Хакеры больше не воруют данные — они грабят фуры. Удаленно. На кону $34 миллиарда

Support81

Модератор
Цепочка поставок? Теперь это цепочка взлома. Хакеры просто заказывают ваши грузы у вас же.
logistic.jpg


Киберпреступники нашли способ использовать цифровые инструменты, чтобы воровать реальные грузы с грузовиков и складов. Специалисты Proofpoint

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

, что с начала 2025 года активно действует преступная группа, нацеленная на транспортные и

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

в Северной Америке. Получив доступ к системам перевозчиков, злоумышленники участвуют в реальных тендерах на перевозку товаров, выигрывают заказы и затем физически похищают грузы, перепродавая их онлайн или отправляя за рубеж.

По данным Proofpoint, речь идёт не об изолированных атаках, а о целой серии кампаний, в которых цифровые методы служат прикрытием для традиционного криминального бизнеса. Всё начинается с

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

: злоумышленники взламывают аккаунты брокеров на специализированных площадках, где публикуются заказы на перевозку, размещают поддельные объявления и рассылают письма с вредоносными ссылками перевозчикам, откликнувшимся на фальшивый заказ. Другой приём — перехват реальной переписки: используя украденные учётные записи, они вставляют в существующие диалоги вредоносные ссылки. Иногда применяются и массовые рассылки с

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

, направленные на крупные транспортные корпорации и брокеров.

Когда получатель письма загружает файл, на его компьютер устанавливается программное обеспечение удалённого администрирования (

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

) — например,

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

, SimpleHelp, PDQ Connect, Fleetdeck, N-able или LogMeIn Resolve. Эти легитимные инструменты применяются в обычных компаниях для обслуживания сетей, поэтому пользователи часто не подозревают об опасности. В некоторых случаях PDQ Connect автоматически загружает и запускает другие программы, такие как ScreenConnect или SimpleHelp. После установки злоумышленники проводят разведку сети, собирают учётные данные с помощью утилит вроде WebBrowserPassView и углубляют доступ к инфраструктуре жертвы.

RMM-инструменты становятся всё более популярными в киберпреступной среде. В отличие от традиционных

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

, они позволяют действовать незаметнее: подписанные инсталляторы не вызывают подозрений у антивирусов, а сетевой трафик выглядит легитимно. Используя эти средства, злоумышленники могут управлять заражёнными системами, стирать заказы, перенаправлять уведомления диспетчеров и даже бронировать перевозки от имени настоящих компаний. Proofpoint приводит пример, когда через подобную схему преступники добавили своё устройство в систему связи перевозчика, аннулировали реальные рейсы и организовали новые — уже для собственных целей.

По наблюдениям исследователей, активность группы прослеживается минимум с июня 2025 года, а её инфраструктура и методы указывают на возможную связь с более ранними кампаниями, идущими с января. В прошлом Proofpoint уже фиксировала аналогичные случаи, когда мошенники под видом логистических компаний похищали медицинское оборудование и электронику. Нынешние атаки, вероятно, имеют ту же основу, но теперь применяются современные средства удалённого управления, а не классические трояны вроде NetSupport или DanaBot.

Судя по масштабам, злоумышленники действуют оппортунистически: жертвами становятся и небольшие семейные компании, и крупные перевозчики. Proofpoint зафиксировала около двух десятков кампаний только за август и сентябрь, с числом писем от нескольких штук до тысячи и более. Для обмана жертв преступники создают сайты, маскирующиеся под известные бренды или транспортные порталы, чтобы повысить доверие. Их цель — получить контроль над учётными записями компаний, чтобы затем участвовать в тендерах и оформлять перевозки, которые можно перехватить.

Масштаб потерь от подобных схем огромен. Национальное бюро страховых преступлений США оценивает ежегодные убытки от краж грузов в 34 миллиарда долларов. При этом 2024 год принёс рост таких преступлений на 27 %, а в 2025-м показатель, по прогнозам, вырастет ещё на 22 %. Особенно уязвимыми становятся отрасли, прошедшие

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

: автоматизация и электронные системы бронирования упрощают жизнь логистам, но открывают новые лазейки для преступников. Теперь, чтобы украсть груз, не нужно проникать на склад — достаточно перехватить электронный заказ и управлять маршрутом удалённо.

Подобные схемы наблюдаются не только в США. По данным Munich RE, крупные очаги краж грузов есть в Бразилии, Мексике, Индии, Германии, Чили и Южной Африке. Наиболее часто похищают продукты питания, напитки и электронику. Цифровые мошенники объединяются с традиционными преступными сетями, которые обеспечивают транспорт, хранение и перепродажу украденных товаров.

Proofpoint подчёркивает, что эта волна атак демонстрирует слияние киберпреступности с классическим криминалом. Если раньше угон грузовика требовал физического вмешательства, теперь достаточно заражённого ноутбука в офисе перевозчика. Преступники становятся своеобразными «киберкурьерами», действующими под видом легальных участников рынка.

Исследователи отмечают, что борьба с этим явлением требует комплексного подхода. Организациям стоит ограничить установку любых RMM-средств без разрешения ИТ-администраторов, контролировать сетевой трафик и использовать правила Emerging Threats для обнаружения соединений с подозрительными серверами. Следует запретить запуск файлов формата .exe и .msi, полученных по электронной почте от внешних адресатов, и проводить обучение персонала распознаванию фишинговых писем.

Proofpoint ожидает, что тенденция продолжит усиливаться: число электронных атак, связанных с реальными кражами грузов, растёт, а их география расширяется. Поскольку киберпреступники всё чаще применяют легитимные инструменты администрирования в своих схемах, компании должны уделять больше внимания не только защите данных, но и физической безопасности поставок.
Подробнее:

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

 
Похожие темы
Support81 Хакеры обходят защиту: почему антивирусы больше не гарант безопасности Новости в сети 0
Support81 Хакеры больше не плачут: доходы от вымогательских атак в этом году резко возросли Новости в сети 1
Support81 Твой сисадмин плачет. Хакеры научились ломать IT-компании, чтобы добраться до клиентов Новости в сети 0
Support81 Хакеры перестали доверять хакерам. Новости в сети 0
Support81 Резюме с сюрпризом: хакеры из APT-C-60 массово «устраиваются на работу» в японские компании Новости в сети 0
Support81 Чертежи «Железного луча» на продажу. Хакеры заявили о краже секретных чертежей лазерной системы ПРО Израиля Новости в сети 0
Support81 Хакеры захватили 8,7 млн WordPress-сайтов за два дня — атакуют через критические уязвимости в популярных плагинах Новости в сети 0
Support81 «Магический пакет» творит чудеса: как хакеры превратили Linux-сервер в невидимку Новости в сети 0
Support81 Хакеры КНДР спрятали троян внутри блокчейна — и его невозможно удалить, даже если знаешь где Новости в сети 0
Support81 Китайские хакеры годами злоупотребляли инструментом геокартирования Новости в сети 0
Support81 Хакеры атакуют критически важную инфраструктуру, атакуя фиктивный завод Новости в сети 0
Support81 Хакеры рассылают госорганам и оборонным предприятиям Украины фишинговые письма, замаскированные под судебные повестки Новости в сети 0
Support81 PaperCut в огне. Хакеры вторглись в тысячи компаний — ваша следующая? Новости в сети 0
Support81 Хакеры похитили 4 млн грн со счетов украинских предприятий Новости в сети 0
wrangler65 Переходите по ссылкам осторожнее: хакеры научились заражать Windows без взлома Новости в сети 0
Support81 Ты слушаешь музыку — хакеры слушают тебя. Marshall, Bose, Jabra и Sony уязвимы Новости в сети 0
Support81 Доверие — валюта дураков. Хакеры обрушили её курс до нуля за один день Новости в сети 0
Support81 Открыл PSD — получил троян. Как хакеры «кошмарят» графических дизайнеров Новости в сети 0
Support81 Хакеры нашли золотую жилу: данные о тех, кто владеет миллиардными долями в самых громких стартапах Новости в сети 0
Support81 Провайдеры сдавали, хакеры пользовались, клиенты страдали: Ofcom разорвал порочный круг Новости в сети 0
Support81 Взлом года: хакеры захватили миллионы SIM-карт, есть ли среди них ваша? Новости в сети 0
Support81 Хотели работу, а получили троян: взломавшие Bybit хакеры атакуют разработчиков Новости в сети 0
Support81 Драйвер от Dell, библиотека от ESET: хакеры ToddyCat собрали конструктор для взлома Windows Новости в сети 0
Support81 Хакеры наносят удар через Google Ads: юристы — главная цель Новости в сети 0
Support81 Шифрование не спасет: как хакеры читают "защищенные" сообщения без взлома Новости в сети 0
Support81 Утечка Keenetic: хакеры получили ключи к миллиону домашних сетей россиян Новости в сети 0
Support81 Хакеры добрались до ИИ-трейдинга: взлом на $107 000 Новости в сети 0
Support81 Патчи не успевают: хакеры эксплуатируют уязвимости быстрее, чем их исправляют Новости в сети 0
Support81 Ghost Tap: китайские хакеры возрождают рынок кардинга новой схемой Новости в сети 0
Support81 Хакеры атакуют вручную: 74% критичных инцидентов – дело рук людей Новости в сети 0
Support81 $16 млн и 1000 жертв: как хакеры Phobos попались в ловушку спецслужб Новости в сети 0
Support81 Майнеры в облаке: как хакеры годами добывают криптовалюту за чужой счёт Новости в сети 0
Support81 Хакеры атаковали нацбанк и министерство финансов Кыргызстана Новости в сети 0
Support81 Российские хакеры заработали 158 000 000 на поиске уязвимостей Новости в сети 0
Support81 Кошмар шопоголика: хакеры превращают WordPress-магазины в платёжный капкан Новости в сети 0
Support81 $787 тысяч исчезли за секунды: как хакеры обошли защиту Orange Finance Новости в сети 0
Support81 Аналитики IBM: хакеры записывают домашние видео через взломанные маршрутизаторы Новости в сети 0
Support81 The Mask: хакеры превратили Google в оружие против мировой дипломатии Новости в сети 0
Support81 Хакеры сорвали джекпот: $500 000 навсегда покинули стейкинг Vestrans Новости в сети 0
Support81 $16 миллионов похищено через LinkedIn: как хакеры обманули Rain Новости в сети 0
Support81 Zero-Day атака в Windows: хакеры могут украсть пароль при простом просмотре файла Новости в сети 0
Support81 Rockstar 2FA: как хакеры обходят многофакторную защиту в два клика Новости в сети 0
Support81 SOS в Wirral: хакеры парализовали работу трёх жизненно важных больниц Новости в сети 0
Support81 10 дней на выкуп: хакеры выдвинули ультиматум мексиканскому правительству Новости в сети 0
Support81 Хакеры требуют $15 000 000: как 1win борется за сохранность данных 100 млн клиентов? Новости в сети 0
Support81 Загадочный трафик и ложные блокировки: зачем хакеры атакуют узлы Tor? Новости в сети 0
Support81 Защита рухнула: хакеры выявили лазейки в процессорах AMD и Intel Новости в сети 0
Support81 Хакеры усиливают натиск на высшие учебные заведения Новости в сети 0
Support81 Взломавшие Casio хакеры наконец вышли из тени Новости в сети 0
Support81 Star Health против Telegram: Хакеры, боты и миллионы украденных историй болезней Новости в сети 0

Название темы