
В 2024 году эксперты подсчитали, что каждые 39 секунд где-то в мире происходит кибератака. Это значит, что пока вы читаете эту статью, кто-то уже стал жертвой. В даркнете каждый день продают украденные пароли, банковские данные и персональные данные.
О чем думают и говорят киберпреступники? Что они скрывают? Как они решают, кто станет следующей жертвой? И главное, насколько близко они подобрались к каждому из нас?
В статье мы раскроем шокирующие факты, которые перевернут ваши представления о безопасности в интернете. Это не просто история про коды и компьютеры. Это про жадность, предательство и войну, которая скрыто ведется во всемирной коммуникационной сети.
Знаете, сколько времени нужно хакеру, чтобы взломать слабый пароль? В среднем — 7 секунд. В 2023 году была обнаружена база с данными сотен миллионов людей. В 2020 году подросток из США взломал аккаунты Илона Маска и Барака Обамы в Твиттере просто чтобы пошутить. Он заработал 100 тысяч долларов за день, пока его не поймали. А теперь представьте, что могут сделать профессиональные команды хакеров.
Крупнейшая хакерская группировка Black BastaЗнакомьтесь, Black Basta. Это не просто случайные хакеры, а настоящая киберпреступная машина, которая появилась в апреле 2022 года. За пару лет они атаковали более 500 организаций по всему миру — от больниц в Америке до заводов в Европе и даже коммунальных служб в Австралии. Эти ребята заработали более 100 миллионов долларов, шантажируя свои жертвы.
Black Basta работает как бизнес. Это не просто хакер-одиночка или кучка развлекающихся подростков. У них есть офисы, начальник и выстроенная иерархия, как в настоящей корпорации. Это как если бы киберпреступность стала официальной работой с 9 до 18.
Они используют модель Ransomware as a Service (RaaS) — это значит, что одни ребята пишут вирусы, другие их распространяют, а третьи собирают деньги. Они бьют по самым критическим местам: здравоохранению, производству, водоснабжению и так далее. Основная цель Black Basta — финансовая выгода через вымогательство.
Представьте больницу в США: врачи не могут открыть данные пациентам, всё заблокировано, и хакеры требуют миллионы, чтобы вернуть доступ к медицинским картам. Или завод в Германии, где производство остановилось из-за хакерской атаки. Они настолько преуспели в этом, что за два года стали одними из самых опасных группировок в мире.
Падение империи20 февраля 2025 года в мире кибербезопасности произошел настоящий переполох. Загадочный пользователь опубликовал около 200 тысяч сообщений из внутренней переписки хакерской группы Black Basta с подписью: «Я сделал это, потому что Black Basta атаковали российские банки».
В России существует негласное правило среди хакеров — не трогать своих. Атаки на местные банки считаются табу, поскольку это может привлечь внимание ФСБ. Black Basta, похоже, нарушила этот кодекс. В чатах нет прямых доказательств, но эксперты обнаружили намеки на операции против финансовых систем в России. Это и стало спусковым крючком для утечки. И хотя хакеры часто меняли серверы, видимо, они не уследили за безопасностью. Кто-то, возможно даже из своего круга, получил доступ к их главному серверу.
Один промах — и все рухнуло.
Хакерские уловкиИз переписки стали понятны схемы Black Basta — это смесь изобретательной хитрости, технологий и человеческой невнимательности. Они не ломали двери в цифровом мире, а обманом заставляли людей открывать их сами. Фишинг, вирусы, уязвимости в старых системах — вот их арсенал.
Давайте разберем, как это работало и почему даже крупные компании попадались в их сети.
Первая схема — фишинг. Представьте, что вам приходит письмо: «Ваша карта заблокирована, срочно введите пароль». Вы кликаете — и все, хакеры внутри. Black Basta обожала такие трюки. Они маскировались под Майкрософт, банки или коллег по работе. В 2024 году они отправили тысячи таких писем сотрудникам больниц Ascension в США. Один клик — и вся сеть больниц встала, а они запросили миллионы за разблокировку.
Black Basta не просто рассылала спам. Они изучали жертв, знали имена сотрудников и их должности. В одном случае они притворились IT-отделом компании и написали: «Обновите пароль по этой ссылке» — половина сотрудников попалась.
Вторая схема — вирусы и Cobalt Strike, фреймворк для проведения тестов на проникновение, позволяющий имитировать действия злоумышленников. После фишинга они закидывали жертвам малварь — программу, которая крадет данные или блокирует файлы. Их любимое оружие — фреймворк Cobalt Strike, что-то вроде швейцарского ножа для хакеров, который выполняет целевые атаки и воспроизводит продвинутые угрозы.
В 2023 году Black Basta взломала завод через старую уязвимость в системе управления. Они использовали малварь, замаскированную под обновление Windows. Завод встал на неделю: рабочие сидели без дела, а компания потеряла миллионы. Хакеры потребовали 10 миллионов долларов, и им заплатили, потому что другого выхода не было. Это был их типичный ход — бить по производству.
Третья схема — уязвимости. Black Basta искала слабые места в старых системах, вроде Windows XP, или на серверах, не прошедших обновление. Они использовали дыры в софте, о которых компании даже не подозревали. В 2024 году они взломали коммунальную службу в Австралии через старую программу для учета воды. Тысячи домов остались без водоснабжения, а хакеры ушли с выкупом в 5 миллионов долларов.
Как защитить свой бизнес от кибермошенников?Итак, что мы узнали о Black Basta? Это была не просто группа хакеров, а настоящая киберпреступная империя, которая держала в страхе компании по всему миру. Они заработали миллионы, сломали сотни организаций и рухнули из-за предательства. Сегодня их сайт мертв.
Насколько они были опасны? Black Basta атаковала более 500 организаций за два года, что означает, что каждый день кто-то новый становился их жертвой. Больницы теряли данные пациентов, заводы останавливались. И хотя Black Basta исчезла, эксперты уверены, что другие группировки уже заняли их место — они как Гидра: отрубишь одну голову, а на ее месте тут же вырастает новая.
Не открывайте подозрительные ссылки. Меняйте пароли хотя бы раз в несколько месяцев и не используйте один и тот же пароль везде. Также рекомендуется использовать двухфакторную аутентификацию для повышения безопасности.
Не верьте киберпреступникам! В случае критических инцидентов обращайтесь к профессионалам из числа экспертов по информационной безопасности.
Рекомендуем заблаговременно проверить свою компанию и заказать в центре киберустойчивости Wone Technology Center тестирование на проникновение. Такие проверки необходимо проводить хотя бы раз в полгода любой организации, особенно крупной. Это поможет вам узнать об уязвимостях в собственной инфраструктуре и оперативно принять меры по их локализации и устранению.
Получите больше информации и закажите консультацию,