Український пранкер “взяв участь” у нараді Мінпромторгу РФ

Український пранкер Євген Вольнов зміг проникнути на закриту онлайн-нараду Міністерства промисловості та торгівлі Російської Федерації, присвячену питанням виробництва безпілотників для застосування у війні з Україною. Він опублікував відео цього інциденту, де грубо ображав російських чиновників та закликав їх “оглядатися”.

До втручання пранкера учасники дискусії обговорювали проблеми залежності російського виробництва дронів від китайських постачальників. Зокрема, одна з учасниць зазначила: “Мідні дроти виготовляються виключно у Китаї. Якщо брати електрику – 90% іноземної сировини. У Росії просто не виробляється”.

Ще один учасник додав: “Вже пластик китайський, так? Тому що російського пластику немає”.

Під час втручання Вольнов перейшов до образ, включаючи особистий характер. Коли один із чиновників закликав завершити трансляцію, він заявив: “Ваші ї***льнички всі зняті, тому ходіть озирайтеся. Ти, лисий, насамперед”.

Ці слова він адресував Олексію Сердюку, начальнику Управління безпілотних систем та робототехніки Мінпромторгу РФ, ексзаступнику голови відомства Денису Мантурову.

За інформацією видання Astra, на записі також видно інших учасників наради. Серед них згадувалися Олександр Плотніков, співробітник того ж управління, а також Данило Абулов – 29-річний фахівець, який займається взаємодією виробників дронів із Міністерством оборони та громадською організацією “Народний фронт”.

“Скоро вам знадобиться “державна підтримка” не на нові цехи, а на те, щоб хоч якось рятувати свої дупи. Це лише початок, гниди”, – прокоментував український пранкер.

Увага, на відео є ненормативна лексика!

В опублікованому записі також містяться контактні дані учасників наради, включаючи співробітника відомства Олександра Лисенка, а також Андрія Тітова, Андрія Сухарєва та Айсена Нестерова. Провівши аналіз витоку, ASTRA встановила, що Тітов та Сухарєв мають зв’язки з підприємствами військово-промислового комплексу, а Нестеров фігурує у документах Мін’юсту як “директор із захисту активів” АНО “Центр безпілотних систем та технологій”. Вказані номери телефонів дійсно належать цим особам.

Коментувати витік запису, що стався, у відомстві відмовилися.

Раніше повідомлялося, як вчителі восьми шкіл в Челябінській області піймалися на витівку білоруського пранкера Владислава Бохана. Вони записали відеозвернення до учасників війни проти України за мотивами промови Адольфа Гітлера.

Нагадаємо, у 2024 році в Росії вчителі кількох шкіл за наказом пранкера виготовили і надягли шапочки з фольги для “захисту від впливу супутників НАТО”.

В АРМА озвучили наслідки хакерської атаки

В АРМА підтвердили хакерську атаку на працівників відомства, однак запевнили, що внутрішні інформаційні системи не були зламані. Також не зафіксовано витоку даних державних ресурсів. Про це повідомила т.в.о. голови Національного агентства з питань виявлення, розшуку та управління активами, одержаними від корупційних та інших злочинів Ярослава Максименко у коментарі агентству Інтерфакс-Україна у четвер, 16 квітня.
“Управління цифрової трансформації у взаємодії з Держспецзв’язком перевірило інформацію про можливий витік інформації внаслідок кібератак інциденту за можливої участі російських хакерів. За результатами перевірки встановлено, що доступ до внутрішніх інформаційних систем отримано не було, витік з баз даних та державних інформаційних ресурсів не відбувся”, – зазначила Максименко.
Нині мова про доступ до поштових скриньок працівників державного органу.
“Інформація передана до правоохоронних органів для надання правової оцінки та прийняття рішення відповідно до чинного законодавства України”, – додала посадовиця.

Виманив $100 млн і інсценував свою смерть: на Закарпатті викрили хакера

На Закарпатті затримали учасника міжнародного кіберсиндикату, який перебував у розшуку в США. Зловмисник ошукав американських та європейських громадян та установи на понад 100 млн доларів, а для уникнення покарання інсценував власну смерть і жив під чужим ім’ям. Про це повідомила пресслужба Національної поліції в четвер, 16 квітня.
Чоловік входив до складу мережі кіберзловмисників, які використовуючи шкідливе програмне забезпечення, заволодівали особистими даними осіб або корпоративною інформацією установ. Потім за мовчання або повернення документів вимагали чималі гроші. Жертвами зловмисників стали організації та громадяни з США та Європи. А сума збитків склала більше 100 млн доларів.

За кордоном фігурант перебував у міжнародному розшуку, тож, не бажаючи нести покарання за вчинене, він розробив зухвалу схему: оформив фіктивні документи про власну смерть та продовжив жити в Україні як “нова” особистість, користуючись фальшивими документами.

Зароблені злочинним шляхом гроші аферист легалізовував шляхом придбання дорогоцінного майна, залучаючи до оборудок родичів. Так, під час аналізу інформації, здобутої у ході оперативно-розшукових заходів, правоохоронцям вдалось встановити різницю між доходами родичів і вартості придбаного ними майна на кілька десятків мільйонів гривень.

Зловмисника затримали в Ужгороді, де він проживав під вигаданим імʼям у будинку одного з родичів. Також правоохоронці встановили ще двох спільників фігуранта , які допомагали йому відмивати нечесно зароблені гроші.

Проведено декілька десятків санкціонованих обшуків, вилучено та накладено арешт на майно вартістю 80 млн гривень, мільйон доларів у готівці та криптовалюту в еквіваленті 3 млн доларів.

Зібравши низку доказів слідчі ДБР вручили йому підозру за підроблення документів та легалізацію злочинних доходів. Також підозру у легалізації коштів отримали і двоє його спільників. Наразі всі фігуранти перебувають під вартою.

Нагадаємо, раніше в Одесі викрили кол-центр, який щомісяця “заробляв” 100 тисяч доларів. У Дніпрі ліквідували мережу кол-центрів, через які викрадали криптоактиви, через рахунки зловмисників пройшло понад 2 млн доларів.

Хакери РФ атакували військові структури кількох країн НАТО

Пов’язані з Росією хакери зламали електронну пошту посадовців і військових структур кількох країн НАТО, зокрема Румунії, Болгарії та Греції. Про це повідомляє Reuters у середу, 15 квітня.

Зломів зазнали десятки посадовців у країнах-членах НАТО. У Румунії хакери отримали доступ щонайменше до 67 електронних поштових адрес, що належать румунським Військово-повітряним силам, зокрема до кількох скриньок, пов’язаних з авіабазами НАТО, та щонайменше до однієї скриньки вищого військового офіцера.

Міністерство національної оборони Румунії, коментуючи цю інформацію, повідомило, що з 67 атак успішними виявилися лише 30, а решту атак вдалося відбити завдяки кіберзахисту армії.

Зазначається, що ці електронні адреси не використовувалися для передачі секретної інформації, а слугували для вирішення адміністративних питань у рамках Міноборони.

Крім того, хакери отримали доступ до 27 електронних поштових скриньок, якими керує Генеральний штаб національної оборони Греції – найвищий військовий орган країни. Серед зламаних акаунтів були ті, що належали грецьким військовим аташе в Індії та Боснії, а також загальнодоступна поштова скринька Об’єднаного центру психічного здоров’я збройних сил Греції.

У Болгарії хакери зламали щонайменше чотири електронні адреси місцевих посадовців у провінції Пловдив, де, як стверджується, російське втручання призвело до виведення з ладу супутникових навігаційних служб напередодні візиту голови Європейської комісії Урсули фон дер Ляєн минулого року.

Російські хакери зламали також акаунти науковців та військових посадовців у Сербії. Раніше повідомлялося, що хакери, пов’язані з Росією, дістали доступ до понад 170 поштових скриньок українських прокурорів і слідчих. Пошту директора ФБР зламали іранські хакери, зливши дані за 10 років

Російські хакери зламали пошту понад 170 прокурорів в Україні – ЗМІ

Хакери, пов’язані з Росією, за останні місяці дістали доступ до понад 170 поштових скриньок українських прокурорів і слідчих (загалом не менш як 284 акаунтів з 2024 по 2026 рік). Витік виявили британські та американські дослідники кіберзагроз із групи Ctrl-Alt-Intel, оскільки самі хакери помилково залишили дані відкритими. Про це повідомляє інформагенція Reuters.
Атака торкнулася ключових антикорупційних і слідчих органів України й окремих високопосадовців. Метою, схоже, було збирання компромату та інформації про розслідування, припускає ЗМІ.
Крім України, зломи електронних поштових скриньок зафіксовані в сусідних країнах НАТО, зокрема, в Румунії, а також на Балканах: Греції, Болгарії та Сербії, де постраждали військові та державні структури.
Експерти пов’язують хакерську атаку з російськими спецслужбами та зазначають, що “величезна операційна помилка” хакерів “надала рідкісну можливість вивчити механізми російської шпигунської кампанії”.
Один із дослідників зазначає, що це тільки частина кампанії, а сама вона насправді значно ширша.

Microsoft попередила про загрозу для понад 50 млн користувачів Android

Фахівці Microsoft повідомили про серйозну вразливість у популярному наборі інструментів для розробників, яка могла поставити під загрозу дані десятків мільйонів користувачів Android, повідомляє TechSpot. Йдеться про проблему в EngageLab SDK – програмному компоненті, який широко використовують для реалізації push-сповіщень і внутрішніх повідомлень у додатках.
За оцінками дослідників, вразливі застосунки були встановлені приблизно на 50 мільйонах пристроїв, при цьому щонайменше 30 мільйонів завантажень припадали на криптовалютні сервіси.
Проблема отримала назву “intent redirection vulnerability” і дозволяла шкідливим додаткам обходити механізми захисту Android. Зокрема, зловмисники могли отримати несанкціонований доступ до конфіденційних даних, що зберігаються на пристрої, включно з обліковими записами та фінансовою інформацією.
Механізм intent в Android відповідає за взаємодію між додатками або їхніми компонентами, передаючи дані та команди для виконання певних дій. Хоча будь-яка програма може надсилати такі запити, їх обробка зазвичай обмежується перевірками прав доступу. Виявлена вразливість фактично дозволяла обійти ці обмеження.
Помилку було виявлено у квітні 2025 року у версії SDK 4.5.4, а виправлення випустили лише в листопаді того ж року у версії 5.2.1. Усі додатки з уразливим компонентом на даний момент вже видалили з Google Play Store.
У Microsoft зазначили, що не знайшли доказів використання цієї вразливості у реальних атаках до її виявлення. Водночас розробникам наполегливо рекомендують якнайшвидше оновити SDK, аби уникнути потенційних ризиків.
Експерти наголошують, що цей випадок демонструє масштабну проблему залежності від сторонніх компонентів. Використання зовнішніх SDK значно пришвидшує розробку, однак водночас створює додаткові ризики, особливо у сферах, пов’язаних із цифровими активами та фінансовими сервісами.

Російські хакери атакують роутери для крадіжки паролів Outlook

Британський центр кібербезпеки National Cyber Security Centre попередив про масштабну кібератаку, яку проводить російське угруповання APT28, повідомляє Tom’s Hardware. Зловмисники використовують уразливі домашні та офісні роутери, щоб викрадати облікові дані користувачів, зокрема доступ до сервісів Microsoft Outlook.
За даними фахівців, атаки тривають щонайменше з 2024 року. Хакери змінюють налаштування DNS і DHCP на пристроях, змушуючи весь інтернет-трафік користувачів проходити через підконтрольні їм сервери. У результаті зловмисники можуть перехоплювати паролі та токени авторизації.
Основною ціллю є сторінки входу до поштових і вебсервісів. При цьому частина запитів перенаправляється на справжні сервери, щоб користувачі не помічали підміну і не втрачали доступ до інтернету.
Серед уразливих пристроїв називають роутери TP-Link та MikroTik, зокрема популярні моделі на кшталт WR841N. У деяких випадках атаки також фіксувалися на пристроях, розташованих в Україні.
Експерти зазначають, що кампанія має масовий характер: хакери спершу заражають велику кількість пристроїв, а потім відбирають серед них цілі, які становлять розвідувальний інтерес.
Експерти радять користувачам оновлювати прошивку роутерів, не відкривати доступ до їхніх налаштувань ззовні та обов’язково вмикати багатофакторну автентифікацію для важливих облікових записів.
Групу APT28, також відому як Fancy Bear, пов’язують із російською військовою розвідкою. Раніше її звинувачували у низці гучних кібератак, зокрема на урядові установи Європи.

Хакери викрали $280 млн у децентралізованої криптобіржі Drift

Хакери викрали $280 млн із нерегульованої криптобіржі Drift, найбільшої біржі безстрокових ф’ючерсів на блокчейні Solana. Про це компанія повідомила у своєму акаунті в соцмережі X.
Зазначається, що інцидент стався 1 квітня, і компанії навіть довелося окремо підкреслити при оголошенні про заморожування коштів, що не йдеться про першоквітневий жарт.
“Це була вкрай складна операція, яка, очевидно, включала багатотижневу підготовку та поетапне виконання”, – йдеться у публікації.
За даними компанії, хакери використовували складні методи, щоб отримати контроль над протоколом, маніпулюючи людьми, які мають доступ до ключових гаманців.
Як зазначає Financial Times, ці методи нагадують атаку на біржу Bybit у 2025 році, коли північнокорейські хакери викрали криптовалюту на $1,5 млрд. Однак на відміну від Bybit, яка в аналогічній ситуації залучала екстрене фінансування, щоб зберегти доступ користувачів до коштів і забезпечити висновок, Drift – як більше кошти клієнтів.
Обсяг викрадених коштів становить близько половини всіх депозитів на платформі у доларовому вираженні.
Безстрокові ф’ючерси – це деривативні контракти без дати закінчення, які використовуються криптотрейдерами для спекуляції на цінах активів. За останній рік обсяг торгів ними значно зріс, пише FT. Газета підкреслює, що безстрокові контракти стали одним із найактивніше торгованих інструментів у децентралізованих фінансах, сегменті крипторинка із відносно слабким регулюванням. Трейдерів приваблює простота торгівлі та можливість використовувати кредитне плече для збільшення прибутку.
Зростання торгівлі безстроковими контрактами супроводжується появою нового покоління бірж, таких як Drift та Hyperliquid. Обсяг торгів деривативами на останній зріс на 420%: до $2,93 трлн у 2025 році, порівняно з попереднім роком, згідно з даними DefiLlama, які наводить FT.
Hyperliquid та аналогічні платформи пропонують цілодобову торгівлю безстроковими контрактами на такі активи, як нафта та метали. Після початку війни з Іраном, зазначає газета, обсяг торгів у вихідні зріс, оскільки роздрібні інвестори шукають способи торгувати ризиками, пов’язаними з нафтою, тоді як традиційні біржі, такі як CME та ICE, закриті.
“Люди в будь-якому випадку хочуть торгувати”, – наголосив глава Douro Labs Майк Кехілл.

Пошту директора ФБР зламали іранські хакери, зливши дані за 10 років

Іранські хакери зламали особисту пошту директора ФБР Каша Пателя та виклали частину листування у відкритий доступ. Злам підтвердив представник Міністерства юстиції США, передає Reuters.
Відповідальність за злам взяла на себе група Handala Hack Team. На своєму сайті хакери написали, що Патель “тепер знайде своє ім’я у списку жертв, акаунти яких було успішно зламано”.
За словами посадовця Мін’юсту, особиста поштова скринька директора ФБР справді була скомпрометована. Матеріали, що з’явились в мережі, виглядають справжніми.
Handala позиціонує себе як пропалестинська хакерська група. Однак західні дослідники кібербезпеки вважають, що це один з кількох псевдонімів, під якими діють підрозділи кіберрозвідки іранського уряду. Нещодавно ця ж група заявила про злам американської медичної компанії Stryker з Мічигану – хакери стверджують, що видалили значний масив даних компанії.
Reuters не змогло самостійно підтвердити автентичність листів, однак особиста адреса Gmail, яку Handala називає зламаною, збігається з адресою, пов’язаною з Пателем у попередніх витоках даних – це встановила компанія District 4 Labs, яка займається розвідкою даркнету. Серед опублікованих матеріалів, за даними Reuters, є особисті фотографії директора ФБР та листування – як особисте, так і робоче. Листи датовані 2010-2019 роками.

Російські хакери атакували на користувачів Signal – ФБР

Пов’язані з російськими спецслужбами хакери, здійснили масштабні атаки на користувачів комерційних месенджерів, зокрема Signal. Про це повідомив директор Федерального бюро розслідувань США Кеш Патель в соцмережі X.
За його словами, кампанія була спрямована на користувачів, які становлять “високу розвідувальну цінність”, – чинних і колишніх чиновників США, військових, політиків та журналістів.
Як зазначив Патель, в результаті атак зловмисники змогли несанкціоновано отримати доступ до облікових записів, що дозволяє їм читати листування та списки контактів, відправляти повідомлення від імені жертв і проводити подальші фішингові атаки.
Він наголосив, що шифрування програм не було зламано, а доступ до акаунтів здійснювався шляхом соціальної інженерії: хакери видавали себе за співробітників служб безпеки та змушували користувачів передавати свої коди підтвердження.
Це повідомлення з’явилось після аналогічної заяви спецслужб Нідерландів, які раніше цього місяця повідомили про глобальну кампанію російських хакерів, спрямовану на отримання доступу до акаунтів у Signal , що належать урядовцям та іншим розвідувальним цілям.
Як відомо, американське військово-політичне керівництво свої військові операції планує саме у месенджері Signal. Принаймні так було під час ударів по хуситах у Ємені рік тому.