.

Под видом решения проблемы программа предлагает скопировать и выполнить команду в командной строке Windows. На самом деле это запускает скрипт, который загружает новый троян удаленного доступа — ModeloRAT.

Эксперты указывают, что основной удар этой атаки направлен на корпоративный сектор. Вирус имеет задержку в 60 минут для избежания подозрений и активируется, в основном, в доменных сетях организаций. Оказавшись в системе, ModeloRAT предоставляет злоумышленникам возможность проводить детальную разведку, изменять системный реестр, устанавливать сторонние программы и незаметно управлять компьютером жертвы.

Специалисты из Huntress подчеркивают, что простое удаление расширения из браузера не решает проблемы, так как троян может оставаться в системе. Владельцам ПК рекомендуется провести полную проверку антивирусом и избегать выполнения команд, предложенных сайтами или расширениями.

Пользователи по всему миру встретили загадочную волну спама, исходящего из незащищенных систем облачного сервиса техподдержки Zendesk. 18 января многие сообщили о получении сотен электронных писем.

Судя по всему, эти сообщения не содержат вредоносных ссылок или явных фишинговых попыток. Тем не менее, их объем и хаотичное распространение вызывают беспокойство у получателей.

Письма имеют странные темы: некоторые имитируют запросы от правоохранительных органов или требования о блокировке контента, другие предлагают бесплатный доступ к Discord Nitro или содержат призывы «Помогите мне!».

По данным BleepingComputer, письма генерируются платформами поддержки компаний, использующих Zendesk для обслуживания клиентов. Злоумышленники нашли уязвимость через функцию, позволяющую неавторизованным пользователям отправлять запросы на автоматический ответ.

Среди затронутых компаний: Discord, Tinder, Riot Games, Dropbox, CD Projekt (2k.com), Maya Mobile, NordVPN, Департамент труда Теннесси, Lightspeed, CTL, Kahoot, Headspace и Lime.

Представители Zendesk сообщили, что внедрили новые меры безопасности, чтобы обнаруживать и предотвращать подобные спам-рассылки в будущем.