Государственные инициативы.

  • Президент России о борьбе с киберпреступностью и незаконной миграцией – выступление перед руководством МВД. Сотрудникам министерства внутренних дел России следует обратить дополнительное внимание на раскрываемость преступлений, совершённых с использованием информационных технологий, заявил президент Владимир Путин на расширенном заседании коллегии МВД, сообщает сайт Кремля в среду. В прошлом году, отметил президент, число киберпреступлений выросло, а ущерб от них превысил 200 миллиардов рублей. Почти четверть обманутых людей – это пенсионеры. Путин обратил внимание, что раскрываемость таких преступлений тоже снизилась – до 23% процентов. Перед МВД стоит задача во взаимодействии с другими профильными ведомствами искать новые, более эффективные методы борьбы с этой угрозой, в том числе в рамках единой системы противодействия подобным преступлениям, которая сейчас создаётся в соответствии с национальными целями развития России. Благодаря совместным усилиям органов власти, системы образования, организаций гражданского общества и профилактической работе органов МВД сокращается уровень подростковой преступности – за последние десять лет этот показатель снизился более чем вдвое. «Нужно и дальше делать всё, чтобы защитить молодых людей от криминальных угроз, от втягивания в противоправную деятельность, в том числе в наркобизнес и киберпреступность», – сказал президент. Необходимо также противодействовать незаконному обороту наркотиков, совершенствовать механизмы борьбы с агрессивной рекламой и наркоторговлей онлайн. Кроме того, МВД совместно с другими профильными службами нужно изучить возможность отказа от бумажной миграционной карты и перехода к электронной авторизации выходцев из зарубежья.
  • В России предложили ограничивать доступ в интернет для виновных в кибербуллинге. В России рассматривается возможность введения ограничений на доступ в интернет для тех, кто занимается кибербуллингом и онлайн-сталкингом. Омбудсмен Татьяна Москалькова предложила наказывать интернет-агрессоров запретом на использование Сети, однако реализация такой меры вызывает множество вопросов. По статистике, количество случаев онлайн-травли в России выросло на 15% с 2023 года, и чаще всего от нее страдают подростки. В настоящее время наказание за кибербуллинг возможно только в рамках отдельных статей, например, за клевету, угрозы или нарушение частной жизни, но четкого определения и механизма борьбы с этим явлением в законодательстве нет. Эксперты сомневаются, что ограничение доступа в интернет окажется эффективным. Пользователи могут обойти блокировки с помощью VPN, смены устройств или сим-карт. Кроме того, остается открытым вопрос: как фиксировать и доказывать факты кибербуллинга, особенно если агрессор действует анонимно. Специалисты по цифровой безопасности считают, что одних запретов недостаточно. Борьба с онлайн-травлей должна включать образовательные программы, работу с соцсетями и мессенджерами, а также разработку четких законодательных механизмов наказания. Смогут ли российские власти внедрить такие меры на практике, покажет время, но очевидно одно — проблема требует комплексного решения.
  • Россия готовится к решающему удару по кибермошенничеству —Минцифры обещает «поставить точку» в 2025 году. В 2025 году кибермошенничество в России может уйти в прошлое. По крайней мере, так уверяет Министерство цифрового развития. Замглавы ведомства Иван Лебедев заявил, что в стране создаются условия, при которых масштабные мошеннические схемы окажутся бессильны перед новыми технологиями и методами борьбы. Лебедев подчеркнул, что Минцифры активно работает над проблемой, ведёт закрытые совещания и уже пришло к выводу: пора действовать по-новому. О каких конкретно мерах идёт речь, он раскрывать не стал, но отметил, что речь идёт о комплексном подходе, который позволит навсегда искоренить кибераферистов. Однако некоторые детали всё же известны. В декабре 2024 года в России запустили единую концепцию противодействия IT-преступлениям. В её рамках рассматриваются самые разные инициативы — от обязательной маркировки интернет-звонков, чтобы защитить граждан от подставных номеров, до признания дипфейков отягчающим обстоятельством при мошенничестве. Кроме того, власти активно работают с финансовыми учреждениями и операторами связи, чтобы блокировать подозрительные операции до того, как пострадавший осознает, что стал жертвой преступников. Эксперты, однако, относятся к столь громким обещаниям с осторожностью. Кибермошенничество — это не просто звонки с поддельных номеров или поддельные сайты. Это целая индустрия, в которой задействованы тысячи людей, включая хакеров, программистов и даже психологов, разрабатывающих новые схемы обмана. Полностью уничтожить такую сферу — задача амбициозная, но по силам ли это государству? Пока ясно одно: борьба с мошенничеством выходит на новый уровень. А вот окажется ли этот уровень действительно достаточным, станет понятно уже в ближайшие годы.
  • Новые меры борьбы правительства с телефонным мошенничеством: самозапрет на спам-звонки, ограничение числа банковских карт. Президент Владимир Путин по видеосвязи провёл в среду совещание с членами правительства, обсуждались новые предложения по борьбе с телефонным мошенничеством и дистанционной кражей денег у граждан. По этой теме выступали глава Центробанка Эльвира Набиуллина и вице-премьер Дмитрий Григоренко. Предложены следующие меры. Ввести «разумное ограничение» количества банковских карт, которые гражданин может оформить на своё имя. Это ограничит возможности мошенников использовать дропперов, которые оформляют на своё имя сотни и даже тысячи банковских карт. Введение уголовной ответственности для дропперов. Но такая ответственность должна быть дифференцированной и учитывать, что среди такого сорта преступников много молодых людей, которые не осознают всю серьёзность совершаемого преступления. Кроме того, Эльвира Набиуллина предложила брать согласие родителей подростков при открытии банковских счетов. Предлагается объединить усилия банков и операторов связи: они могли бы обмениваться данными и взаимодействовать друг с другом в рамках единой антифрод-платформы. Операторы связи могут выявлять мошеннические звонки и предупреждать банки о том, что человек подвергается атаке мошенников. Такой механизм будет применяться при условии, что человек соглашается на автоматическую проверку звонков. Ответственность, в том числе материальная, в данном случае будет распределяться в равной степени между банками и операторами связи.
  • RuStore сообщил о 100 млн установок своего приложения. Магазин приложений RuStore преодолел планку в 100 миллионов установок, за год их число выросло в три раза, сообщила компания-разработчик VK в пятницу. В каталоге RuStore более 50 тысяч приложений, доступных на ОС Android, Harmony OS и «Аврора», от разработчиков из 40 стран мира. В прошлом году стали доступны версии RuStore для электронных книг и телевизоров, а сейчас магазин доступен ещё на проекторах, Hi-Fi-аудиоплеерах, игровых консолях, кассовых терминалах, умных часах, сказано в сообщении. RuStore был официально запущен в мае 2022 года, приложение обязательно для предустановки в России на смартфоны и планшеты.

Инциденты и угрозы.

  • Вашингтон притормозил кибервойну с Россией, но не остановил слежку. Пентагон неожиданно приостановил все наступательные кибероперации против России, что вызвало вопросы о стратегии США в цифровом противостоянии. По данным инсайдеров, министр обороны Пит Хегсет отдал приказ командованию U.S. Cyber Command остановить все планируемые атаки, но Агентство национальной безопасности (NSA) продолжит разведывательную деятельность без ограничений. Этот шаг совпал с недавними попытками администрации Трампа наладить диалог с Москвой, а также с провалом переговоров с Киевом о предоставлении США доступа к украинским минеральным ресурсам. Однако американские военные не спешат списывать Россию со счетов — теперь специалисты Cyber Command готовят для Пентагона подробный доклад о возможных рисках, отмененных операциях и потенциальных угрозах. На фоне этих изменений киберкомандование США смещает приоритеты. В Белом доме требуют сосредоточиться на борьбе с мексиканскими наркокартелями, которые недавно были официально признаны террористическими организациями. По данным источников, Вашингтон ожидает более активных действий в этом направлении. Приказ о прекращении атак на российские сети остается в силе на неопределенный срок, но не исключено, что ситуация изменится. Некоторые эксперты считают, что США лишь взяли паузу, чтобы пересмотреть стратегию, и в случае эскалации могут вернуться к более агрессивным действиям в киберпространстве.
  • Тотальная утечка: в сети 6 миллиардов паролей, и все те же. Главные выводы исследования DLBI. Российский сервис, занимающийся разведкой утечек данных и мониторингом даркнета, DLBI, опубликовал результаты ежегодного исследования, посвященного наиболее популярным паролям среди интернет-пользователей. В рамках анализа были изучены 6,1 миллиарда уникальных учетных записей, включающих сочетания электронной почты и пароля. Из этого количества 581 миллион записей являлись новыми и появились в результате утечек данных в 2024 году. Исследование основывалось на информации, поступающей из различных источников, включая специализированные сообщества по восстановлению паролей, такие как hashmob.net, теневые форумы и Telegram-каналы, где массовые утечки выкладываются в открытый доступ. В процессе анализа специалисты DLBI очищали данные от «мусора» (пустых и повторяющихся записей), выявляются и дисквалифицируются автоматически сгенерированные пароли (те, которые устанавливают не пользователи, а сами сервисы), а также массово удаляются данные автоматических регистраций (когда учетные записи на том или ином сервисе заводятся ботами).
  • Злоумышленники скрывают фишинг, имитируя работу антивируса Kaspersky. Киберполиция России предупреждает о новой уловке мошенников, собирающих учетки Telegram под предлогом голосования за участников конкурса. Чтобы создать видимость безопасности фишингового сайта, обманщики имитируют его проверку антивирусом Kaspersky. Фейковая проверка работает в течение трех секунд. После этого разблокируется встроенная кнопка «Перейти». Далее все по уже известной схеме: чтобы проголосовать, требуется авторизация через Telegram. Введенные в фишинговую форму идентификаторы отправляются прямиком к злоумышленникам. Для привлечения трафика на ловушку мошенники рассылают спам-письма, вставляя URL. Уровень детектирования фишингового сайта на VirusTotal — 8/94 по состоянию на 28 февраля. 
  • Мошенники отреагировали инновацией на самозапрет кредитов. Введённый с 1 марта сервис самозапрета выдачи кредитов дал жулью возможность обманывать людей по новой схеме – наживкой служит заведомо ложное сообщение о прекращении действия кредитных карт. Самозапрет на кредиты, напомним, оказался чрезвычайно популярен, за двое суток сервисом воспользовались около двух миллионов граждан России. Это потенциально эффективная мера противодействия преступникам. Как мы уже сообщали, оформление самозапрета на выдачу кредита не распространяется на ранее выданные кредитные банковские карты. Мошенники довольно быстро обнаружили тут потенциальную уязвимость и стали рассылать от имени банков безграмотные сообщения «ваша кредитная карты заблокирована из-за самозапрета кредитов, поэтому сходите-ка вот по этой ссылке».
  • Дипфейк «директора YouTube» ворует каналы: блогерам грозят фальшивой монетизацией и троянами. Злоумышленники запустили новую атаку на авторов YouTube: с помощью искусственного интеллекта они создали дипфейк главы видеохостинга Нила Мохана (Neal Mohan). В поддельном ролике мнимый «директор» рассказывает о глобальных изменениях в монетизации, а в описании прикреплена ссылка на загадочную «форму» — на самом деле исполняемый файл, заражённый трояном для кражи данных учётных записей. Чтобы ввести жертву в заблуждение, мошенники рассылают это фейковое видео в «частном» доступе или дублируют ссылку через e-mail от имени YouTube. Тех, кто кликнет на «форму», ждёт установка вредоносной программы. Блогерам внушают, что без заполнения подобных «документов» их каналы рискуют потерять доход. Администрация YouTube выпустила предостережение: сотрудники никогда не рассылают важную информацию личными видео и не просят пользователей скачивать файлы вне официального интерфейса. Любая «частная рассылка» от имени компании — повод насторожиться и при необходимости подать жалобу на сам ролик, особенно если там присутствуют ссылки, способные вести на фишинговые сайты или загружать программы-вредители. С развитием AI-технологий аферисты научились быстро штамповать всё более убедительные дипфейки, рекламируя их как «официальные» материалы или кряки для лицензионных продуктов. В итоге ссылки в описаниях таких видео оборачиваются загрузкой троянов-стилеров, которые похищают конфиденциальные данные и дают злоумышленникам доступ к учётным записям пользователей.
  • Американский президент призвал закрыть многомиллиардную программу субсидий для производства чипов на территории США. Дональд Трамп в обращении к Конгрессу Соединённых Штатов призвал закрыть программу субсидий производства чипов на территории США, объёмом в 52 миллиарда долларов, сообщает в среду Bloomberg. Напомним, ранее президент Джо Байден подписал закон о чипах – так называемый CHIPS Act, предусматривающий вложение более 200 миллиардов долларов для того, чтобы вернуть США лидерство в производстве чипов. Непосредственно на программу субсидий выделено около 52 миллиардов долларов. Cубсидии получили, в частности, TSMC и Intel. «Ваш закон о чипах ужасная, ужасная вещь», – заявил Трамп и попросил спикера Палаты представителей «избавиться от закона», а оставшиеся средства пустить на сокращение долгов или другие цели. CHIPS Act – растрата госсредств, стимулировать иностранные компании открывать производства в Америке можно и угрозой введения импортных пошлин на их товары, уверен президент США.
  • Майнинг поневоле: как хакеры превратили сети интернет-провайдеров в свои криптофермы. Скрытая атака затронула тысячи сетей, оставив операторов связи без контроля. Интернет-провайдеры в Китае и на западном побережье США стали жертвами масштабной кампании по эксплуатации уязвимостей, в ходе которой злоумышленники устанавливали на скомпрометированные системы вредоносные программы, похищающие данные, а также майнеры криптовалют. Исследователи из компании Splunk сообщили, что атака также привела к загрузке различных бинарных файлов, предназначенных для кражи данных и закрепления присутствия в заражённых системах. По данным экспертов, злоумышленники действовали скрытно, за исключением некоторых артефактов, оставленных в уже скомпрометированных аккаунтах. Хакеры использовали скриптовые языки программирования, такие как Python и PowerShell, что позволяло им действовать в ограниченных средах и применять API-запросы, например, через Telegram, для управления заражёнными системами. Первоначальный доступ они получали путём брутфорс-атак на слабые учётные данные. Источники атак, согласно данным анализа, находились в Восточной Европе. Всего было атаковано более 4000 IP-адресов интернет-провайдеров. После проникновения в сеть злоумышленники загружали исполняемые файлы через PowerShell, чтобы проводить сканирование сети, похищать информацию и запускать XMRig — инструмент для майнинга криптовалют, использующий вычислительные ресурсы жертв. Перед выполнением основной нагрузки киберпреступники отключали функции безопасности и завершали процессы, связанные с обнаружением криптомайнеров.
  • Шантаж на YouTube: блогеров заставляют распространять вирус-майнер. Россия стала главной целью атаки: 40 000 загрузок заражённого файла. Эксперты из «Лаборатории Касперского» выявили кампанию по распространению скрытого майнера для ПК, замаскированного под инструменты обхода блокировок, основанных на глубоком анализе трафика (DPI). В атаке задействованы YouTube-блогеры, которых шантажируют, вынуждая публиковать ссылки на заражённые файлы. Целью преступников являются российские пользователи, и, по данным компании, с вредоносным ПО уже столкнулись более 2000 человек. Одним из инструментов распространения зловреда стали YouTube-каналы. Один из блогеров с аудиторией 60 000 подписчиков выпустил несколько роликов с инструкцией по обходу блокировок. «Вероятно, с ним связались злоумышленники и с помощью шантажа убедили его добавить в описание к сюжетам ссылку якобы на соответствующие инструменты, которые хранятся на GitHub. Однако на самом деле по ссылке располагался заражённый архив», — отметили в компании. Видео собрало более 400 000 просмотров, а вредоносный файл был скачан как минимум 40 000 раз. Позже ссылка была удалена. В обсуждениях на репозитории эксперты обнаружили рассказы пользователей о новой схеме шантажа: злоумышленники отправляли блогерам жалобы на видео, в котором объяснялось, как пользоваться инструментами для обхода блокировок. Атакующие делали это от имени якобы разработчиков этих инструментов. Затем злоумышленники шантажировали создателей контента удалением YouTube-канала под предлогом нарушения авторских прав, требуя в обмен на «помощь» опубликовать ролики с определёнными ссылками. Возможно, блогеры не знали, что распространяют таким образом ссылки на зловредные файлы. Если пользователь скачивает архив, на его устройство вместе с инструментами устанавливается троян, загружающий SilentCryptoMiner — скрытый майнер, использующий мощности заражённого ПК для добычи криптовалюты.
  • Кибермошенники готовят новые схемы атак к 8 марта с помощью ИИ. Злоумышленники активно используют стремление людей приобрести подарки и их готовность тратить больше средств в праздничные периоды. Хотя в основном применяются уже знакомые схемы мошенничества, эксперты прогнозируют заметный рост количества атак с применением технологий искусственного интеллекта. Как отметил руководитель группы аналитиков по информационной безопасности Лиги цифровой экономики Виталий Фомин в комментарии для «Известий», мошенники особенно часто пользуются невнимательностью покупателей, которые в спешке выбирают подарки. В результате возрастает риск потерять деньги или столкнуться с утечкой критически важных данных, а зачастую происходят оба инцидента одновременно. GR-директор компании «Код безопасности» Александра Шмигирилова подчеркнула, что во многих случаях подарки приобретаются не для одного человека, а для целого коллектива, что позволяет злоумышленникам рассчитывать на гораздо большую прибыль, чем обычно. Интернет-аналитик компании «Газинформсервис» Марина Пробетс отметила, что в преддверии 8 марта мошенники чаще всего используют традиционные методы: распространение фишинговых ссылок с обещаниями скидок и акций, а также создание поддельных сайтов известных интернет-магазинов и служб доставки цветов. Эти схемы характерны и для других праздничных периодов, таких как Новый год, День всех влюблённых и День защитника Отечества.
  • За кулисами пиратского кино: невидимые руки похищают ваши пароли. Как схема заработка Pay-Per-Click превращается в Click-To-Hack. Microsoft заблокировала ряд репозиториев на GitHub, используемых в крупной кампании малвертайзинга, затронувшей почти миллион устройств по всему миру. Специалисты компании обнаружили вредоносную активность в декабре 2024 года, когда зафиксировали загрузку вредоносного ПО с платформы GitHub на многочисленные устройства. Зловредное ПО впоследствии использовалось для развёртывания дополнительных вредоносных компонентов на скомпрометированных системах. Анализ показал, что злоумышленники встраивали рекламные редиректоры в видеоконтент на нелегальных потоковых сайтах, размещающих пиратские фильмы. Эти редиректоры направляли жертв на вредоносные репозитории в GitHub, контролируемые атакующими. Как пояснили в Microsoft, стриминговые сайты использовали малвертайзинг не только для распространения вредоносного ПО, но и для генерации прибыли по модели Pay-Per-View или Pay-Per-Click. Попав на GitHub, пользователи загружали вредоносное ПО, которое собирало данные о системе, включая объём оперативной памяти, параметры графики, разрешение экрана, операционную систему и пути пользователей. Затем информация передавалась атакующим, а на устройства загружались дополнительные вредоносные компоненты. На следующем этапе PowerShell-скрипт загружал троян удалённого доступа NetSupport с сервера управления, а также вносил изменения в реестр Windows для обеспечения его постоянного присутствия. После запуска этот троян мог загружать дополнительное вредоносное ПО, включая стилеры Lumma и Doenerium, которые предназначены для кражи пользовательских данных и учётных данных браузеров.
  • Гендиректор как наживка: российские компании столкнулись с новым фишингом. Специалисты фиксируют увеличение числа фишинговых атак на российские организации. Злоумышленники рассылают сообщения, выдавая себя за генеральных директоров или топ-менеджеров компаний, чтобы получить доступ к конфиденциальной информации и корпоративным данным. Виктор Иевлев, руководитель отдела информационной безопасности компании ГК «Гарда», рассказал о распространённых схемах мошенничества и предложил базовые рекомендации по защите. Чаще всего мошенники добавляют сотрудника в группу в мессенджере Telegram, используя название компании, в которой он работает. Однако подобные сообщения также могут поступать через другие мессенджеры или электронную почту. Злоумышленники создают поддельные аккаунты с именем генерального директора компании и от его имени сообщают сотрудникам о проверке документов, предлагая открыть вложения, которые на самом деле являются вредоносными файлами.
  • Взлом по переписке: мошенники нашли ключи к налоговой системе. Хакер из Нигерии превратил фишинг в искусство взлома. Гражданин Нигерии предстал перед судом США по обвинению в участии в киберпреступной схеме, связанной со взломом компьютерных сетей налоговых компаний Массачусетса и подачей поддельных налоговых деклараций. 36-летний Мэттью А. Аканде был задержан в октябре 2024 года в лондонском аэропорту Хитроу по запросу США, а 5 марта 2025 года экстрадирован и предстал перед федеральным судом в Бостоне. В июле 2022 года федеральное жюри присяжных предъявило ему обвинения. Сообщник Аканде, 33-летний нигериец Кехинде Х. Ойетунджи, проживавший в США, в декабре 2022 года признал свою вину. Суд ещё не назначил дату вынесения приговора. С 2016 по 2021 год Аканде, Ойетунджи и другие участники схемы использовали украденные персональные данные налогоплательщиков для подачи поддельных налоговых деклараций от их имени. В 2020 году преступники атаковали налоговые фирмы Массачусетса, похищая персональные данные клиентов через фишинговые атаки и взломы компьютеров. Аканде отправлял поддельные письма налоговым компаниям, представляясь потенциальным клиентом, заинтересованным в их услугах. Однако на самом деле с помощью писем мошенник распространял RAT-троян Warzone RAT, который позволял получить удалённый доступ к компьютерам жертв. С помощью трояна киберпреступники похищали персональные данные и налоговую информацию клиентов, а затем использовали их для подачи фальшивых деклараций. Мошеннические возвраты налогов направлялись на банковские счета, открытые Ойетунджи и другими сообщниками. После зачисления средств преступники снимали наличные в США и переводили часть денег в Мексику по указанию Аканде, оставляя себе часть полученной суммы. За 5 лет преступники подали более 1000 поддельных налоговых деклараций, пытаясь похитить более $8,1 миллиона. Установлено, что им удалось получить более $1,3 миллиона.
  • В чипах ESP32 нашли скрытые команды, которые открывают доступ к устройствам. Исследователи из Tarlogic Security обнаружили в популярных микрочипах ESP32 скрытые команды, которые могут использоваться для взлома устройств. Эти чипы производства китайской компании Espressif используются более чем в миллиарде устройств по всему миру, включая смартфоны, компьютеры, умные замки и медицинское оборудование. Специалисты предупреждают, что уязвимость может привести к перехвату данных, подмене устройств и долгосрочному контролю над ними. На конференции RootedCON в Мадриде исследователи Мигель Тараско Акуна и Антонио Васкес Бланко рассказали, что нашли в прошивке ESP32 29 скрытых команд, которые позволяют манипулировать памятью устройства, подделывать MAC-адреса и внедрять пакеты Bluetooth на низком уровне. Эти команды можно использовать для незаметного доступа к устройствам и проведения атак через Bluetooth или Wi-Fi. Эксплуатация этих уязвимостей также может открыть путь для атак на уровне цепочки поставок. Особую опасность представляет возможность скрытого получения контроля над устройством и дальнейшего распространения вредоносного кода через Bluetooth-соединения. По словам исследователей, злоумышленники могут использовать эти команды для установки постоянного контроля над устройством и проведения атак на другие устройства в сети. Проблема уже получила идентификатор CVE-2025-27840, однако Espressif пока не сделала официальных заявлений по этому поводу. Специалисты предупреждают, что несмотря на широкое использование чипов ESP32 в устройствах IoT, их безопасность остается под угрозой. Даже при ограниченном физическом доступе к устройству злоумышленники могут получить полный контроль над ним, внедрить вредоносное ПО и использовать устройство как базу для атак на соседние гаджеты.
  • Произошёл связанный с компанией Rubytech инцидент информационной безопасности. Национальный координационный центр по компьютерным инцидентам (НКЦКИ, создан по приказу ФСБ) сообщил в субботу о нарушении информационной безопасности продуктов компании Rubytech, крупнейшего поставщика IT-решений, в том числе для государственных заказчиков. В сообщении НКЦКИ сказано о «потенциальной угрозе для клиентов и партнёров Rubytech при взаимодействии с системами компании». «…Несколько технологических почтовых учётных записей сервисного центра Rubytech скомпрометированы, что может создавать потенциальную угрозу для клиентов и партнёров компании при взаимодействии с системами», – сказано в сообщении компании. Также сказано, что «инцидент не связан с доступом к системам заказчиков, данные клиентов не скомпрометированы, системы клиентов функционируют в рабочем режиме».
  • Кибершпионы i-Soon — китайские хакеры годами атаковали США, за их головы объявлена награда. Власти США раскрыли масштабную сеть китайских хакеров, которые в течение нескольких месяцев незаметно действовали внутри американских серверов. Расследование показало, что компания i-Soon, работающая под контролем спецслужб КНР, взламывала государственные структуры, правозащитников, журналистов и оборонные предприятия. Взломщики годами продавали данные китайским ведомствам, а за одну компрометированную почту получали от $10 000 до $75 000. Среди главных подозреваемых два известных китайских хакера — Инь (YKC) и Чжоу (Coldface). Они причастны к одному из крупнейших взломов в истории США — атаке на Министерство финансов, которая длилась несколько месяцев. За их поимку США назначили награду в $2 млн, а за помощь в идентификации других фигурантов расследования — до $10 млн. Методы хакеров APT27, связанных с i-Soon, шокировали следователей: взломы проводились хаотично, похищенные данные выставлялись на продажу, а частные компании Китая выполняли заказы спецслужб, маскируя их причастность. В результате пострадали сотни организаций, включая технологические гиганты, медицинские центры и оборонные подрядчики. США уже заблокировали домены и серверы i-Soon, но сами хакеры остаются на свободе. Китайские власти никак не комментируют ситуацию, а эксперты предупреждают, что угроза кибершпионажа со стороны КНР остаётся критической. Америка готова платить миллионы за головы кибернаёмников, но смогут ли они их поймать — вопрос открытый.

Исследования.

  • В России растет рынок поддельной электроники под отечественными брендами. На российский рынок хлынули партии фальсифицированной электроники, замаскированной под продукцию отечественных брендов. Недобросовестные поставщики продают поддельные ноутбуки, ПК и профессиональное оборудование, пользуясь ростом спроса на российскую технику после ухода зарубежных производителей. Подделки выглядят как оригинальные устройства, но зачастую не обладают заявленными характеристиками и собираются из дешевых комплектующих. По данным производителей, случаи подделок были зафиксированы в 2025 году, а масштаб проблемы продолжает расти. Компании Fplus, ICL и другие российские бренды сталкиваются с ситуацией, когда покупатели приобретают технику, проверяют серийные номера и выясняют, что такие модели вообще не числятся в базе производителя. Основные площадки сбыта контрафакта — онлайн-маркетплейсы и некоторые розничные магазины. Для борьбы с подделками производители обращаются за поддержкой к государству. Компании предлагают ввести обязательную маркировку электроники, чтобы можно было отслеживать подлинность устройств. Однако пока такие меры находятся на стадии эксперимента. Часть брендов решает проблему через удаление подделок с маркетплейсов, а другие, как ICL, подают судебные иски к поставщикам фальшивой продукции. По мнению экспертов, фальсификат появился из-за того, что государственные закупки все чаще ориентируются на российскую продукцию, а также на фоне санкций, ограничивших поставки западной электроники. Вендоры требуют ужесточения контроля и введения дополнительных механизмов проверки подлинности техники, чтобы защитить покупателей от подделок и не подрывать доверие к российскому производству.
  • Смена приоритетов: США выводят Россию из фокуса разведки. США теперь усиливают защиту от Китая. По сообщениям, администрация Трампа пересматривает приоритеты в сфере кибербезопасности, смещая фокус с России на Китай. Такой шаг вписывается в более широкую стратегию Белого дома, направленную на улучшение отношений с Москвой и содействие мирным переговорам. Как отмечает The Guardian, агентство CISA, входящее в структуру Министерства внутренней безопасности, получило новый перечень директив, в котором Россия практически не упоминается как угроза. Вместо приоритетными задачами обозначены Китай и защита национальных систем. По словам источников, аналитикам CISA также было устно предписано не отслеживать и не докладывать о киберугрозах со стороны России. Многие проекты, связанные с Россией, были фактически свернуты. Такое решение было принято на фоне того, что министр обороны США Пит Хегсет отдал приказ U.S. Cyber Command прекратить все кибероперации против России, включая наступательные кибератаки. Недавние события подтверждают изменение подхода. На заседании рабочей группы ООН по кибербезопасности представитель Госдепартамента США назвал основными угрозами только Китай и Иран. Аналитики отмечают, что подобные изменения могут повлиять на уровень защиты критической инфраструктуры. Министерство обороны пока не дало официального комментария по этому поводу. В свою очередь, представитель Министерства внутренней безопасности заявила в интервью Daily Beast, что информация The Guardian является неточной, а CISA продолжает уделять внимание всем киберугрозам.
  • Роботы вытесняют людей: 75% рабочих мест в США под угрозой исчезновения. Уже к 2050 году автоматизация кардинально изменит весь рынок труда. Американская компания Morgan Stanley представила исследование о будущем гуманоидных роботов, выделив 100 ключевых компаний, которые определят развитие отрасли. В список вошли организации, занимающиеся созданием «мозга», «тела» и интеграцией роботов. 52% компаний из этого списка уже разрабатывают гуманоидов, а 48% могут войти в этот рынок в будущем. Эксперты также оценили инвестиционную привлекательность технологий и текущий прогресс в робототехнике. Большая часть компаний, работающих над гуманоидными роботами, сосредоточена в Азии. В Китае базируются 56% разработчиков и 45% интеграторов. Это объясняется развитой цепочкой поставок, локальными возможностями внедрения и государственной поддержкой. Среди китайских лидеров — UBTECH, Unitree и Xiaopeng. Из 16 ведущих моделей гуманоидных роботов в мире шесть произведены в Китае, остальные — в США, включая Boston Dynamics, Agility Robotics. Tesla и NVIDIA также оказывают значительное влияние на развитие технологий, разрабатывая мощные вычислительные платформы и алгоритмы искусственного интеллекта для гуманоидных систем. Ключевые вызовы индустрии связаны с разработкой точных актуаторов и сенсоров, а также с социальными и регуляторными аспектами замены человеческого труда. Для массового распространения таких роботов необходимо будет в обязательном порядке снизить стоимость их производства. Например, сейчас Tesla Optimus стоит $50–60 тыс., но в будущем компания планирует снизить цену до $20 тыс.
  • Вслед за Apple долю китайского рынка теряет Tesla – статистика. Китайские электромобили стали теснить американскую Tesla на местном рынке, как ранее китайские производители смартфонов потеснили Apple, следует из опубликованного в четверг сообщения South China Morning Post. В феврале поставки произведённых в КНР моделей Tesla – Model 3 и Model Y – составили 30,7 тысячи автомобилей. Это на 51,5% меньше месяц к месяцу и на 49,2% – год к году. В общей сложности в стране в феврале было продано около 720 тысяч электромобилей, на 3% меньше по сравнению с январём. Согласно информации издания, местная марка Xpeng в феврале поставила клиентам 30,5 тысячи электрокаров, SU7 (разработан Xiaomi, данные за январь 2025) – 22,9 тысячи штук, BYD – 322,8 тысячи.
  • Управление уязвимостями взлетело на 304%: что стоит за ростом? Как трансформируется защита данных в России. Российский рынок информационной безопасности (ИБ) в 2024 году продемонстрировал значительный рост в нескольких ключевых сегментах. Согласно исследованию «Инфосистемы Джет», наиболее заметное увеличение спроса зафиксировано в управлении уязвимостями (+304%), антифрод-решениях (+172%), сетевой безопасности (+153%) и экспертных сервисах (+152%). Аналитики компании отмечают, что интерес к управлению уязвимостями значительно возрос в связи с необходимостью обеспечения защиты инфраструктуры как с точки зрения устранения программных уязвимостей, так и за счет корректной настройки систем (харденинг). Повышенный спрос на антифрод-решения объясняется их выходом за пределы традиционной финансовой сферы и активным применением в других отраслях. Направление сетевой безопасности, являясь крупнейшим сегментом на рынке, продолжает стабильный рост благодаря продолжающейся миграции компаний на отечественные NGFW. Экспертные сервисы также демонстрируют рост, поскольку все больше организаций приходят к осознанию необходимости SOC, проактивного мониторинга внешних цифровых угроз и проведения киберучений в рамках комплексной системы защиты. В компании указывают, что рынок кибербезопасности в России находится в стадии активного развития, ориентированного на обеспечение защищенности бизнес-процессов и бесперебойной деятельности организаций. Осознавая потенциальные последствия кибератак, руководство предприятий уделяет больше внимания вопросам информационной безопасности, что способствует усилению взаимодействия между ИТ-отделами и профильными службами защиты данных. В условиях дефицита кадров организации активно прибегают к сервисам ИБ для усиления защиты и переходят от реактивного реагирования на инциденты к стратегическому предотвращению угроз.
  • Когда спутники умолкнут, кто спасёт человечество от коллапса GPS. Частые сбои в работе навигационных систем уже успели привести к ряду трагических инцидентов. В январе 2025 года пассажирский Boeing 737 MAX 8-200 авиакомпании Ryanair, приближаясь к Вильнюсу, внезапно потерял сигнал GPS на высоте 259 метров и вынужден был перенаправиться в Варшаву. А в декабре 2024-го подобный сбой, по предварительным данным, содействовал гибели десятков людей при посадке рейса Azerbaijan Airlines в Актау. И это только верхушка айсберга: за три последних месяца литовские авиадиспетчеры зафиксировали свыше 800 отказов GPS. Опасность распространяется гораздо шире воздушного пространства. От спутниковых сигналов точного времени зависит функционирование электрических сетей, телекоммуникаций и банковских систем. С усилением военных конфликтов участились и случаи глушения или спуфинга сигналов — когда специальное устройство подменяет настоящие радиосигналы ложными. Слабая защищённость спутниковой инфраструктуры стала одной из причин, по которым крупные государства, вроде Великобритании и США, включили сбои GPS в список главных угроз для экономики и национальной безопасности. Научные коллективы уже разрабатывают альтернативы. Команда доктора Хелен Марголис в Национальной физической лаборатории (Великобритания) создаёт сверхточные оптические часы на основе колебаний атомов стронция, а стартапы в США и Австралии пытаются упаковать квантовые навигационные системы в форм-фактор, подходящий для морских судов или авиации. Их идеи опираются на комбинацию квантовых датчиков, магнитных карт и прецизионного хронометража, чтобы улавливать даже незначительные изменения в движении или направлении транспортного средства без участия спутников. Пока такие проекты далеки от массового внедрения: квантовые часы слишком громоздки и стоят под сто тысяч долларов, а высокая чувствительность датчиков вызывает проблемы в условиях качки и турбулентности. Однако эксперты уверены, что к 2030 году атомные хронометры нового поколения будут достаточно малы и надёжны, чтобы перейти в разряд «хранителей времени» при сбое GPS. Это кардинально изменит подход к навигации, позволяя авиации, морским перевозкам и критически важной инфраструктуре работать бесперебойно даже в условиях войны электронных помех.

Инновации.

  • ИИ научился решать задачи, неподвластные даже лучшим математикам. Система уже доказала неверность ряда старых гипотез. Исследователи из Калифорнийского технологического института разработали новую модель искусственного интеллекта, способную находить решения, требующие миллионов шагов. Эти алгоритмы могут не только продвинуть математику, но и помочь в прогнозировании редких, но катастрофических событий, таких как ураганы и финансовые кризисы. Интерес к применению ИИ в математике растёт. Например, AlphaProof от Google DeepMind показал уровень серебряного призёра Международной математической олимпиады 2024 года, а система o3 от OpenAI продемонстрировала сильные результаты в математике, естественных науках и программировании. Но исследователи из Калифорнийского технологического института пошли дальше, пытаясь решить задачи, которые десятилетиями остаются открытыми для профессиональных математиков. Они сравнивают свой подход с шахматами: если стандартные математические доказательства требуют 30-40 шагов, то их новая система решает задачи, требующие тысяч, а иногда и миллионов шагов. Одним из направлений работы стала гипотеза Эндрюса-Кёртиса — сложная задача комбинаторной теории групп, предложенная 60 лет назад. Исследователи пока не смогли доказать саму гипотезу, но их алгоритмы опровергли ряд потенциальных контрпримеров, остававшихся нерешёнными 25 лет.
  • 105 кубитов и новый рекорд: Zuchongzhi-3 меняет правила квантовых вычислений. Разработка демонстрирует невероятную скорость и точность, недоступную классическим суперкомпьютерам. Учёные из Университета науки и технологии Китая (USTC) объявили о создании прототипа сверхпроводникового квантового компьютера Zuchongzhi-3, обладающего 105 кубитами и 182 связями. Это устройство демонстрирует значительный прогресс в области квантовой выборки случайных цепей, существенно превосходя по вычислительной мощности современные классические суперкомпьютеры. Исследование было опубликовано в ведущем научном журнале Physical Review Letters. Zuchongzhi-3 выполняет вычисления в 10¹⁵ раз быстрее самого мощного на текущий момент суперкомпьютера и на шесть порядков опережает последние результаты Google. Такой прорыв в квантовых вычислениях стал продолжением развития технологий после успеха предыдущей версии процессора — Zuchongzhi-2. Работа китайских учёных отмечена как важная веха на пути к практическому использованию квантовых систем. Квантовое превосходство — это способность квантового компьютера решать задачи, которые для классических машин оказываются вычислительно недоступными. В 2019 году Google заявила о достижении этого рубежа с 53-кубитным процессором Sycamore, который за 200 секунд справился с задачей, требующей у суперкомпьютеров около 10 тысяч лет. Однако в 2023 году китайские исследователи продемонстрировали алгоритм, который позволил выполнить ту же задачу за 14 секунд на массиве из 1 400 графических процессоров NVIDIA A100, а позже, на более мощных системах, это время сократилось до 1,6 секунды. Это поставило под сомнение первенство Google в квантовых вычислениях.
  • Конец эры горячих ноутбуков? Вортоны открывают путь к энергоэффективной памяти. Новое состояние материи позволяет контролировать магнитные свойства с беспрецедентной точностью. Исследователи из Департамента физики экспериментально создали новый магнитный объект — магнито-ионный вихрь, или «вортон». Работа, опубликованная в Nature Communications, открывает возможность беспрецедентного контроля над магнитными свойствами на наномасштабе при комнатной температуре, что прокладывает путь к созданию передовых магнитных устройств. С ростом объемов обработки данных растет и потребность в энергоэффективных технологиях. Традиционные методы хранения информации используют электрические токи, что приводит к нагреву устройств и значительным потерям энергии. Альтернативным решением является управление магнитными запоминающими устройствами с помощью напряжения вместо тока, что позволяет значительно снизить энергопотребление. Магнито-ионные материалы способны изменять свои магнитные свойства за счет перемещения ионов при изменении полярности напряжения. Однако исследования в этой области в основном касались сплошных пленок, а не отдельных наноструктур, необходимых для создания запоминающих устройств с высокой плотностью данных. При этом на субмикронном уровне возникают уникальные магнитные эффекты, такие как магнитные вихри, которые могут применяться в записи данных и биомедицине. Однако управление этими вихрями в готовых материалах зачастую требует значительных энергозатрат или оказывается невозможным. Команда ученых из Автономного университета Барселоны (UAB), совместно с коллегами из ICMAB-CSIC, синхротрона ALBA, а также исследовательских институтов Италии и США, предложила новый подход, объединяющий магнито-ионные технологии и магнитные вихри. В результате был экспериментально создан новый магнитный объект — магнито-ионный вихрь («вортон»), который позволяет с высокой точностью управлять магнитными свойствами наноточек. Изменение состояния материала достигается путем извлечения ионов азота при подаче напряжения, что обеспечивает контроль с минимальными энергетическими затратами. По словам руководителя исследования Жорди Сорта, это первый в своем роде объект на наномасштабе, обладающий уникальными динамическими конфигурациями спинов, которые возникают в дискретных наноструктурах. Магнитные свойства вортонов зависят от продолжительности приложения напряжения, что позволяет генерировать различные магнитные состояния в ранее немагнитных наноточках. Эксперименты показали, что путем точного контроля толщины магнитного слоя, создаваемого под действием напряжения, можно управлять состоянием материала — от немагнитного до вихревого или упорядоченного магнитного состояния. Это открывает новые перспективы в разработке энергоэффективных магнитных запоминающих устройств, поскольку позволяет аналоговым и обратимым способом регулировать такие параметры, как намагниченность, коэрцитивная сила и анизотропия.

Обзор по ИБ подготовил Дмитрий Рожков.