За рулем
11.12.24 | СМИ в России |
19.11.24 | Lada e-Aura |
17.06.21 | За рулем (Softline: Виртуальный ЦОД) |
15.06.12 | Infospice (Инфоспайс) |
13.10.11 | За рулем (Microsoft Dynamics CRM) |
13.10.11 | За рулем (1С:Бухгалтерия) |
13.10.11 | 1С:Зарплата и управление персоналом 8 в ИД "За рулем" |
Сегодня в холдинг "За рулем" входят управляющая компания ОАО "За рулем", издательство и два торговых дома, специализирующихся на продаже печатной продукции и запасных частей под брендом "За рулем". Издательство сегодня - это национальный автомобильный ежемесячный журнал "За Рулем", журналы "Мото", "Рейс" и "Купи авто", газета "За рулем – регион", более двухсот наименований книг, а также ZR.RU.
Тираж
По данным на январь 2019 г тираж самого популярного журнала в России - "За рулём" - 320.000 экземпляров в месяц.
Первый выпуск был напечатан в 1928 году, за это время журнал стал самым массовым изданием в истории России.
История
2021: Взлом сайта и размещение фишингового контента
В мае 2021 года стало известно о взломе сайта «За рулем». Хакеры разместили на нем фишинговый контент, замаскированный под логистическую компанию, с целью кражи данных банковских карт посетителей, сообщили в компании Group-IB, специализирующейся на вопросах информационной безопасности.
Как сообщает ТАСС со ссылкой на заявление Group-IB, злоумышленники заполучили привилегированный доступ к сайту «За рулем», что обеспечило им полный контроль над ресурсом. Затем хакеры разместили в одной из директорий ресурса фишинговый контент. Пользователям, которые попадали на эту фишинговую страницу по ссылке, предлагали оформить посылку и указать данные банковской карты: имя, срок действия, CVV-код. Имея эти данные, злоумышленники могли сами совершать несанкционированные денежные транзакции и покупки.
По словам замруководителя CERT-GIB Ярослава Каргалева, злоумышленники разместили фишинг, не связанный с атакованным брендом, что может говорить о реализации «автоматизированной атаки», в результате которой эксплуатация публичных уязвимостей и подбор паролей сайтов ведется по случайному списку.
В случае успешного получения доступа автоматически загружается фишинговый набор (фишинг-кит) и публикуется мошеннический контент. Тем самым злоумышленники не имеют четкого представления, к какому именно сайту они получили доступ, их задача - получить данные банковских карт пользователей, – пояснил эксперт. |
Он добавил, что взлом легитимного сайта для размещения на нем фишинга - не самая распространенная схема у злоумышленников. Обычно такой взлом используется как элемент целевой атаки, когда атакующие размещают вредоносный код, с помощью которого инфицируют устройства посетителей - целевой аудитории сайта.[1]