
Государственные инициативы.
- В Госдуму внесён законопроект о повышении ответственности должностных лиц за нарушение правил ввода данных в ГИС ЖКХ. Группа депутатов внесла в Госдуму проект федерального закона, усиливающего ответственность должностных лиц за административные правонарушения в сфере жилищно-коммунального хозяйства. Так, предлагается увеличить размеры административных штрафов для должностных лиц за неразмещение информации в соответствии с законодательством РФ в государственной информационной системе жилищно-коммунального хозяйства (ГИС ЖКХ) или нарушение установленных законодательством РФ порядка, способов и (или) сроков размещения информации, либо размещение информации не в полном объёме, либо размещение недостоверной информации. Размеры таких штрафов предлагается установить на уровне 20-30 тысяч рублей вместо действующих 5-10 тысяч рублей. В случае совершения указанного правонарушения лицом, ранее подвергнутым административной ответственности за аналогичное правонарушение, размер штрафа предлагается увеличить до 30–50 тысяч рублей вместо действующих 15-20 тысяч рублей. Как говорится в пояснительной записке, из-за несвоевременного или некорректного внесения данных в ГИС ЖКХ люди не могут получить необходимые документы, их проблемы не решаются. Согласно статистике судебных органов в период с 2021 по 2023 год было рассмотрено порядка 25 тысяч дел по административным правонарушениям, связанным с нарушением порядка размещения информации в ГИС ЖКХ, при этом по 20 тысячам дел виновных подвергли наказанию.
- ЦБ обязал крупные банки дополнить свои мобильные приложения функциональностью для пострадавших от мошенников. С 1 октября 2025 года крупные банки, в том числе на рынке платёжных услуг, будут обязаны иметь в своих мобильных приложениях функциональность, которая позволит клиентам оперативно заявлять о мошенническом переводе – такие требования предусмотрены новым положением Банка России, сообщает ЦБ во вторник. Пострадавшие также смогут в приложении получить от банка электронную справку о мошеннической операции для обращения в полицию. Клиенты банков в мобильном приложении также смогут ответить на вопрос кредитной организации, совершали ли они под влиянием мошенников операцию, по которой банк получил запрос от регулятора. Такой порядок взаимодействия возможен в случаях, когда пострадавшие напрямую обращаются в полицию, а сотрудники правоохранительных органов запрашивают данные у Банка России.
- Минцифры объявляет «охоту» на дипфейки: второй пакет мер грозит кибермошенникам сокрушительным ударом. Минцифры РФ готовит второй пакет законопроектов по борьбе с кибермошенничеством, и это обещает быть настоящим «взрывом» для мира цифровых преступлений. Министр Максут Шадаев анонсировал меры, направленные на борьбу с новыми угрозами, включая искусственный интеллект, дропперов и дипфейки. Новый пакет направлен на усиление защиты граждан от хитроумных мошенников, которые пользуются самыми современными технологиями. Первый шаг в этом направлении был сделан в марте, когда Госдума приняла законопроект, включающий 30 мер по защите пользователей от киберпреступлений. Но, как признает сам Шадаев, эти меры не решают всех проблем: «дропперы», которыми манипулируют злоумышленники, а также глубокие фальшивки изображений и голосов — все это остается серьёзной угрозой для безопасности. По словам министра, борьба с дипфейками станет одной из самых сложных задач для ведомства. Но что будет дальше? Говоря о самых опасных угрозах, Шадаев подчеркнул, что следующее поколение мошенников уже не ограничится простыми звонками — в ближайшем будущем вас может удивить звонок якобы от близкого человека, с реальным изображением и голосом. И это не фантастика: такие технологии уже существуют, и наши граждане, особенно склонные к доверчивости, могут стать легкой добычей для злоумышленников. Будет ли второй пакет действительно эффективным? Пока что остаётся лишь следить за развитием событий. Если новые меры смогут справиться с угрозой фальшивых голосов и изображений, возможно, это станет поворотным моментом в защите от кибермошенничества в России.
- Под контролем ЦБ: в России появится реестр доверчивых граждан. Госдума рассматривает новые меры защиты. Депутаты Государственной думы рассмотрели и одобрили в первом чтении законопроект, направленный на борьбу с телефонным мошенничеством. В ходе заседания представители Минцифры, являющейся главным разработчиком инициативы, представили доклад по ключевым положениям будущего закона. Депутаты оценили предложенные меры и внесли свои замечания, которые будут учтены ко второму чтению. Издание «Известия» ознакомилось со стенограммой обсуждения. Как сообщил заместитель министра цифрового развития Иван Лебедев, выступавший в качестве основного докладчика, в настоящее время треть всех преступлений в стране совершается с использованием информационных технологий. С 2022 года ежегодный рост числа таких преступлений составляет 30%, а их общее количество уже превысило 700 тысяч. При этом 70% зарегистрированных случаев связаны с мошенничеством или кражей. От действий злоумышленников пострадало более миллиона граждан, а суммарный ущерб, по разным оценкам, достигает 200–250 млрд рублей. В ходе обсуждения глава комитета Госдумы по финансовым рынкам Анатолий Аксаков отметил, что основной метод, которым пользуются мошенники, — это социальная инженерия, предполагающая психологическое манипулирование жертвами. По его словам, в большинстве случаев граждане сами переводят средства злоумышленникам, причем такие ситуации происходят в десять раз чаще, чем случаи хищения денег через украденную информацию. Депутат подчеркнул, что даже биометрическая защита не всегда оказывается эффективной, так как человек под влиянием мошенников может добровольно перевести деньги. В качестве одного из способов защиты Аксаков предложил создание специальной базы данных, в которую будут включены граждане, уже несколько раз ставшие жертвами мошенников. Если человек из этого списка попытается оформить кредит или осуществить перевод, ресурс «ФинЦЕРТ», который работает при Центральном банке, должен уведомлять финансовые организации. Это позволит банкам оперативно оценить добросовестность операции и при необходимости приостановить её до выяснения обстоятельств.
- Роскомнадзор сообщил о планах провести исследование зависимости российских онлайн-сервисов от зарубежной инфраструктуры. Подведомственный Роскомнадзору Центр мониторинга и управления сетью связи общего пользования (ЦМУ ССОП) в ближайший месяц проведёт плановые технические проверки использования российскими сервисами и операторами связи иностранной серверной инфраструктуры, сообщает ТАСС со ссылкой на пресс-службу Роскомнадзора. «Исследования необходимы для выработки мер по повышению устойчивости и безопасности работы упомянутых сервисов в рамках задачи обеспечения сетевого суверенитета», говорится в сообщении. Напомним, согласно указу президента, с 1 января 2025 года органам государственной власти, заказчикам запрещается использовать иностранное программное обеспечение на принадлежащих им значимых объектах критической информационной инфраструктуры (КИИ). Также с 1 сентября 2024 субъекты КИИ должны использовать только доверенные программно-аппаратные комплексы. Правила использования ПО на объектах КИИ утверждены правительством.
- Звонок невозможен: ФСИН внедряет «умные» глушилки в московских СИЗО. Тесты в московских изоляторах показали почти 100% результат. Федеральная служба исполнения наказаний (ФСИН) начала испытания систем интеллектуальной блокировки мобильной связи в московских следственных изоляторах. Как сообщил РИА Новости заместитель главы ведомства Сергей Щербаков, успешные тесты уже проведены в СИЗО-1 и СИЗО-4. «Мы добились практически 100-процентного успеха», — отметил он. Щербаков уточнил, что в ходе эксперимента были протестированы различные подходы, и результаты оказались максимально эффективными. Однако, по его словам, технологии ещё требуют доработки — в частности, необходимо научиться точно ограничивать зону действия блокировки только территорией учреждения, чтобы не мешать связи у обычных граждан за его пределами. Он также подчеркнул, что новые системы интеллектуального подавления стоят недешево, но позволяют добиться полного подавления мобильной связи в пределах изоляторов. С марта 2021 года в России действует закон, обязывающий операторов связи по письменному запросу руководителей региональных подразделений ФСИН блокировать мобильные номера, используемые в исправительных учреждениях. При этом любое использование сотовой связи на территории мест лишения свободы, включая сотрудниками и посетителями, считается незаконным. Ранее сообщалось, что власти рассматривают возможность выделения ФСИН отдельных радиочастот, чтобы облегчить техническую реализацию блокировки связи в тюрьмах.
- Россия зовёт индийских кодеров и судоремонтников на ПМЖ вместо своих уехавших айтишников. Власти решили лечить дефицит ИТ-кадров в России не повышением зарплат или условиями, а завозом специалистов из-за рубежа. Минтруд резко сократил перечень профессий, дающих право на упрощённый ВНЖ — теперь в фаворе исключительно айтишники, инженеры и судовые слесари. Остальные — до свидания. Педагоги, врачи и сельхозработники больше не входят в «элиту», достойную быстрого вида на жительство.Новый список из 31 профессии выглядит как прямая инструкция: «Хотите жить в России? Научитесь чинить литографию, писать квантовый код или собирать подлодку». Звучит, конечно, технологично, но вызывает вопрос: кого именно мы планируем привлечь? Индийских разработчиков, африканских DevOps и азиатских инженеров, которых можно платить меньше, чем местным? Законодатели уверяют, что всё делается ради развития высоких технологий и закрытия дыры в миллион ИТ-специалистов. Но сами же местные айтишники массово подают на ВНЖ — только не в России, а во Франции и Италии. В 2024 спрос на выезд из страны у профильных специалистов вырос в три с лишним раза. Так что ввоз иностранных айтишников выглядит уже не как мера поддержки, а как срочная замена уехавших. Пока одни пакуют чемоданы в Европу, другим готовят ковровую дорожку в Россию. В выигрыше, кажется, только работодатели — особенно те, кто хочет платить поменьше и не заморачиваться с визами. Россия становится всё более открытой для чужих и всё менее привлекательной для своих.
Инциденты и угрозы.
- Два терабайта наживы: злоумышленники атаковали торговую империю Alibaba. Информация о 600 миллионах клиентов Taobao утекла в сеть. Что дальше? На теневом форуме в даркнете появилось объявление о продаже огромной базы данных китайского маркетплейса Taobao: хакерская группировка Babuk утверждает, что располагает информацией о более чем 600 миллионах клиентов и 8 миллиардах заказов. Похищенные данные, по словам хакеров, разделены на два архива общим объемом более двух терабайт: один размером 600 гигабайт в формате Tar.gz, второй — 1,8 терабайта в формате CSV. В них якобы содержатся следующие данные: идентификаторы платформы, телефоны, имена, адреса, детали покупок, цены и даты транзакций. Достоверность заявлений пока остается под вопросом. В тексте объявления, написанном на ломаном английском, даже в записи чисел допущены ошибки. «Привет мир сегодня мы продаем информацию компании taobao в китае и вся украденная информация около 815 миллионов», — гласит пост. Taobao, принадлежащий корпорации Alibaba Group, — один из крупнейших онлайн-маркетплейсов Китая, ориентированный на малый бизнес. По данным Similarweb, площадка занимает восьмое место по посещаемости среди китайских сайтов и 123-е в мировом рейтинге. Ежемесячно она привлекает 172 миллиона пользователей. При этом сервис уже становился жертвой серьезных киберинцидентов. В прошлом году произошла утечка данных миллионов пользователей Alibaba, а в 2020 году маркетинговый консультант незаконно собрал личную информацию более миллиарда клиентов площадки. Хакерская группировка Babuk появилась в начале 2020 года и быстро стала заметным игроком на черном рынке. Она работает по модели Ransomware-as-a-Service (предоставление вирусов-вымогателей в аренду другим преступникам) и использует тактику Big Game Hunting (охота за крупной дичью), нацеливаясь на компании, способные заплатить большой выкуп. По данным компании SentinelOne, Babuk связана с российской киберпреступной группой Evil Corp, на счету которой десятки атак на крупные организации по всему миру.
- Мошенники начали взламывать SIM-карты через команды на телефоне. В России набирает обороты новая схема телефонного мошенничества, которая может оставить жертву без денег и доступа к мобильному банку. Преступники представляются сотрудниками сотового оператора и заявляют о необходимости проверки линии связи. Для этого они просят ввести на телефоне специальную команду — например, #90 или #09. Те, кто соглашается, фактически передают контроль над своей SIM-картой в руки мошенников. После этого преступники получают доступ к SMS с кодами подтверждения, могут входить в мобильный банк и переводить деньги со счета жертвы. Они могут даже оформить кредит от вашего имени — и все это в течение нескольких минут. В МВД предупреждают: если кто-то по телефону просит ввести комбинацию цифр — немедленно кладите трубку. Особенно опасной стала схема с самозапретами на кредиты. Мошенники звонят якобы от имени «Госуслуг» или банков, заявляя, что на вашем имени установлен ошибочный запрет на кредитование. Для «исправления проблемы» они предлагают ввести данные для входа на портал через ссылку в мессенджере. В результате преступники получают доступ к аккаунту, а дальше — к вашим финансам. В 2024 году ущерб от действий мошенников достиг рекордных 27,5 млрд рублей. Ежедневно фиксируются миллионы мошеннических звонков, а преступники становятся все изобретательнее. Полиция советует: не верьте звонкам с незнакомых номеров и никогда не вводите команды по запросу «сотрудников» мобильных операторов.
- Большинство детей указывают свой возраст, чем пользуются мошенники. Согласно данным регулярного опроса семей по всей России, проведенного Online Interviewer по заказу «Лаборатории Касперского», 76% детей указывают свой возраст в социальных сетях. Это может помочь мошенникам в реализации схем социальной инженерии. В исследовании приняли участие более 1000 семей из крупных городов России, воспитывающих детей в возрасте от 3 до 17 лет. По итогам опроса выяснилось, что 76% детей указывают свой реальный возраст в профилях, а 28% подростков от 11 до 14 лет намеренно его завышают. По мнению авторов исследования, они делают это, чтобы получить доступ к контенту и функциям, ограниченным по возрасту. Кроме того, результаты показали, что каждый пятый ребенок, имеющий учетную запись в соцсетях, не ограничивает доступ к своему профилю для посторонних. Это значительно повышает их уязвимость перед различными видами злоумышленников — от телефонных аферистов до онлайн-грумеров, которые могут пытаться выманить у детей и подростков личные данные или интимные фото. При этом только 10% родителей знают о случаях, когда незнакомые взрослые пытались завоевать доверие их ребенка. Однако, по словам самих детей, с подобными ситуациями сталкивались 17% опрошенных, чаще всего — подростки старше 10 лет. Наиболее распространенные площадки для таких попыток: Социальные сети — 50% случаев Онлайн-игры — 32% Мессенджеры — 31%.
- Cloudflare: хакеры знают почти 50% паролей, введенных в Интернете. Анализ показал современные тенденции безопасности в интернете. Онлайн-доступ к личным данным начинается с простого шага — ввода пароля. Однако использование одного и того же пароля для нескольких сервисов остаётся распространённой ошибкой, создающей серьёзные риски. Анализ Cloudflare показал, что 41% успешных входов на сайты (с защитными механизмами Cloudflare) были выполнены с украденными паролями, что указывает на масштабную проблему повторного использования учётных данных. С сентября по ноябрь 2024 года специалисты анализировали трафик пользователей и ботов, а также влияние утечек данных на CMS-системы. Оказалось, что утечки затрагивают не только обычных пользователей, но и популярные платформы вроде WordPress, Joomla и Drupal. В частности, 76% попыток входа с утекшими паролями на сайтах WordPress были успешными, причём почти половина входов осуществлена ботами. Боты играют ключевую роль в автоматизированных атаках, известных как credential stuffing. Боты систематически проверяют сотни тысяч комбинаций логинов и паролей, используя утёкшие данные из баз, подобных Have I Been Pwned. По данным Cloudflare, 95% всех попыток входа с утекшими паролями осуществляются ботами. Это подтверждает, что автоматизированные атаки продолжают оставаться серьёзной угрозой.
- 16 RTX 4090 сломали Akira Ransomware за 10 часов: шифрование больше не преграда. Йоханес Нугрохо, эксперт в кибербезопасности, показал, что даже самый мощный вымогатель, как Akira, не может устоять перед мощностью видеокарт RTX 4090. И что самое удивительное — всё это произошло за 10 часов. Итак, что произошло? Akira использует суперсложное шифрование, генерируя ключи на основе временных меток с точностью до наносекунд. Это звучит как настоящий кошмар для любого, кто пытался бы взломать эту защиту. Вместо того чтобы сидеть и тосковать в ожидании чуда, Нугрохо взялся за дело. И не просто так — с помощью 16 видеокарт RTX 4090, в арсенале которых миллиарды вычислительных операций в секунду, он буквально разорвал защиту вымогателя. Сначала он думал, что справится за неделю. Но, как это часто бывает в мире кибербезопасности, реальность показала куда более интересные повороты. Три недели, $1200 на аренду видеокарт и три десятка бессонных ночей — и вот, наконец, дешифровщик готов. 10 часов работы RTX 4090, и алгоритм Akira был взломан. Как именно это было сделано? В отличие от стандартных дешифровщиков, которые ждут ключа, Нугрохо использовал метод перебора. Не просто перебор, а с использованием облачных вычислений. Так, например, видеокарта RTX 3060 справлялась только с 60 миллионами попыток в секунду — да, это слишком медленно. Но уже с 16 RTX 4090 и облачными мощностями, всё изменилось. За 10 часов он заставил Akira сдаться. Этот процесс стал настоящей сенсацией, и теперь любой человек может получить дешифровщик бесплатно, потому что Нугрохо выложил исходный код на GitHub. Правда, использовать его нужно с осторожностью: неверные попытки расшифровки могут повредить файлы, так что резервные копии — это не просто совет, а необходимость! Мораль этой истории? Программное шифрование больше не гарантирует безопасность, если есть те, кто готов на всё, чтобы его взломать. И с такими мощностями, как у RTX 4090, в руках настоящих специалистов, хакерам не удастся уйти с победой!
- 6 миллионов убытков: фейковый опрос «Единой России» опустошает счета жертв комбо-атаки. Преступники взламывают Telegram и используют украденные аккаунты для обмана. Аналитики компании F6 в ходе исследования механизмов угона аккаунтов Telegram выявили новую мошенническую схему, основанную на комбо-атаке. После похищения аккаунта под предлогом трудоустройства злоумышленники автоматически распространяют мошеннические ссылки на фейковый опрос от имени партии «Единая Россия». Такой метод зафиксирован впервые. На первом этапе преступники создают объявления о найме сотрудников с высокими зарплатами и привлекательными условиями. Вакансии могут касаться любых должностей – от курьеров и разнорабочих до топ-менеджеров крупных компаний. Для распространения информации используются различные площадки, включая сервисы поиска работы, Telegram-чаты и социальные сети. В популярных группах фейковые вакансии продвигаются посредством рекламы. Чтобы вызвать доверие у потенциальных жертв, мошенники приобретают Telegram Premium, устанавливают деловые аватары, указывают рабочие часы и настраивают автоответчики. Откликнувшихся кандидатов просят предоставить номер телефона и перенести общение в WhatsApp или Telegram. Затем им отправляют ссылку на фишинговый сайт для заполнения резюме. На первых двух страницах пользователи вводят личные данные и профессиональную информацию, а на третьей им предлагают авторизоваться через Telegram. Введя номер телефона и код из SMS, жертва передаёт злоумышленникам полный доступ к своему аккаунту.
- Хакеры атакуют АСЕАН: 67% всех инцидентов пришлись на 2024 год. Политическая активность и криптоактивы привлекают внимание киберпреступников. В 2024 году страны Юго-Восточной Азии подвергались кибератакам в два раза чаще, чем в 2023-м. Согласно исследованию Positive Technologies, больше других от киберпреступлений пострадали Вьетнам, Таиланд, Филиппины, Сингапур, Индонезия и Малайзия, а основными целями злоумышленников стали промышленность, правительственные структуры и финансовые организации. За два последних года 67% инцидентов пришлось на 2024-й. Юго-Восточная Азия остаётся регионом с активно развивающейся цифровой экономикой и внедрением передовых технологий. Это привлекает внимание хакеров, которые адаптируют свои методы, внедряя новые схемы атак. По данным экспертов, в последние два года резко выросло использование генеративного ИИ для создания дипфейков — число подобных случаев увеличилось на 1530%. Кроме того, злоумышленники всё чаще применяют QR-коды для распространения вредоносного ПО или перенаправления пользователей на фишинговые сайты. Такая практика уже широко распространена в Китае и, вероятно, будет активно применяться в странах Юго-Восточной Азии. Большинство атак (92%) было направлено на компании. В 66% случаев это приводило к утечке конфиденциальных данных, из которых 34% составляли персональные данные, а 26% — коммерческая тайна. Основными точками входа для злоумышленников оставались корпоративные компьютеры, серверы и сетевое оборудование (69%). Значительно реже атакам подвергались сотрудники компаний (21%) и веб-ресурсы (17%). Особенно уязвимыми оказались малые и средние предприятия, которым не хватает ресурсов для обеспечения надёжной киберзащиты.
- Китайские хакеры снова атакуют: операция «Красный дракон» нацелилась на дипломатов. Забытый инструмент, который считался уже неактуальным, вновь оказался в игре. Китайская хакерская группировка MirrorFace, известная также как Earth Kasha, устроила атаку на дипломатический институт в Центральной Европе, используя модификацию трояна AsyncRAT и давно забытый бэкдор ANEL. Операция, получившая название AkaiRyū («Красный дракон»), была выявлена в конце августа 2024 года и могла стать частью более широкой кампании, направленной на международные институты. Чем интересна эта атака? MirrorFace, ранее известная своими ударами по японским организациям, расширяет свой «охотничий» ареал. Для заражения использовались документы, связанные с японской выставкой Expo 2025, а сам метод атаки — рассылка фишинговых писем с вредоносными вложениями. Как это работает? Когда жертва открывает файл, активируется скрытный механизм, который расшифровывает и загружает бэкдор ANEL, скрываясь в системах и оставляя за собой минимальные следы. Но не только новые инструменты заставляют бить тревогу. Хакеры изменили свою тактику, предпочтя Visual Studio Code Remote Tunnels для скрытого удалённого доступа. Такой подход делает атаку почти невидимой, что увеличивает риски для безопасности систем. Эксперты также отмечают, что операция перекликается с другой атакой, зафиксированной в январе 2025 года японскими властями, что лишь подтверждает целеустремлённость группировки. Сложности расследования остаются значительными. MirrorFace, как настоящие профессионалы, чистят следы, удаляя вредоносное ПО, файлы и логи. Такой уровень операционной безопасности затрудняет выяснение всех деталей атаки, но уже сейчас ясно одно: кибератаки становятся всё более продуманными и изощрёнными.
- Microsoft пугает 800 миллионов пользователей Windows 10: «Ваш компьютер — открытая дверь для хакеров». Компания настойчиво предлагает пользователям забыть про старую ОС. Microsoft выпустила самое тревожное предупреждение за всё время для пользователей Windows 10, не перешедших на Windows 11. Компания недвусмысленно заявила: поддержка Windows 10 закончится 14 октября 2025 года, и оставшиеся на старой системе рискуют столкнуться с кражей данных, атаками и другими тяжёлыми последствиями. «Когда ваша операционная система больше не получает критических обновлений безопасности, это всё равно что оставить входную дверь открытой», — говорится в письмах, которые Microsoft начала рассылать пользователям этой недели. Получившим такие письма предлагается проверить, подходит ли их компьютер для обновления, или задуматься о покупке нового устройства. По данным Statcounter, Windows 10 продолжает использовать около 800 миллионов устройств. Microsoft подчёркивает, что по мере приближения даты окончания поддержки эти компьютеры станут «легкой мишенью» для вредоносных программ и кибератак. Компания указывает, что обновления безопасности — это как «замки на дверях»: они защищают от проникновения злоумышленников. А учитывая, что в мартовском обновлении Windows снова были устранены нулевые уязвимости, риски оставаться на устаревшей системе растут.
- Россияне скачивают майнер SilentCryptoMiner вместо бесплатных книг. Злоумышленники распространяют скрытый майнер через несколько сайтов, предлагающих ознакомиться с литературными произведениями. В их числе — ресурсы, внешне похожие на известную некоммерческую пиратскую библиотеку. Ссылки на эти сайты появляются среди первых результатов поисковой выдачи. Схему выявили специалисты Kaspersky GReAT — подразделения «Лаборатории Касперского», занимающегося исследованием киберугроз. По их данным, атаки майнера с середины февраля 2025 года были заблокированы более чем на тысяче компьютеров в России, однако реальное количество пострадавших может быть значительно выше. На ряде сайтов с бесплатными фрагментами электронных книг эксперты обнаружили вредоносный скрипт, перехватывающий пароли, которые пользователи вводят на этих ресурсах. Помимо этого, скрипт подменяет ссылки: вместо нужного файла загружается архив размером 60–100 мегабайт, название которого совпадает с запрашиваемой книгой. Внутри содержится исполняемый файл, запускающий установку скрытого майнера SilentCryptoMiner. После заражения компьютер начинает использоваться для добычи криптовалюты. По словам эксперта Георгия Кучерина, вредоносный код на сайтах срабатывал не у всех пользователей, что позволяло избежать быстрого обнаружения защитными системами. Дополнительно ситуацию осложняло то, что ссылки на заражённые ресурсы оказывались в числе первых в поисковой выдаче, вызывая у пользователей больше доверия. Специалисты рекомендуют сохранять осторожность при скачивании файлов и использовать защитные решения для предотвращения подобных угроз.
- UAT-5918: Китай создает скрытую сеть контроля на Тайване. Инфраструктура Тайваня под прицелом китайского кибершпионажа. Специалисты Cisco Talos зафиксировали масштабную кампанию по кибершпионажу, направленную на стратегически важные отрасли Тайваня. Атаки начались не позднее 2023 года и продолжаются по сей день, а организаторы стремятся к долговременному скрытому доступу в системы и к краже конфиденциальных данных. Группировка получила обозначение UAT-5918. Согласно отчету, основной целью UAT-5918 являются телекоммуникационные, медицинские, IT-компании, а также другие объекты инфраструктуры на территории Тайваня. UAT-5918 демонстрирует явные пересечения в тактике, инструментах и целях с известными кибершпионскими группами Volt Typhoon, Flax Typhoon, Famous Sparrow и Earth Estries, связанными с китайским правительством. Это указывает на тесные связи между участниками кампании и возможное централизованное управление. Для проникновения злоумышленники эксплуатируют уже известные уязвимости на серверах, подключённых к интернету. После получения доступа хакеры вручную проводят разведку, используя открытую утилиту cmdkey, определяют доступные пользователи и домены, выгружают системную информацию, отключают защитные механизмы и разворачивают инструменты для дальнейшего перемещения по сети. В числе используемого ПО — Mimikatz, Impacket, Earthworm, Neo-reGeorg, LaZagne и другие. Киберпреступники стремятся оставить как можно больше точек входа — от веб-шеллов до новых аккаунтов администраторов. Отличительная черта UAT-5918 — использование открытых и плохо замаскированных инструментов, что позволяет оставаться в тени на фоне системного шума. Среди применяемых техник — обратные прокси-соединения через FRP и Neo-reGeorg, сканирование портов с помощью FScan и In-Swor, извлечение паролей из реестра и браузеров, создание новых пользователей в домене и внедрение Meterpreter-оболочек для устойчивого доступа.
- ChatGPT выдумал преступление и втянул OpenAI в скандал с GDPR. Чатбот превратил семьянина в преступника. Норвежца Арве Хьялмара Холмена шокировало сообщение от ChatGPT, в котором искусственный интеллект ошибочно обвинил его в преступлении в отношении своих троих детей. При этом в тексте фигурировали реальные сведения о месте его жительства и семье, что усилило драматизм ситуации. Инцидент стал предметом правовой жалобы — правозащитная организация noyb подала заявление в норвежский орган по защите данных, утверждая, что OpenAI нарушила статью 5 Общего регламента по защите данных (GDPR). Основной акцент жалобы сделан на том, что персональные данные, даже если они используются в генеративной модели, должны быть достоверными. В noyb отметили, что закон не делает исключений для нейросетей — ошибка в данных остаётся нарушением, независимо от технологических ограничений. Организация считает, что в случае Холмена OpenAI смешала вымышленные и подлинные элементы, что усугубляет характер нарушения. Проблема обостряется тем, что компания не предоставляет пользователям возможности исправить ложную информацию. Ранее noyb уже указывала, что ChatGPT, в отличие от традиционных сервисов, не позволяет отредактировать неверные сведения. Вместо этого OpenAI лишь добавила в интерфейс чат-бота предупреждение о возможных ошибках, что, по мнению юристов, не освобождает компанию от ответственности. Юристы добиваются от норвежского регулятора предписания, которое может обязать компанию изменить алгоритмы, ограничить обработку персональных данных Холмена или наложить штраф. Однако у OpenAI может быть аргумент в свою защиту — noyb признала, что в новых версиях ChatGPT, подключённых к интернету, ложные сведения о Холмене больше не генерируются. Это означает, что проблема, по крайней мере на уровне пользовательского интерфейса, устранена.
- ВТБ: схема с NFC-клоном теперь не оставляет цифровых следов. От звонка до списания: как работает новая тактика мошенников. Мошенники начали использовать новую схему кражи денег с банковских карт, совмещающую социальную инженерию и доработанное шпионское ПО. Об этом сообщила пресс-служба ВТБ. По данным банка, злоумышленники больше не создают виртуальный клон карты на своём устройстве. Вместо этого они устанавливают основной модуль вредоносной программы прямо на телефон клиента. Затем жертву убеждают самостоятельно перевести деньги на якобы «безопасный счёт», который на деле является NFC-клоном карты, контролируемым мошенником. Сценарий начинается с телефонного звонка: аферисты представляются сотрудниками мобильного оператора, банка или крупной компании. Под различными предлогами — чаще всего под видом обновления приложения — они просят установить программу на смартфон. Это модифицированная версия вредоносного ПО NFCGate, способная удалённо управлять функцией бесконтактной оплаты и создавать виртуальные клоны банковских карт. Если раньше основной модуль программы находился у мошенника, а на смартфоне клиента устанавливался лишь вспомогательный компонент, то теперь всё работает иначе. Основной компонент внедряется непосредственно на устройство жертвы. После этого человека просят внести деньги на «безопасный счёт» через банкомат. При поднесении телефона к терминалу средства списываются и поступают на клон карты, принадлежащий злоумышленнику.
Исследования.
- Технологии слежки на страже рекламы: корпорации знают о вас больше, чем вы думаете. Французская рекламная гигантская корпорация Publicis Groupe шокировала общественность своими откровениями о возможностях своей системы CoreAI. В недавнем видео генеральный директор компании, Артур Садун, продемонстрировал, как их технологии могут точно прогнозировать поведение 91% пользователей интернета. Система CoreAI собирает и анализирует огромные объемы данных о потребителях. В видео показано, как искусственный интеллект моделирует поведение условной пользовательницы по имени Лола, который представляет собой типичного взрослого интернет-пользователя. По словам Садуна, корпорация знает о ней буквально все — от того, что она читает и смотрит, до того, какие товары она покупает и почему. Основная цель системы — предсказать, что потребители сделают в будущем. Например, она может предугадать, что Лола переключится на более дешевый сок для детей из-за инфляции, и сразу же начнется показ рекламы этого бренда. Это поведенческое таргетирование вызвало беспокойство среди экспертов, включая специалистов из Electronic Frontier Foundation, таких как Лена Коэн, которая предупредила об опасности использования подобных технологий. Она подчеркнула, что индустрия обработки данных продолжает оставаться непрозрачной и плохо регулируемой, что представляет собой серьезную угрозу для конфиденциальности пользователей. Продажа данных третьим лицам и отсутствие контроля за их использованием может иметь непредсказуемые последствия. Коэн предложила отказаться от поведенческой рекламы и вернуться к более безопасной и этичной контекстной рекламе, основанной на содержимом веб-страницы, а не на личных данных пользователей. Однако, несмотря на усилия отдельных штатов, таких как Калифорния, в США пока нет единого федерального закона, который бы эффективно регулировал эту сферу. Пока что данные компании, такие как Publicis, продолжают собираться и анализироваться без должного контроля, угрожая не только личной безопасности пользователей, но и открывая новые возможности для злоупотреблений.
- Google запустил ИИ, способный стирать водяные знаки. Новый инструмент устраняет защиту на изображениях с высокой точностью. Google столкнулся с неожиданной проблемой после расширения доступа к функции генерации изображений в модели Gemini 2.0 Flash. Пользователи социальных сетей обнаружили, что нейросеть способна не только создавать изображения, но и удалять водяные знаки, включая логотипы Getty Images и других стоковых сервисов. Функция генерации и редактирования изображений в Gemini 2.0 Flash, запущенная на прошлой неделе, оказалась мощным инструментом, но с минимальными ограничениями. Модель не только создаёт изображения знаменитостей и защищённых авторским правом персонажей, но и удаляет водяные знаки с фотографий. Причём делает это с заметной точностью, заполняя пустые области так, будто никакого знака там и не было. Подобные функции встречаются и в других ИИ-инструментах, но Gemini 2.0 Flash выделяется высоким качеством обработки и доступностью — он бесплатен.
- «Солар»: DDoS-атаки переходят в регионы, в топе целей — финсектор и недвижимость. В 2024 году хакеры нарастили свои мощности и стали значительно чаще атаковать региональный бизнес. Главной целью злоумышленников стали финансовые организации, заметный всплеск DDoS-атак наблюдался и в отрасли недвижимости — среднее число атак на одну компанию из данного сектора за два года выросло более чем в 2 раза. Это следует из отчета о DDoS-атаках на онлайн-ресурсы российских компаний за 2024 год, подготовленного экспертами сервиса Anti-DDoS группы компаний «Солар», архитектора комплексной безопасности. Эксперты «Солара» проанализировали информацию о почти 700 компаниях — клиентах сервиса Anti-DDoS из различных отраслей, включая ритейл, финансовый и государственный сектора. Сервис мониторит трафик, определяет и фильтрует атаки уровня L3-L4, что позволяет отражать массированные удары на крупнейших игроков российского рынка. В целом за 2024 год эксперты «Солара» зафиксировали 508 тыс. DDoS-атак на российские организации — это почти в два раза больше аналогичного показателя 2023 года, но в то же время в полтора раза меньше, чем в 2022 году. «По данным сервиса Anti-DDoS, cреднее число атак на одну компанию выросло в 1,8 раза по сравнению с 2023 годом, до 132, однако общая доля атакуемых организаций снизилась на 6 п.п, до 69% год к году. Это говорит о том, что хакеры не только нарастили свои мощности, но и стали более тщательно подбирать компании для достижения наиболее разрушительного эффекта, в том числе в регионах. Для защиты от таких прицельных ударов мы рекомендуем внедрить систему противодействия сетевым DDoS-атакам, которая будет включать как общую очистку от мощных атак на магистральном уровне интернет-провайдера, так и тонкую канальную очистку для интернет-сервисов с малой емкостью. Такой комплексный подход в выстраивании защиты от киберугроз актуален как для компаний уровня Enterprise, так и для среднего и малого бизнеса», — пояснил Cергей Левин, руководитель направления Anti-DDoS ГК «Солар».
- В КНР специалистам по производству чипов предлагают неограниченные зарплаты. Занимающийся разработкой литографических систем для изготовления микросхем китайский институт в условиях американских санкций начал привлекать специалистов высокими заработками, написала во вторник газета South China Morning Post. Чанчуньский институт оптики, точной механики и физики предложил «неограниченные зарплаты» соискателям со степенью доктора (кандидата, в нашей классификации научных степеней – ред.) наук в области оптики, механики, радиоэлектроники, на должность младшего научного сотрудника. Кроме того, Китайская академия наук, к которой относится институт, готова предоставить гранты для «исключительных работников» в размере четырёх миллионов юаней, помимо персональных субсидий в размере миллиона юаней. Напомним, Вашингтон всячески старается препятствовать развитию полупроводниковой отрасли Китая и заставляет другие страны предпринимать аналогичные меры. В частности, под давлением США правительство Нидерландов не разрешило производителю оборудования для выпуска чипов ASML продавать Китаю самые передовые из её инструментов, а потом и более старое оборудование.
- Б1: в 2030 году рынок ИБ в России вырастет до 681 млрд рублей. РФ вошла в топ-10 стран по инвестициям в кибербезопасность. Россия вошла в топ-10 стран мира по объемам вложений бизнеса в сферу информационной безопасности (ИБ), уступая США, на долю которых приходится 44% всех мировых трат в этой области, Китаю (8%), Великобритании (6%), Японии (5%), Германии (4%), Франции (3%), а также Австралии и Канаде (по 2%). Эти данные приводятся в отчете компании Б1, с которым ознакомился Forbes. По итогам 2024 года объем российского рынка ИБ оценивается в 299 млрд рублей, что на 23% больше по сравнению с 2023 годом, когда этот показатель составлял 244 млрд рублей. С 2022 года рынок увеличился на 56%, оставаясь одним из самых динамично развивающихся сегментов IT-отрасли. В исследовании отмечается, что при текущей макроэкономической ситуации дальнейший рост сектора продолжится, и к 2030 году его объем достигнет 681 млрд рублей. Среднегодовые темпы роста составят 15%, что на 3 процентных пункта превышает общий рост IT-рынка. Основными драйверами роста аналитики называют общее развитие IT-сектора, рост важности цифровых услуг и бизнес-моделей, а также повышение угроз со стороны киберпреступников. Расширение круга атакуемых отраслей и компаний, усложнение механизмов атак и рост количества самих киберпреступников усиливают фокус организаций на защите информации. Важную роль в развитии рынка играют и технологии искусственного интеллекта, которые одновременно создают новые угрозы и упрощают доступ к инструментам кибератак. Также на увеличение объемов инвестиций в кибербезопасность влияют развитие облачных технологий, усиление ответственности за инциденты ИБ и регуляторные требования по переходу на отечественные решения.
- Алгоритмы сами решат, что увидит каждый отдельно взятый пользователь. Adobe объявила о запуске новых инструментов искусственного интеллекта, которые помогут брендам улучшить взаимодействие с пользователями на веб-сайтах. Компания, известная такими продуктами, как Photoshop и Premiere Pro, активно развивает направление бизнес-решений, и четверть её годовой выручки в 21,5 миллиарда долларов приходится именно на инструменты для онлайн-маркетинга. Новые ИИ-агенты анализируют поведение пользователей в сети и адаптируют маркетинговые сообщения под конкретного посетителя. Например, если молодой человек зашёл на сайт по рекламе из TikTok, контент будет настроен соответствующим образом, тогда как для пользователя, пришедшего через поисковый запрос, акценты могут быть иными. По словам вице-президента Adobe по облачным решениям для клиентского опыта Амита Ахуджи, люди всё чаще ожидают от сайтов интерактивного общения, как в популярных чат-ботах, включая ChatGPT. Благодаря новым инструментам компании смогут предоставлять такой сервис с большей осведомлённостью о потребностях пользователей.
- Россия заняла второе место по количеству утечек данных в мире. Количество утечек данных в мире сокращается, однако их частота остается высокой. По итогам 2024 года Россия заняла второе место среди исследуемых стран по числу инцидентов, связанных с компрометацией данных: на российские организации пришлось 8,5% от общего числа зарегистрированных случаев. В рейтинге утечек персональных данных страна поднялась с седьмого на пятое место. Об этом говорится в исследовании «Утечки информации в мире, 2023-2024 годы», подготовленном экспертно-аналитическим центром (ЭАЦ) InfoWatch. Отчет отмечает, что в крупных утечках все чаще не удается установить объем скомпрометированных данных, что может свидетельствовать о недооценке реального масштаба проблемы. По данным исследования, в 2024 году в мире зафиксировано 9 175 утечек информации из государственных и коммерческих организаций. Это на 25,2% меньше, чем в 2023 году, когда было зарегистрировано 12 265 подобных инцидентов. Лидером по числу утечек остаются США (36,1% от общего числа), второе место занимает Россия (8,5%), третье – Индия (5,4%). Замыкают пятерку Великобритания (3,8%) и Канада (2,9%). Несмотря на сокращение общего количества утечек, доля России в мировом масштабе увеличилась с 6,4% до 8,5%. Снижение числа утечек объясняется несколькими факторами. Во-первых, эффективность вредоносных программ снизилась на фоне значительных инвестиций в информационную безопасность, что стало реакцией на рост киберугроз в 2022-2023 годах. Во-вторых, рынок незаконного оборота данных насыщен, и темпы появления новых утечек замедлились. В-третьих, активные действия правоохранительных органов привели к закрытию нескольких площадок по продаже данных и аресту участников крупных хакерских группировок.
- 23 миллиона заражений: инфостилеры взломали бизнес по всему миру. Каждое второе зараженное устройство под контролем одного инфостилера. Мир сталкивается с беспрецедентной волной киберугроз, масштабы и сложность которых продолжают расти. В новом отчёте Flashpoint представлены данные о тенденциях, которые формируют кибербезопасность в 2025 году, включая рост кражи учётных данных, развитие инфостилеров, эксплойты и усиление атак с использованием программ-вымогателей. В 2024 году киберпреступники скомпрометировали более 3,2 миллиарда учётных данных, что на 33% больше, чем годом ранее. Информация активно используется в даркнете для организации атак с применением программ-вымогателей и других вредоносных программ. С начала 2025 года уже украдено более 200 миллионов учётных записей, что указывает на неизменную актуальность данной угрозы. Особую опасность представляет стремительное распространение инфостилеров — вредоносного ПО, предназначенного для кражи конфиденциальных данных. В 2024 году из 3,2 миллиарда украденных учётных данных 75% были получены именно таким методом. Более 23 миллионов устройств по всему миру уже заражены стилерами, что делает их важнейшим вектором атак, способствующим распространению программ-вымогателей и утечкам данных. В 2024 году на теневых форумах предлагались 24 различных семейства инфостилеров. Самым распространённым оказался Redline, заразивший 9,9 миллиона устройств — 43% от общего числа заражений. Среди других популярных инфостилеров — RisePro, SteaC, Lumma Stealer и Meta Stealer, которые суммарно инфицировали 7 миллионов систем.
- Operation Zero заплатит до $4 млн за уязвимости 0-Click в Telegram. Компания Operation Zero, скупающая эксплойты, запустила новую программу вознаграждений. На этот раз за обнаружение уязвимостей нулевого дня в популярном мессенджере Telegram обещают от $500 тысяч до $4 миллионов. Наибольший интерес компании вызывают так называемые zero-click уязвимости, которые не требуют никакого взаимодействия с пользователем для реализации атаки. За такие эксплойты Operation Zero готова выплатить до $1,5 млн. Если же для активации уязвимости требуется минимальное взаимодействие — например, один клик со стороны пользователя, стоимость снижается до $500 тысяч. Самая внушительная премия в $4 млн предусмотрена за полный набор эксплойтов (exploit chain), который позволит полностью скомпрометировать устройство жертвы, получив контроль не только над приложением Telegram, но и над операционной системой.
- Ахиллесова пята Android: рутованные смартфоны в 3000 раз уязвимее. Сценарии атак стали короче, а результат – разрушительнее. Аналитики компании Zimperium опубликовали новое исследование, в котором предупреждают о резко возрастающих рисках безопасности при использовании рутованных мобильных устройств. Несмотря на общее снижение числа таких устройств, их уязвимость остаётся крайне высокой — и может представлять угрозу не только для самих пользователей, но и для компаний, позволяющих сотрудникам работать с корпоративными данными на личных смартфонах. За год наблюдений выяснилось, что рутованные устройства заражаются вредоносными программами в 3,5 раза чаще, чем обычные. Количество случаев установки скомпрометированных приложений у них выше в 12 раз. Нарушения целостности системы фиксировались в 250 раз чаще, а компрометация файловой системы — в 3000 раз. Наиболее подвержены риску устройства Android, где возможность получения рут-доступа технически проще. Согласно отчёту, 0,24% Android-устройств оказались рутованными, в то время как среди iOS-пользователей уровень джейлбрейка составил лишь 0,04%. При этом Apple в США вообще не позволяет устанавливать приложения вне App Store без джейлбрейка, тогда как Android официально поддерживает установку APK-файлов из сторонних источников. Однако именно это и становится ахиллесовой пятой безопасности. Пользователи, получившие рут-права, часто обходят защиту Android Play Integrity или аналогичных проверок, устанавливая потенциально вредоносные программы. В результате устройство может быть полностью скомпрометировано, включая доступ к системным файлам и конфиденциальным данным. Специалисты Zimperium подчёркивают, что такие привилегии позволяют вмешиваться в работу ОС, удалять ограничения производителей, а также использовать функции, недоступные обычным пользователям. Тем не менее, такая свобода часто оборачивается серьёзными уязвимостями. Наиболее популярными инструментами для получения рут-доступа на Android являются Magisk, APatch и KernelSU. Владельцы iPhone чаще прибегают к утилитам Dopamine, Checkra1n и Roothide. Все эти инструменты имеют ограниченную совместимость и всё чаще блокируются производителями и системами безопасности, которые научились выявлять признаки модификации системы.
Инновации.
- В Китае обнародована директива о маркировке созданных посредством ИИ-технологий материалов. Ряд ведомств КНР, включая Администрацию киберпространства Китая (Cyberspace Administration of China, CAC), опубликовали директиву, требующую маркировать интернет-контент, созданный или составленный с помощью технологий искусственного интеллекта (ИИ), сообщило в пятницу агентство Синьхуа. Как заявляют власти, инициатива направлена на содействие здоровому развитию сектора ИИ и помощь пользователям в выявлении ложной информации. В частности, директива предписывает поставщикам ИИ-услуг добавлять «видимые знаки к своему контенту в соответствующих местах». Кроме того, «ни одна организация или частное лицо не имеют права удалять, изменять, фальсифицировать или скрывать предусмотренные директивой идентификационные метки».
- Цифровое бессмертие для человечества: ИИ ускорил чтение ДНК-архивов в тысячи раз. Теперь мы сможем сохранить память о себе на миллионы лет… Израильские ученые из Техниона разработали ИИ-алгоритм, позволяющий в 3200 раз ускорить извлечение информации, хранящейся в молекулах ДНК. Более того, им удалось добиться значительного повышения точности этого процесса. Хранение информации в ДНК — одно из самых перспективных направлений в развитии систем цифровой памяти. Молекулы наследственного материала способны сохранять данные на протяжении сотен тысяч лет. Это подтверждается, к примеру, успешным извлечением генетического кода из останков древней лошади возрастом 700 тысяч лет и мамонтов, живших более миллиона лет назад. Для сравнения, современные магнитные накопители, используемые в центрах обработки данных, служат максимум несколько десятилетий. Достоинства ДНК как носителя цифровой информации не ограничиваются долговечностью. Современные дата-центры потребляют около 3% мировой электроэнергии и производят 2% общемировых выбросов углекислого газа. С учетом экспоненциального роста объемов информации эта нагрузка на окружающую среду будет только возрастать. Применение биологических носителей позволит существенно снизить энергозатраты. Особенно впечатляет плотность записи в молекулах ДНК — она в 100 миллионов раз превышает возможности традиционных цифровых носителей. В объеме, который сейчас вмещает один мегабайт, теоретически можно разместить до 100 терабайт с помощью биологических технологий.