#хакеры
13 публикаций
Друзья, привет! 👋 Помните, я рассказывал, что ИИ уже предсказывает будущее и даже торгует на бирже? Теперь нейросети дорвались до самого сокровенного — банковской безопасности. Модель под названием Mythos от компании Anthropic за несколько недель нашла тысячи ранее неизвестных критических ошибок в защите банков. Регуляторы США, Британии и Сингапура в шоке. Давайте разбираться, почему это должно волновать даже тех, у кого на карте 10 тысяч рублей.
Слушайте, криптомир никогда не перестанет удивлять. Очередная история — как из фильма про благородных взломщиков. Пользователь с удалённым аккаунтом по имени Ilhamrfliansyh умудрился вытащить у Grok $175 000, но спустя буквально пять минут вернул деньги. Добровольно. Давайте по порядку. Как всё произошло? Хакер использовал не стандартный взлом, а хитрый промпт. В результате его манипуляций Grok опубликовал вредоносный твит. Само исходное сообщение было… закодировано азбукой Морзе. Серьёзно, кто сейчас использует азбуку Морзе для атак? Но сработало. Судя по всему, в сообщении содержался призыв: «вывести все DRB на Ilhamrfliansyh». Точный текст мы уже не узнаем — аккаунт злоумышленника удалён. Но дальше произошло вот что. Grok, будучи полезным ИИ, расшифровал эту морзянку и ответил на твит, упомянув bankrbot. И этот ответ был воспринят как ончейн-запрос. Bankr (кто-то — бот? смарт-контракт?) просто выполнил команду от имени кошелька Grok и перевёл $175 000 в токенах DRB на адрес атакующего. Хакер, получив токены, мгновенно продал их за USDC через несколько кошельков. Казалось бы, классическая кража с концами. Но нет. Прошло около пяти минут — и вся сумма, уже в ETH и USDC, вернулась обратно на кошелёк Grok. Добровольно. Без объяснений. Без выкупа. Что это было? Проверка безопасности? «Белый хакер», решивший не оставлять деньги себе? Или просто испугался последствий? Никто не знает. Сам пользователь свой аккаунт удалил, так что спросить не у кого. Лично я вижу здесь два вывода. Первый: Grok и его интеграция с ончейн-действиями всё ещё дырявы, если такое возможно. Второй: даже хакеры иногда возвращают чужое. Или, может, это был дружественный пентест? В любом случае история забавная и немного обнадёживающая — не все в крипте хотят просто забрать и уйти. #Grok #Хакеры #DRB #Кража #Возврат #АзбукаМорзе #Криптобезопасность #БелыйХакер #Bankr #криптоновости
Пока весь криптомир подсчитывает убытки от хакерских атак, Пхеньян решил взять слово. Министерство иностранных дел Северной Кореи выступило с официальным опровержением: никакого отношения к кражам криптовалют у них нет. Все обвинения — не больше чем «абсурдная клевета» и инструмент политического давления со стороны Соединённых Штатов. В заявлении дипломаты КНДР подчёркивают, что их страна, наоборот, стремится защищать киберпространство как «общее достояние человечества» и выступает против использования киберпроблем для вмешательства во внутренние дела других государств. Звучит красиво. Вот только цифры говорят об обратном. Аналитическая компания TRM Labs подсчитала: за первые четыре месяца 2026 года хакеры, которых связывают с Северной Кореей, похитили примерно $577 миллионов. Это, внимание, 76% от всех потерь криптовалютных проектов за этот период. Три четверти всех украденных монет — авторство приписывают именно КНДР. Напомню, что Северную Корею регулярно обвиняют в том, что она использует криптохакеров для обхода санкций и финансирования своих военных программ. Атаки на криптобиржи, мосты между блокчейнами, протоколы DeFi — всё это связывают с группировками вроде Lazarus, которые, по данным ООН и западных разведок, работают под крылом государства. С одной стороны, опровержение от Пхеньяна ожидаемо — какая страна признается в киберпреступлениях? С другой стороны, цифра $577 млн за четыре месяца — это очень серьёзно. Игнорировать такие масштабы невозможно, даже если ты искренне веришь в «защиту киберпространства». Так что каждый сам решает, кому верить: официальному заявлению КНДР или сухим цифрам TRM Labs и многолетней репутации северокорейских хакеров. Лично я склоняюсь к отчётам аналитиков. Но пропаганда есть пропаганда. #СевернаяКорея #Криптокражи #Хакеры #КНДР #TRMLabs #LazarusGroup #Криптовалюта #Безопасность #санкции
Фото создано нейросетью.
Ну вот опять. Самые известные иранские хакеры, спонсируемые государством, заявили об очередной атаке на высокопоставленного израильского чиновника. Для этого не потребовалось взламывать какие-либо военные системы — достаточно было социальной инженерии для взлома iPhone или Android-смартфона, что, как сообщается, позволило получить доступ к тысячам секретных документов.
В киберпространстве не существует режима прекращения огня, и никогда не существовало. Кибервойна между Израилем и Ираном никогда не прекращалась и будет продолжаться вне зависимости от исхода нынешнего конфликта. Хотя большая часть этой войны скрыта от глаз, некоторые атаки направлены скорее на привлечение внимания, чем на получение реальной военной выгоды.
и пытается продать большой объем украденных данных.
Хакер, предположительно, похитил огромное количество конфиденциальных данных, в том числе строго засекреченные документы по оборонной тематике и схемы ракет, с государственного китайского суперкомпьютера. Это может стать крупнейшей из известных краж данных из Китая.
По мнению экспертов, набор данных, предположительно содержащий более 10 петабайт конфиденциальной информации, был получен из Национального суперкомпьютерного центра (National Supercomputing Center, NSCC) в Тяньцзине — централизованного узла, предоставляющего инфраструктурные услуги более чем 6000 клиентов по всему Китаю, включая передовые научные и оборонные организации.
Киберэксперты, которые пообщались с предполагаемым хакером и изучили образцы украденных данных, опубликованных в сети, говорят, что злоумышленник сравнительно легко получил доступ к огромному компьютеру и в течение нескольких месяцев выкачивал огромные объемы данных, оставаясь незамеченным.
6 февраля аккаунт под названием FlamingChina опубликовал в анонимном Telegram-канале образец предполагаемого набора данных, заявив, что он содержит «исследования в различных областях, включая аэрокосмическую инженерию, военные исследования, биоинформатику, моделирование термоядерных реакций и многое другое».
По утверждению группы, эта информация связана с «ведущими организациями», в том числе с Китайской корпорацией авиационной промышленности, Китайской корпорацией коммерческих самолётов и Национальным университетом оборонных технологий.
Что случилось
По данным аналитиков, скрытые хакеры проникли в каждую пятую российскую компанию. Они не нарушают работу, не вымогают деньги, а незаметно собирают чувствительные данные: переписки сотрудников, пароли, внутренние документы. Компании даже не знают о взломе.
Как попадают
Через фишинговые письма или взломанный аккаунт сотрудника. После этого получают доступ к серверам, системам управления и резервным копиям. Могут даже полностью взять инфраструктуру под контроль.
Как их обнаружить
Специалисты говорят, что отследить можно по косвенным признакам:
● незакрытые учётные записи
● активность в ночное время
● подключения из необычных географических локаций
● удалённые подключения сотрудников, которые обычно работают из офиса
Но для этого нужны специальные системы мониторинга аномальной активности. А большинство компаний даже свой периметр полностью защитить не могут.
Кто за этим стоит
Специалисты Positive Technologies отмечают: большинство атак на российские организации носит геополитический характер. Цель — не выкуп, а уничтожение инфраструктуры. Группировки могут закрепляться внутри системы до года-полутора.
При этом почти 40% атак на бизнес совершается с целью шпионажа. И часто — при участии сотрудников самой компании. Уволенные с конфликтом сотрудники, имевшие доступ к базам данных, могут шантажировать или сливать информацию.
Мнение
В каждой пятой компании уже сидят скрытые хакеры. А треть — под контролем профессиональных группировок. Это не фантастика, а реальность. Компании не знают о взломе, потому что их работа не нарушается. Данные просто утекают. И чем дольше хакеры сидят внутри, тем больше они соберут
#кибербезопасность #хакеры #утечкиданных #шпионаж #бизнес #новости
Что случилось
Киберпреступники получили доступ к шпионскому ПО, которое раньше использовалось только правительственными структурами. Об этом сообщают Axios со ссылкой на исследования Google, iVerify и Lookout. Теперь под угрозой может оказаться любой пользователь — не только активисты и журналисты, но и обычные люди .
Какие инструменты используют
Coruna — изначально создавалось для неизвестного государственного заказчика, но позже попало к китайской хакерской группе. Злоумышленники маскировали его под крипто- и финансовые сайты .
DarkSword — связано с российской хакерской группой. Использовалось для атак на посетителей украинских новостных и государственных ресурсов .
Что умеет DarkSword
После заражения он получает доступ к:
• сообщениям в iMessage, WhatsApp, Telegram
• контактам
• геолокации
• истории звонков
Фактически, хакер получает полный контроль над устройством.
Что говорит Apple
В компании заявили, что выявленные уязвимости уже устранены в новых версиях iOS, а вредоносные домены блокируются в браузере Safari . Но исследователи предупреждают: распространение таких инструментов снижает порог входа для кибератак и расширяет круг потенциальных целей.
Почему это важно
Раньше такое ПО было доступно только спецслужбам. Теперь оно у обычных хакеров. Это значит, что угроза стала массовой. Если раньше можно было не бояться, если ты не журналист или оппозиционер, то теперь под прицелом может оказаться любой — особенно те, кто работает с криптовалютами, финансами или просто пользуется мессенджерами.
Моё мнение
Рынок шпионского ПО коммерциализируется. То, что раньше было инструментом спецслужб, теперь продаётся на чёрном рынке. Это меняет правила игры: любой, у кого есть деньги и желание, может получить доступ к личным данным тысяч людей. Apple, конечно, закроет текущие уязвимости, но это гонка без конца. Хакеры всегда будут на шаг впереди. Единственная защита — держать устройство обновлённым, не переходить по подозрительным ссылкам и понимать, что идеальной безопасности не существует.
#кибербезопасность #iPhone #шпионскоеПО #хакеры #Apple #взлом #новости
Как одна ошибка стоила $282 млн: история самого громкого взлома 2025 года
Это не сценарий фильма, а реальность, в которой живут криптоинвесторы. Всего один промах — и состояние, которое копилось годами, исчезает в считанные минуты. Недавно исследователь блокчейна ZachXBT раскрыл детали атаки, которая потрясла сообщество: хакеру удалось украсть 2 050 000 LTC и 1 459 BTC на астрономическую сумму $282 миллиона.
Всё произошло 10 января. Жертвой стал владелец аппаратного кошелька — устройства, которое считается одним из самых безопасных способов хранения криптовалюты. Но, видимо, даже железо не спасло от человеческого фактора. Злоумышленник, используя методы социальной инженерии, вероятно, выдав себя за доверенное лицо или службу поддержки, смог заполучить доступ к средствам.
Что делает этот случай особенным? Невероятная скорость и изощренность отмывания средств. Украденные биткоины и лайткоины были мгновенно обменяны на Monero (XMR) — приватную криптовалюту, транзакции которой крайне сложно отследить. Часть средств также перебросили через кросс-чейн протокол Thorchain в сети Ethereum, Ripple и Litecoin, пытаясь запутать следы.
Любопытный факт: в последующие четыре дня после взлома цена Monero выросла на 70%. Случайность? Или рыночная реакция на внезапный спрос со стороны хакеров?
ZachXBT спешит уточнить: к атаке, вопреки ожиданиям многих, не причастны хакеры из Северной Кореи. Это важная деталь, которая показывает, что угроза может исходить от любого грамотного злоумышленника.
А теперь — главный вопрос. Кто стал жертвой: крупная компания или частный инвестор? Пока неизвестно. Но эта история идеально вписывается в тренд 2025 года: социальная инженерия остаётся главным оружием хакеров. Они не всегда ломают код — часто они «ломают» людей, играя на доверии, страхе или невнимательности.
Кстати, о безопасности. Всего за несколько дней до этого, 5 января, произошла утечка данных у самого известного производителя аппаратных кошельков — Ledger. Пострадали имена и контакты пользователей. Мир криптовалюты напоминает поле боя, где расслабляться нельзя ни на секунду.
Хотите быть в курсе таких расследований первыми, получать оперативные аналитические сводки и понимать, как защитить свои активы? Тогда вам точно стоит присоединиться к нашему закрытому сообществу. Мы на связи 24/7, делимся эксклюзивной информацией и помогаем друг другу ориентироваться в этом сложном мире. Подписывайтесь на канал «Нейрокрипта» в Telegram: https://t.me/neyrokripta — здесь вас ждут не только новости, но и знания, которые могут уберечь ваши деньги.
Итог этой истории печален: даже самые надёжные кошельки бессильны, если ключи оказываются в чужих руках из-за хитрости мошенников. Остаётся учиться на чужих ошибках, повышать свою цифровую грамотность и никогда не терять бдительность.
#Криптовалюта #Безопасность #Взлом #ZachXBT #Биткоин #Лайткоин #Monero #Хакеры #СоциальнаяИнженерия #КриптоНовости #КриптоПреступность #Ledger #Инвестиции #блокчейн
Хакеры заявили о взломе госмессенджера Max. Анонимы утверждают, что якобы получили доступ к базе из 15,4 млн аккаунтов с ФИО, никнеймами и подтверждёнными номерами телефонов. В качестве доказательства опубликованы данные, которые, по их словам, принадлежат депутату Госдумы.
⏺В 2025 году хакеры и мошенники похитили более 4 млрд долларов в криптовалютах, согласно данным компании PeckShield. Из них 2,67 млрд долларов пришлось на взломы (рост на 24%) и 1,37 млрд долларов на мошенничество (рост на 64%). Самый крупный инцидент — кража 1,4 млрд долларов у биржи Bybit в феврале. 22% потерь связаны со скамом, включая псевдоинвестиции и вывод ликвидности на пике цены. 66% ущерба приходится на взломы. Отмечается рост краж с использованием социальной инженерии (12% потерь). Из похищенных средств было заморожено или возвращено лишь 335 млн долларов, что меньше по сравнению с 2024 годом. #хакеры #капитал #деньги
Новабев представил операционные результаты за 3й квартал 2025 года по МСФО. После успешной атаки хакеров (и неуспешной защиты от компании), когда чуть ли не половина торговой сети Винлаб не смогла работать, мы хотели знать масштаб последствий для бизнеса.
Увы, менеджмент не нашел в себе силы честно признать ошибку и показать объективные цифры. Но их не сложно посчитать.
- в первом полугодии Винлаб рос примерно на 25% по выручке;
- во итогам 9 месяцев темпы роста замедлились 8,7%.
Значит в третьем квартале выручка сети упала примерно на 20% к прошлому году. Переводя в рубли, компания недосчиталась примерно 4 - 5 млрд выручки. При этом издержки в ритейле нельзя сократить пропорционально простою, поэтому во втором полугодии мы увидим давление на EBITDA и чистую прибыль. Вплоть до того, что чистой прибыли может не быть вообще (даже возможен небольшой убыток).
Получается, что ошибка в защите инфраструктуры обойдется акционерам примерно в полугодовую прибыль и одни пропущенный дивиденд. Обидно, но терпимо. Главное, чтобы подобных ошибок не было в будущем. Ну и, возможно, по итогам слабого года будет шанс купить акции дешево (тут уже будем следить за рынком).
Новабев представил операционные результаты за 3й квартал 2025 года по МСФО. После успешной атаки хакеров (и неуспешной защиты от компании), когда чуть ли не половина торговой сети Винлаб не смогла работать, мы хотели знать масштаб последствий для бизнеса.
Увы, менеджмент не нашел в себе силы честно признать ошибку и показать объективные цифры. Но их не сложно посчитать.
- в первом полугодии Винлаб рос примерно на 25% по выручке;
- во итогам 9 месяцев темпы роста замедлились 8,7%.
Значит в третьем квартале выручка сети упала примерно на 20% к прошлому году. Переводя в рубли, компания недосчиталась примерно 4 - 5 млрд выручки. При этом издержки в ритейле нельзя сократить пропорционально простою, поэтому во втором полугодии мы увидим давление на EBITDA и чистую прибыль. Вплоть до того, что чистой прибыли может не быть вообще (даже возможен небольшой убыток).
Получается, что ошибка в защите инфраструктуры обойдется акционерам примерно в полугодовую прибыль и одни пропущенный дивиденд. Обидно, но терпимо. Главное, чтобы подобных ошибок не было в будущем. Ну и, возможно, по итогам слабого года будет шанс купить акции дешево (тут уже будем следить за рынком).
1️⃣ "Норникель" $GMKN примет решение по дивидендам по итогам года с учётом свободного денежного потока и уровня долга.
Компания нацелена на осторожный подход — приоритет сейчас у снижения долговой нагрузки.
За полугодие выручка по МСФО выросла на 15%, до $6,5 млрд — за счёт роста продаж, логистики и драгметаллов.
Также "Норникель" привлёк рекордные $2,4 млрд валютного финансирования для стабилизации долга.
Финансово — уверенный рост, но сдержанный настрой на дивиденды.
2️⃣ ТГК-1 $TGKA решила не публиковать отчет по МСФО за I полугодие 2025 года, хотя раньше планировала.
Отчетов за 2025 год пока не было ни по МСФО, ни по РСБУ.
В 2024 году по РСБУ компания получила прибыль 979 млн ₽, но и тогда МСФО не раскрыла.
По указу президента с 2024 года ТГК-1 может сама решать, какие данные публиковать.
Компания управляет 52 электростанциями на Северо-Западе. Контроль у "Газпром энергохолдинга", входящего в $GAZP.
3️⃣ "Ростелеком" $RTKM показал рост выручки на 13% — до 203,5 млрд ₽, OIBDA тоже вырос, но прибыль просела в 2,2 раза — до 6,1 млрд ₽.
Свободный денежный поток ушёл в минус, а долг вырос до 708,5 млрд ₽.
Финансово квартал вышел противоречивым: операционные показатели сильные, но прибыль и кэш-флоу под давлением.
4️⃣ Segezha Group $SGZH планирует утроить выпуск белой мешочной бумаги — с 50 до 150 тыс. тонн в год с 2026 года. Уже в конце 2025 года хотят произвести не менее 40 тыс. тонн.
Модернизация идёт на Сегежском ЦБК, в проект вложат 0,5 млрд ₽. БДМ-11 позволяет быстро переключаться с коричневой бумаги на белую.
Бумагу будут продавать как внутри группы, так и экспортировать — в Ирак, Иран, ОАЭ, Китай, Турцию и другие страны.
Цель — занять до 20% мирового рынка белой мешочной бумаги.
Проект одобрен АФК "Система" $AFKS — основным акционером Segezha.
5️⃣ "Аэрофлот" $AFLT после хакерской атаки временно отключил личные кабинеты программы "Аэрофлот Бонус".
Мили и данные клиентов сохранены, ускоренная регистрация и доступ в бизнес-залы работают.
Оформление премиальных билетов и начисление миль пока недоступны — ждут завершения техработ.
Из-за атаки 28 июля отменили десятки рейсов, убытки оцениваются минимум в 250 млн ₽.
Ситуация бьёт по имиджу и деньгам, восстановление ещё в процессе.
6️⃣ Структура АФК "Система" $AFKS построит крупный гостиничный комплекс в Шерегеше — это первый проект в новой ОЭЗ "Горная Шория".
Будут пятизвёздочный отель, апарт-отели на 5 тысяч гостей, спа, сноупарк, хаски-парк и площадки для отдыха.
Площадь застройки — почти 191 тыс. м², инвестиции — свыше 63,9 млрд ₽.
Проект реализует "Космос отель Шерегеш", входящий в гостиничное направление "Системы" — Cosmos Hotel Group.
Это первый резидент новой туристической ОЭЗ, созданной в 2025 году с льготами для инвесторов.
7️⃣ "Газпром нефть" $SIBN протестировала новое российское оборудование для повторного многостадийного гидроразрыва пласта — технология позволяет увеличить добычу скважин в 2 раза.
Если её внедрят на 2,5 тыс. скважин, можно получить свыше 20 млн тонн дополнительной нефти.
Тест прошёл на месторождении в Ямало-Ненецком автономном округе, далее планируется масштабирование по стране.
Это часть импортозамещения и способ "оживить" старые скважины.
Компания делает ставку на технологии, чтобы нарастить добычу без бурения новых месторождений.
Лайкай 👍 комментируй 💬 подписывайся на MegaStrategy ✅
#мегановости #новости #технологии #нефть #бумага #экспорт #инвестиции #хакеры #авиация #рынок