За рулем

Компания

Журнал "За рулем" ведет свою историю с 1928 года, тогда с изданием сотрудничали такие известные авторы как Владимир Маяковский, Михаил Кольцов, Борис Ефимов, Николай Погодин, Виктор Шкловский и многие другие.

Содержание

Цифровой паспорт (4 проекта)

Список известных внедрений ИТ-систем в организации. Добавить проект.

СМ. ТАКЖЕ (6)

Сегодня в холдинг "За рулем" входят управляющая компания ОАО "За рулем", издательство и два торговых дома, специализирующихся на продаже печатной продукции и запасных частей под брендом "За рулем". Издательство сегодня - это национальный автомобильный ежемесячный журнал "За Рулем", журналы "Мото", "Рейс" и "Купи авто", газета "За рулем – регион", более двухсот наименований книг, а также ZR.RU.

Тираж

По данным на январь 2019 г тираж самого популярного журнала в России - "За рулём" - 320.000 экземпляров в месяц.

Первый выпуск был напечатан в 1928 году, за это время журнал стал самым массовым изданием в истории России.

История

2021: Взлом сайта и размещение фишингового контента

В мае 2021 года стало известно о взломе сайта «За рулем». Хакеры разместили на нем фишинговый контент, замаскированный под логистическую компанию, с целью кражи данных банковских карт посетителей, сообщили в компании Group-IB, специализирующейся на вопросах информационной безопасности.

Как сообщает ТАСС со ссылкой на заявление Group-IB, злоумышленники заполучили привилегированный доступ к сайту «За рулем», что обеспечило им полный контроль над ресурсом. Затем хакеры разместили в одной из директорий ресурса фишинговый контент. Пользователям, которые попадали на эту фишинговую страницу по ссылке, предлагали оформить посылку и указать данные банковской карты: имя, срок действия, CVV-код. Имея эти данные, злоумышленники могли сами совершать несанкционированные денежные транзакции и покупки.

Неизвестные взломали сайт журнала «За рулём» и организовали там кражу денег с банковских карт

По словам замруководителя CERT-GIB Ярослава Каргалева, злоумышленники разместили фишинг, не связанный с атакованным брендом, что может говорить о реализации «автоматизированной атаки», в результате которой эксплуатация публичных уязвимостей и подбор паролей сайтов ведется по случайному списку.

«
В случае успешного получения доступа автоматически загружается фишинговый набор (фишинг-кит) и публикуется мошеннический контент. Тем самым злоумышленники не имеют четкого представления, к какому именно сайту они получили доступ, их задача - получить данные банковских карт пользователей, – пояснил эксперт.
»

Он добавил, что взлом легитимного сайта для размещения на нем фишинга - не самая распространенная схема у злоумышленников. Обычно такой взлом используется как элемент целевой атаки, когда атакующие размещают вредоносный код, с помощью которого инфицируют устройства посетителей - целевой аудитории сайта.[1]

Примечания