
Государственные инициативы.
- Президент России поручил создать национальный суперкомпьютерный центр. Правительство должно до 15 июля 2025 года рассмотреть вопрос о создании национального суперкомпьютерного центра – с учётом ранее данных поручений, такое поручение подписал президент Владимир Путин по итогам пленарного заседания и посещения выставки Форума будущих технологий, а также встречи с учёными 21 февраля 2025 года. Среди других поручений правительству:
- обеспечить подготовку и проведение в 2026 году Форума будущих технологий, посвящённого формированию биоэкономики в России и применению биотехнологий в отраслях экономики;
- совместно с Российским научным фондом обеспечить проведение ежегодного конкурса грантов памяти учёного Евгения Велихова;
- при участии Российской академии наук и заинтересованных организаций при доработке национальных проектов по обеспечению технологического лидерства определить научные организации, ответственные за проведение научных исследований.
- Правительству также поручено представить предложения:
- о создании надведомственного механизма реализации технологической политики для координации решений в сфере технологического развития на всех этапах жизненного цикла продукции;
- о дополнительных мерах по обеспечению на российском рынке благоприятных условий для производителей российской промышленной продукции, касающихся, в частности, повышения эффективности сертификации, противодействия незаконному ввозу, производству и обороту продукции;
- о расширении применения технологий искусственного интеллекта, компьютерного моделирования в целях сокращения сроков разработки и внедрения новых материалов;
- о совершенствовании нормативно-правового регулирования оборота данных о высокотехнологичных материалах и их компонентах с учётом создания единой межотраслевой цифровой базы данных;
- о создании роботизированных лабораторий для проведения научных исследований с применением технологий искусственного интеллекта в целях внедрения результатов в отрасли промышленности;
- о поддержке создания опытно-производственной инфраструктуры в научных организациях и образовательных организациях высшего образования;
- о создании межотраслевого центра аддитивных технологий в целях ускорения их внедрения промышленными предприятиями – совместно с Российской академией наук, Госкорпорацией «Росатом» и Курчатовским институтом.
- Подписан закон о ратификации содержащего «ИКТ-положения» договора о стратегическом партнёрстве между Россией и Ираном. Закон о ратификации договора о всеобъемлющем стратегическом партнёрстве между Российской Федерацией и Исламской Республикой Иран подписан президентом. Договор, напомним, содержит ряд положений, относящихся к информационно-коммуникационным технологиям (ИКТ).
- Так, документом установлено, что договаривающиеся стороны:
- осуществляют политическое и практическое взаимодействие в сфере международной информационной безопасности;
- способствуют формированию под эгидой ООН системы обеспечения международной ИБ и созданию юридически обязывающего режима предотвращения и мирного урегулирования конфликтов с опорой на принципы суверенного равенства и невмешательства во внутренние дела государств;
- расширяют сотрудничество в сфере противодействия использованию ИКТ в преступных целях, координируют действия и совместно продвигают инициативы в рамках международных организаций и иных переговорных площадок;
- содействует укреплению национального суверенитета в международном информационном пространстве, обмениваются информацией и создают условия для взаимодействия компетентных органов сторон;
- поддерживают курс на интернационализацию управления Интернетом, выступают за равные права для государств в управлении им, считают неприемлемыми любые попытки ограничить суверенное право на регулирование и обеспечение безопасности национальных сегментов глобальной сети, заинтересованы в более активном подключении Международного союза электросвязи (МСЭ) к решению этих задач;
- выступают за укрепление суверенитета в международном информационном пространстве посредством регулирования деятельности международных компаний в сфере ИКТ, а также через обмен опытом по управлению национальными сегментами Интернета и развитие инфраструктуры в сфере ИКТ, сотрудничают в области цифрового развития.
- Также стороны договорились развивать взаимодействие в целях создания современной, независимой от третьих стран платёжной инфраструктуры, перехода на осуществление двусторонних расчётов в национальных валютах, укрепления прямого межбанковского сотрудничества и распространения национальных финансовых продуктов.
- Дополнительно отмечено, что стороны внедряют современные разработки в области цифровых транспортных систем и цифровые технологии в здравоохранении; укрепляют связи между средствами массовой информации и противодействуют злоупотреблениям в медиасфере.
- Гранты на покупку ПО РФ будут выдавать только на новые большие разработки. Грантовая поддержка российских компаний, переходящих на отечественное программное обеспечение (ПО), будет осуществляться только при закупке крупными промышленными заказчиками новых больших разработок. Об этом в ходе встречи с IT-сообществом Курской области сообщил министр цифрового развития РФ Максут Шадаев. “Гранты на переход на российское ПО будут предоставляться только в случае, если мы говорим про новые большие разработки и про крупных промышленных заказчиков, – сказал министр. – Государство раньше не давало гранты на закупку у Microsoft. Все же сами покупали за свои деньги. Естественный цикл обновления – это все равно расходы, которые компании несли”. Как отметил Шадаев, сегодня на рынке ПО широко представлены российские операционные системы. “Их уже несколько классов, в общем достаточно зрелые продукты. Не могу сказать, что они лучше, но как минимум по уровню зрелости, они стремятся к тому, чтобы сократить отставание, разрыв”, – добавил министр. Правительство РФ ранее инициировало закон об использовании российского ПО на значимых объектах критической информационной инфраструктуры (КИИ). Новыми нормами дополняется закон “О безопасности критической информационной инфраструктуры РФ”. Указывается, что на значимых объектах КИИ должно использоваться российское программное обеспечение, сведения о котором включены в соответствующий реестр. Порядок и сроки перехода субъектов критической информационной инфраструктуры, которым принадлежат значимые объекты, на российское ПО установит правительство. Нововведение вступит в силу с 1 сентября 2025 года. При этом кабмин сможет на период до 2030 года установить особенности перехода на российское ПО для субъектов критической информационной инфраструктуры, расположенных в Донбассе и Новороссии.
- Президент потребовал активнее поставлять в войска современную связь, ИИ, дроны и средства РЭБ. В России в 2024 году более чем вдвое увеличился выпуск средств поражения, систем связи, разведки и радиоэлектронной борьбы (РЭБ), однако этого пока мало, сказал в среду президент Владимир Путин на заседании Военно-промышленной комиссии. Поставлено [в том же году] более полутора миллионов беспилотников разных типов, в том числе ежедневно на передовую направлялось около 4 тысяч FPV-дронов. Практически все оборонные предприятия выполнили задания гособоронзаказа в полном объёме, качественно и в срок, а по некоторым видам вооружений с опережением графика, сказал президент. Однако средств поражения не хватает до сих пор. «Не хватает. Знаю про усилия, которые предпринимаются Министерством обороны, министром предпринимаются, предприятиями промышленности. Планы есть, работа идёт ежедневно на самом деле. Уверен, что все планы по наращиванию производства нужной техники, в данном случае этих дронов, будут, безусловно, выполнены. Их очень ждут на линии боевого соприкосновения. …Это на сегодняшний день является одним из серьёзных факторов боевого успеха», – считает Путин.
Инциденты и угрозы.
- Android-смартфоны превращаются в терминалы для хищения денег. Пока вы уверены, что ваш Android-смартфон — это лишь удобный способ оплатить покупки, группа киберпреступников превращает такие устройства в инструмент для бесконтактного воровства. Новый сервис, известный под названием SuperCard X, вышел на подпольный рынок как платформа «взлома по подписке». С его помощью злоумышленники научились копировать банковские карты и проводить платежи прямо с телефона, эмулируя реальные карты жертв через NFC. Схема начинается с фальшивого сообщения якобы от банка, которое приходит по SMS или WhatsApp. Жертву просят срочно позвонить по номеру «службы безопасности», где её уже ждет псевдоспециалист. В ходе разговора человека уговаривают назвать данные карты, отключить лимиты и установить приложение под видом инструмента для проверки безопасности. Именно это приложение, скрывающее в себе вредонос SuperCard X, и запускает механизм кражи. После установки вредонос просит доступ к модулю NFC — и только к нему. Но этого достаточно: мошенники убеждают пользователя приложить свою карту к смартфону, чтобы «проверить её». В этот момент считываются данные чипа, и они мгновенно пересылаются на второе устройство преступников, где запускается другой компонент схемы — приложение, эмулирующее оригинальную карту и позволяющее проводить оплаты в магазинах или даже снимать наличные. Уловка работает молниеносно и тихо. Антивирусы пока не распознают SuperCard X, так как он не требует подозрительных разрешений и не ведет себя агрессивно. Он использует защищённый канал связи и технологии эмуляции, позволяющие платежным терминалам «поверить» в поддельную карту. По данным исследователей, за этой схемой стоят хакеры, говорящие на китайском. Google заявила, что на Google Play следов этого ПО нет, а защитный механизм Play Protect может блокировать такие приложения даже вне официального магазина. Однако, если пользователь сам установит APK, защита может не сработать вовремя.
- Дуров: «Лучше уйдём из Франции, чем сдадим шифрование». Павел Дуров заявил о принципиальной позиции. Основатель Telegram Павел Дуров предупредил о новой попытке ограничить использование сквозного шифрования во Франции. В своём заявлении он сообщил, что в марте Сенат Франции одобрил законопроект, который требовал от мессенджеров встроить механизм доступа к переписке пользователей для полиции. Однако Национальная ассамблея впоследствии отклонила этот закон. Тем не менее, 3 дня назад префект полиции Парижа вновь выступил в его поддержку, отметил Дуров. Если бы закон был принят, Франция стала бы первым государством, официально ограничившим право на приватную переписку. Даже в странах, которые в Европе считают несвободными, шифрование не запрещено. Дуров объяснил это тем, что встроить бэкдор, к которому имела бы доступ только полиция, технически невозможно — такой механизм может быть использован кем угодно, включая хакеров и иностранные спецслужбы. В результате риску подвергается вся переписка, в том числе законопослушных пользователей. Также он отметил, что закон, несмотря на заявленную цель борьбы с наркоторговлей, не помог бы в пресечении преступной деятельности. Даже если крупные мессенджеры ослабят защиту, злоумышленники смогут перейти на менее известные приложения и использовать VPN, чтобы скрыть своё присутствие. Telegram, по его словам, не будет идти на компромиссы: компания готова покинуть рынок, но не станет ослаблять шифрование. За 12 лет своего существования платформа не раскрыла ни одного байта личной переписки. В рамках законодательства ЕС Telegram предоставляет только IP-адреса и номера телефонов подозреваемых по судебному запросу — но не содержимое сообщений.
- Пиратский видеобизнес в России крутят 12 CDN — и каждый третий сайт заражен вирусами. Компания F6 опубликовала исследование, в котором подробно разобрала, как устроена система онлайн-пиратства в России. Как выяснилось, 12 контентных CDN (видеобалансеров) обеспечивают до 90% всей «пиратки» на российских онлайн-кинотеатрах. Эти сети доставки контента хранят и передают сотни тысяч фильмов и сериалов, размещаясь на серверах в США, Германии, Франции, Нидерландах и Украине, что значительно усложняет блокировку. Несмотря на то, что доходы пиратов в стране снизились с $87 до $36 млн за последние 6 лет, объём нелегального контента только растёт. В 2024 году было заблокировано 12,5 млн пиратских единиц контента — на 42% больше, чем в 2023-м. Кроме того, по данным F6, 39% исследованных сайтов оказались потенциально опасными — содержали вирусы, уязвимости и попадали в черные списки антивирусов. В числе самых популярных CDN у российских пиратов лидирует Alloha (61%), за ним следуют Rewall (42%) и Lumex (11%). Общая инфраструктура видеобалансеров включает свыше 4 400 доменов, а сами CDN позволяют автоматизировать загрузку, встраивание и трансляцию видео, включая использование WebSocket и HTTP для обхода ограничений. В F6 подчёркивают: блокировка одних лишь онлайн-кинотеатров малоэффективна — ключевая задача — вывести из игры сами CDN. Прецеденты уже были: в 2019 году после закрытия Moonwalk CDN «рухнули» HDGO и Kodik. Сейчас собранные материалы, включая технические данные и факты нарушений, уже переданы регуляторам и правоохранителям.
- Как заполучить любой сертификат в Интернете? Просто попросите у SSL.com. Для этого даже не нужно быть владельцем домена, налетай! Сертификационный центр SSL[.]com оказался в центре скандала после того, как исследователь информационной безопасности, скрывающийся под псевдонимом Sec Reporter, продемонстрировал уязвимость, позволившую выпустить поддельный TLS-сертификат для домена крупного китайского облачного сервиса Alibaba Cloud. Суть ошибки заключалась в реализации метода проверки контроля над доменом через DNS-запись. По замыслу, пользователь, желающий получить сертификат, должен добавить в DNS текстовую запись с адресом электронной почты, чтобы получить уникальный код для подтверждения. Однако система ошибочно интерпретировала домен почтового адреса как подтверждённый. Таким образом, если кто-либо мог принимать почту на, например, vulture@example[.]com, он внезапно получал возможность запросить сертификат и для самого example.com. Sec Reporter воспользовался этой недоработкой, указав почтовый адрес на домене aliyun.com и получил сертификаты для aliyun[.]com и www[.]aliyun[.]com, принадлежащих Alibaba. Хотя исследователь не являлся владельцем или администратором ресурса, система SSL[.]com всё равно подтвердила право на выпуск сертификатов. Ошибку уже признали в SSL[.]com и начали её устранять. Было отозвано 11 сертификатов, выданных с использованием этого метода. Помимо aliyun.com, в список попали домены канадской компании Medinet, сингапурского поставщика логистических решений Gurusoft, сервиса рекламы BetVictor и других менее известных ресурсов.
- Эксперт Дмитриева: фишинг маскируется под безобидные SVG-изображения. Киберпреступники нашли новый способ обхода систем безопасности почты: фишинговые письма с вредоносными SVG-вложениями. Киберэксперт и инженер-аналитик лаборатории исследований кибербезопасности компании «Газинформсервис» Ирина Дмитриева предупреждает: злоумышленники осуществляют рассылку писем с вложениями формата SVG, в то время как файлы подобного разрешения не проверяется шлюзами безопасности почты на предмет вредоносных вложений. «SVG — язык разметки масштабируемой векторной графики. Особенность файлов SVG-формата и подспорье в руках злоумышленников — это вхождение SVG в подмножество расширяемого языка XML. При открытии SVG-файла можно увидеть XML-разметку, которая поддерживает запуск JavaScript и HTML, в отличие от JPEG или PNG», — поясняет киберспециалист. С начала 2025 года наблюдается рост числа атак с использованием SVG. Злоумышленники маскируют вредоносный HTML-код под SVG-изображения. Например, жертве предлагается «прослушать аудиосообщение» или «проверить электронную подпись». При клике по ссылке пользователь попадает на поддельную страницу входа, стилизованную под Google Voice или Microsoft, где и происходит кража учетных данных. «Формат файлов SVG позволяет встраивать вредоносные скрипты в изображения, чем активно пользуются злоумышленники. Проводить подобные атаки достаточно просто, поскольку почтовые клиенты и антивирусы не проверяют содержимое SVG-файлов. Использование SVG в качестве контейнера для вредоносного контента может применяться и в более сложных целенаправленных атаках, в сочетаниях с технологиями стеганографии», — отметила Дмитриева. «Схемы реализации таких атак примитивны — это может быть фишинговая ссылка или скрипт перенаправления на ресурс мошенников. Результат один — кража cookie или данных авторизации, возможно, загрузка ВПО на хост пользователя. В качестве рекомендации важно не открывать SVG-файлы из непроверенных источников, отключить выполнение JS в настройках браузеров и почтовых клиентов, а также проверять код SVG на подозрительные элементы. При отсутствии центра мониторинга в компании, высокую эффективность защиты от неклассических кейсов и расследование инцидентов может обеспечить GSOC компании “Газинформсервис”», — добавила эксперт.
- Российских военных атакует Android-шпион, встроенный в Alpine Quest. Обнаружен троянизированный вариант навигатора Alpine Quest, которым в числе прочих пользуются военнослужащие в зоне СВО. По данным «Доктор Веб», вредоносный репак раздается через Telegram и один из российских каталогов для Android. Анализ показал, что набор функций Android.Spy.1292.origin (результат VirusTotal — 22/65 на 22 апреля) позволяет оператору отслеживать местоположение зараженных телефонов и загружать в них вспомогательные модули для кражи файлов по выбору. Встроенный в копию легитимной программы троян раздается под видом бесплатной версии Alpine Quest Pro. Для его распространения создан телеграм-канал, в котором опубликована ссылка для скачивания из российского каталога приложений, а также выкладываются обновления. При первом запуске Android.Spy.1292.origin запрашивает необходимые ему разрешения, в том числе на доступ к внешнему хранилищу. Получив их, троян собирает и отсылает на C2-сервер следующие сведения: учетные данные жертвы, номер телефона; список контактов; текущая дата; текущая геолокация; пользовательские файлы; версия приложения. Часть информации дублируется в телеграм-бот злоумышленников, в том числе новые координаты жертвы. Все локации записываются в отдельный файл; когда вес превысит 100 Мбайт, он удаляется, и создается новый. Из хранимых файлов операторов шпиона больше всего интересуют конфиденциальные документы, передаваемые через Telegram и WhatsApp, а также журнал locLog приложения Alpine Quest. Для их вывода зловреду отдается команда на загрузку дополнительных модулей.
- Заснул с акциями — проснулся с Китаем: как уводят брокерские счета. Несколько кликов — минус 500 миллиардов. В Японии стремительно растёт число инцидентов с несанкционированным доступом к онлайн-сервисам по торговле ценными бумагами. С начала 2025 года ущерб от подобных атак исчисляется сотнями миллиардов иен, при этом число затронутых брокерских аккаунтов превышает три тысячи. Причиной всплеска стала масштабная волна фишинговых атак, через которые злоумышленники получают доступ к логинам и паролям клиентов, после чего совершают операции от их имени. По данным, обнародованным японским финансовым регулятором, ситуация резко обострилась за последние три месяца. В феврале зафиксировано 43 случая несанкционированного доступа и 33 эпизода неправомерных сделок. В марте эти показатели выросли до 1 422 и 685 соответственно, а к середине апреля достигли 1 847 и 736. В совокупности с начала года число инцидентов составляет 3 312 по доступу и 1 454 по операциям. При этом речь идёт о предварительных цифрах, и в дальнейшем они могут быть пересмотрены в сторону увеличения. Суммарный объём сомнительных сделок также вызывает тревогу: только за апрель злоумышленники успели продать активы на сумму около 374 миллиардов иен и купить новые бумаги на сумму порядка 320 миллиардов. Общий объём сделок с начала года составил примерно 506 миллиардов на стороне продаж и 448 миллиардов — на стороне покупок. Такие масштабы указывают на скоординированные действия и высокий уровень автоматизации схем. Как выяснилось, злоумышленники не просто крадут деньги — они используют украденные аккаунты для спекулятивных операций. Стандартный сценарий выглядит следующим образом: после получения доступа к счёту жертвы они продают все ценные бумаги, находящиеся на балансе, а затем на вырученные средства приобретают китайские акции. Таким образом, счёт формально не «обнулён», а просто превращается в портфель с непредсказуемыми активами. Владельцы таких аккаунтов часто узнают о взломе, только когда обнаруживают в личном кабинете незнакомые позиции.
- Без root, без шума, без возврата: новая NFC-атака работает тихо и точно. 432 миллиона рублей за 3 месяца: цена бесконтактного доверия. Компания F6 сообщила о распространении в России новой версии вредоносного программного обеспечения на базе NFCGate. Этот софт позволяет преступникам дистанционно получать доступ к банковским картам через NFC-модуль смартфонов. По данным аналитиков, с августа 2024 года, когда была зафиксирована первая атака, до конца первого квартала 2025 года ущерб от использования всех версий этого ПО составил 432 млн рублей. С января по март ежедневно происходило в среднем 40 успешных атак, средняя сумма хищения составляла 120 тыс. рублей. Оригинальное приложение NFCGate было создано в 2015 году немецкими студентами и задумывалось как инструмент для исследовательской работы с NFC. Однако злоумышленники адаптировали его под вредоносные цели, создав несколько модификаций. При установке такой программы под видом легитимного приложения пользователь должен был приложить карту к телефону и ввести PIN-код. Данные тут же передавались на устройство преступников, что позволяло обналичить средства, используя банкоматы.
- Взлом года: хакеры захватили миллионы SIM-карт, есть ли среди них ваша? Под угрозой номера телефонов, ключи аутентификации, список контактов и даже личные сообщения. Южнокорейский телеком-гигант SK Telecom сообщил о кибератаке, в результате которой злоумышленники получили доступ к конфиденциальной информации, связанной с USIM-картами абонентов. Инцидент произошёл в ночь с 19 апреля на 20 апреля 2025 года, когда большая часть организаций работала в ограниченном режиме, что, как полагают, было использовано хакерами в качестве тактического преимущества. Компания, обслуживающая более 34 миллионов клиентов и контролирующая почти половину мобильного рынка Южной Кореи, зафиксировала следы вредоносного кода в своих системах около 23:00 по местному времени. В заявлении SK Telecom говорится, что после обнаружения потенциальной утечки вредоносное ПО было немедленно удалено, а оборудование, предположительно подвергшееся взлому, изолировано. На данный момент, по словам представителей компании, нет подтверждённых фактов злоупотребления украденной информацией. Тем не менее, инцидент был оперативно передан на рассмотрение в Агентство по интернету и безопасности Южной Кореи (KISA), а также в Комиссию по защите персональных данных. Характер и масштаб компрометации ещё выясняются. Однако уже известно, что в зоне риска оказались данные, хранящиеся на USIM-картах, — микрочипах, содержащих уникальные идентификаторы абонентов, номера телефонов, ключи аутентификации и, в некоторых случаях, даже сообщения и контакты. Такая информация может использоваться для слежки, геолокационного мониторинга и атак с подменой SIM-карты.
- Darcula + ChatGPT = фишинг, который не отличить от оригинала. Теперь даже преступники без опыта могут подделать любой сайт за пару кликов. Платформа Darcula, используемая киберпреступниками для массовых рассылок фишинговых сообщений, получила обновление с поддержкой генеративного искусственного интеллекта (GenAI). Теперь создание мошеннических страниц стало ещё проще — даже пользователи без технических навыков могут генерировать персонализированные формы и подделывать сайты компаний в считанные минуты. Darcula появилась на радарах исследователей в марте 2024 года как фишинговый сервис, использующий iMessage и RCS для рассылки фальшивых уведомлений от якобы почтовых служб. Уже тогда набор инструментов позволял мошенникам обманывать пользователей, перенаправляя их по поддельным ссылкам. Но с внедрением GenAI ситуация вышла на новый уровень: теперь злоумышленники могут не только копировать внешние сайты брендов, но и адаптировать формы под нужный язык и регион, не прибегая к программированию. Отчёт Netcraft подчёркивает, что новые возможности открывают дорогу в мир фишинга даже для тех, кто ранее не обладал необходимыми знаниями. Генерация многоязычных форм и автоматическая настройка под конкретную жертву позволяют проводить атаки быстрее и точнее. Всё это делает Darcula особенно опасной в руках массовых распространителей фишинга, таких как группировка Smishing Triad, активно действующая на глобальном уровне.
- Найм в 2025 году: интервью прошёл дипфейк, работает ИИ — зарплату получает КНДР. Как дипфейки устроили санкциям выходной. Cпециалисты Okta Threat Intelligence провели масштабное расследование, изучив, как агенты КНДР получают работу в международных IT-компаниях. Результаты оказались тревожными: генеративный искусственный интеллект (GenAI) стал центральным элементом в тщательно организованных мошеннических схемах трудоустройства, известных как «DPRK IT Workers» или «Wagemole». С помощью GenAI создаются правдоподобные цифровые личности, пишутся убедительные резюме, проходят собеседования — зачастую с применением дипфейков — и даже ведётся работа сразу на нескольких позициях одновременно. Цель этих схем — обход санкций и добыча валюты для бюджета КНДР. За формально легальными удалёнными сотрудниками скрываются целые команды, координируемые из так называемых «лэптоп-ферм» — организованных в третьих странах центров управления. В этих точках фасилитаторы — посредники схемы — получают, конфигурируют и пересылают выданные компаниями устройства, ведут переписку от имени кандидатов и управляют их трудовой активностью. Такие операции зафиксированы и на территории США: в 2024 году была раскрыта схема, в которой один фасилитатор создал «ферму ноутбуков», чтобы помочь подставным работникам из КНДР. А в Северной Каролине в 2025 году выявили группу, трудоустроившую десятки «сотрудников» в американские компании.
- Биометрия под угрозой: банкиры предлагает создать коалицию для борьбы с подменой личности. Банковское сообщество всё чаще сталкивается с мошенничеством на этапе сбора биометрических данных, и Т-банк предлагает консолидированный ответ. В рамках конференции FuturePay 2025 представители банка озвучили инициативу по созданию единой рабочей группы, которая займётся разработкой стандартов защиты в этой чувствительной сфере. По словам Алексея Бакланова, руководителя блока безопасности в экосистеме Т-банка, одна из главных уязвимостей — момент первичной сдачи биометрии. Если на этом этапе используется поддельный документ, злоумышленник получает доступ к чужому цифровому «я» и может использовать его в любой другой финансовой организации, подключённой к системе. Речь идёт не о теоретических рисках: только в 2024 году было выявлено более пяти тысяч случаев попыток получить доступ к банковским и государственным услугам по чужим документам. При этом, по оценке специалистов, доля подобных инцидентов может быть гораздо выше, так как не все попытки выявляются. Т-банк предлагает выработать совместный подход с участием ЕБС, Центра биометрических технологий и коммерческих систем — для раннего выявления аномалий, внедрения автоматизированной аналитики и проработки единых технических требований к точкам съёма биометрии. Одним из предложений стала переоценка принципа ответственности: банк, принимающий биометрию, по логике Т-банка, должен нести полную юридическую ответственность за её корректность — в том числе, если в дальнейшем данные используются в других организациях. Также обсуждается возможность законодательных корректировок, чтобы регулировать процедуры верификации на начальном этапе и исключить лазейки, позволяющие использовать фальшивую идентификацию.
- Депутат Говырин предупредил о новой схеме с налоговым вычетом. Депутат Госдумы от Владимирской и Ивановской областей, член комитета по малому и среднему предпринимательству Алексей Говырин предупредил о новой мошеннической схеме, связанной с оформлением налогового вычета. Аферисты стремятся получить паспортные данные, ИНН граждан и вынуждают их переводить деньги на виртуальные карты. Как рассказал депутат ТАСС, мошенники завлекают доверчивых граждан обещаниями оформить налоговый вычет всего за один день через «аккредитованного партнёра ФНС». «Внешне всё выглядит убедительно: звонок от уверенного собеседника, ссылки на несуществующие лицензии, обещания собрать все необходимые справки самостоятельно и даже гарантия, что деньги будут списаны только после одобрения вычета. Но стоит передать свои паспортные данные, ИНН и сведения о расходах — и вы уже попались в ловушку», — отметил Алексей Говырин. Самым опасным этапом мошеннической схемы становится предложение оформить «виртуальную карту с усиленной защитой» и перевести на неё все имеющиеся средства. На самом деле никакой дополнительной защиты такие карты не обеспечивают — мошенники получают их реквизиты и затем бесследно снимают все деньги. Алексей Говырин напомнил, что оформить налоговый вычет можно только через личный кабинет налогоплательщика или мобильное приложение ФНС: «Во многих случаях достаточно приложить одну-две справки — например, договор с клиникой или квитанции об оплате обучения. Налоговая служба никогда не требует создавать новые банковские продукты и тем более не запрашивает платёжные данные по телефону. Даже если звонящий представляется сотрудником ведомства, следует немедленно прервать разговор и самостоятельно перезвонить на номер единого контакт-центра ФНС».
Исследования.
- Кибераналитики выявили резкий рост кибератак на финансовый сектор в первом квартале 2025 года. Компания RED Security выявила серьёзный рост кибератак на финансовый сектор в первом квартале 2025 года, сообщает компания в понедельник. Аналитика RED Security SOC показывает, что в первом квартале текущего года финансовый сектор столкнулся с беспрецедентным ростом кибератак — по сравнению с аналогичным периодом прошлого года их количество увеличилось в 2,2 раза. При этом совокупный объём инцидентов информационной безопасности за эти периоды практически одинаков. Эксперты RED Security также отмечали усиление вредоносной активности в отношении банковской отрасли в конце прошлого года. Если за первые три квартала среднемесячное количество попыток взлома российских банков составляло около полутора тысяч, то в четвертом квартале оно превысило 2,5 тысячи. Этот всплеск хакерской активности стал предвестником дальнейшей эскалации угроз в 2025 году. Так, в первом квартале 2025 года RED Security SOC помогал службам информационной безопасности банков отражать свыше двух тысяч атак ежемесячно. Пик активности злоумышленников был зафиксирован в феврале. По данным RED Security SOC, именно в этом месяце финансовые организации столкнулись с серией сложных многоэтапных атак. По мнению аналитиков Red Security SOC, ‘это может быть следствием того, что банки являются привлекательной мишенью и для «классических» киберпреступников, и для политически мотивированных хактивистов, которые часто стараются «приурочить» атаки к определенным датам. В первом квартале 2025 года 13,5% атак на финансовый сектор носили критический характер, что на два процентных пункта выше, чем в первом квартале 2024 года. К таким инцидентам относятся, среди прочего, целенаправленные атаки на ключевые банковские системы, в том числе атаки через IT-подрядчиков, попытки кражи конфиденциальных данных и дестабилизации банковских бизнес-процессов.
- Зарубежные компании вдвое увеличили наём российских ИТ-специалистов. По данным консорциума «Базис», в 2024 году зарубежные компании вдвое увеличили наём российских ИТ-специалистов. Причём активность проявляют не только работодатели из Азии, но и компании из Европы и США. В Минцифры при этом не видят в ситуации серьёзной угрозы для отрасли. О росте интереса иностранных работодателей к российским ИТ-кадрам рассказал «Коммерсанту» генеральный директор консорциума «Базис» Арсений Брыкин. По его словам, речь идёт о «нескольких тысячах» принятых на работу специалистов. Директор по развитию ИИ и веб-технологий компании Artezio Сергей Матусевич оценил количество российских ИТ-специалистов, работающих на зарубежные компании, примерно в 5 тысяч человек. По его наблюдениям, наибольшую активность проявляют китайские Huawei, Alibaba и Tencent. Помимо них, кадры из России также привлекают компании из ОАЭ и Индии. Среди преимуществ российских специалистов Матусевич выделил низкие зарплатные ожидания при высокой квалификации и фундаментальной подготовке. Схожую оценку привёл директор по развитию HRM-платформы K-Team (входит в ГК «Корус Консалтинг») Антон Бобров. Среди наиболее активных европейских нанимателей он назвал SAP, Delivery Hero и Zalando. Американские компании, включая Amazon и OpenAI, также проявляют интерес — преимущественно через свои филиалы в странах постсоветского пространства и Сербии. В Минцифры подчеркнули, что данная ситуация не является массовым явлением.
- С начала года ИИ выявил 100 тыс нарушений в Подмосковье – Мингосуправления региона. В первом квартале 2025 года искусственный интеллект (ИИ), которому доступна картинка с камер системы «Безопасный регион», помог выявить более 100 тысяч нарушений в различных сферах жизни Московской области, сообщает региональное министерство государственного управления, информационных технологий и связи в среду. Всего в Подмосковье запущено 10 проектов, в которых ИИ работает через систему «Безопасный регион». Например, через видеокамеры нейросеть следит за чистотой на улицах и порядком на стройках, фиксирует очереди на остановках, несанкционированную торговлю, неправильную парковку и выявляет безнадзорных животных.
- Один интернет, два протокола: в Азии уже наступило будущее. Вы всё ещё на IPv4? Тогда IPv6 идет к вам. По данным лабораторий Азиатско-Тихоокеанского сетевого информационного центра (APNIC), Азия стала вторым регионом в мире, где обеспечено 50%-ное покрытие IPv6. Такого достижения удалось добиться спустя 25 лет после начала работы с новым протоколом в регионе, как отметили в APNIC. Речь идёт не о том, что половина устройств в 56 странах, обслуживаемых APNIC — от Афганистана до Океании — уже перешла на IPv6. Показатель отражает долю хостов, способных работать с новым протоколом, на основе среднего значения за 30 дней по результатам сетевых измерений и тестов APNIC Labs. Если система способна загрузить страницу по протоколу IPv6, она считается «совместимой». Это может быть и система с поддержкой обоих протоколов — IPv4 и IPv6 (dual-stack), где предпочтение отдаётся новому стандарту. Лидерами перехода на IPv6 в Азии стали Китай и Индия. Как пояснили в APNIC, эти страны выделяются большим числом интернет-пользователей, мощной государственной политикой в поддержку нового протокола и масштабными инвестициями в инфраструктуру. При этом одним из факторов, ускоривших переход, стало скромное распределение IPv4-адресов для данных стран на ранних этапах развития интернета, что вынудило искать альтернативу.
- Завод TSMC в Аризоне терпит убытки – СМИ. Предприятие тайваньского производителя чипов TSMC в Аризоне в 2024 году зафиксировало убытки в размере почти 14,3 миллиарда новых тайваньских долларов, при этом фабрика компании в китайском Нанкине принесла прибыль в размере 26 миллиардов тайваньских долларов, сообщило в понедельник издание Global Times. Напомним, TSMC откликнулась на настойчивое предложение администрации президента Джо Байдена перенести часть производства на территорию США в обмен на финансовую помощь в рамках закона о чипах (так называемый CHIPS Act, предусматривающий вложение более 200 миллиардов долларов для того, чтобы вернуть США лидерство в производстве микросхем). Global Times связывает убытки американской фабрики с тем, что TSMC не смогла воспроизвести свою модель работы в США. Были нарушены цепочки поставок, кроме того, сказалась дороговизна рабочей силы. Ранее TSMC отложила на год ввод в эксплуатацию своего завода в США из-за нехватки квалифицированных кадров.
- Более 50% российских компаний не знают, что есть в их ИТ-инфраструктуре. Специалисты выяснили, как компании из разных секторов — от ИТ и ретейла до промышленности и энергетики — управляют своими цифровыми активами. Оказалось, что многие пока не справляются с задачей на все сто: 54% респондентов признались, что не знают обо всех устройствах и системах, которые используются в их организациях. А ведь «невидимые» активы — это потенциальные дыры в безопасности, которыми могут воспользоваться злоумышленники. В опросе участвовало больше 130 компаний. Их спрашивали, какие подходы и инструменты они используют для управления активами, какие сложности встречаются, и чего ждут от систем класса asset management. Например, треть организаций не уверена, что у них есть точная информация об оборудовании и софте, на которых вообще всё держится. Почти 80% регулярно добавляют или выводят из эксплуатации активы — минимум раз в квартал. Это создает риски: при смене оборудования легко не заметить уязвимости. На практике такие пробелы действительно находят — например, опасные конфигурации, через которые можно получить полный доступ к домену Active Directory.
- Власти США задействовали Palantir для отслеживания подлежащих депортации из Соединённых Штатов лиц. IT-подрядчик Пентагона Palantir укрепляет сотрудничество с иммиграционной и таможенной полицией США (Immigration and Customs Enforcement, ICE) в вопросе «поиска физического местонахождения людей, подлежащих депортации» из Америки, написал truthdig.com в четверг. Palantir среди прочего предоставил ICE возможность пользования специальной системой Investigative Case Management System (ICM). Она повышает эффективность «проведения анализа целей среди известных групп населения». ICM была создана в 2014 году. Она интегрирует данные из «разрозненных хранилищ» данных, включая сведения в ведении ЦРУ, ФБР и других ведомств. Таким образом, делает вывод издание, Palantir и другие IT-гиганты продолжают способствовать развитию полицейского государства XXI века.
- Android 16 научит нас безопасной зарядке в общественных местах. Специалисты по кибербезопасности уже сколько лет твердят: не подключайте телефон к незнакомым зарядкам! Мы, конечно, кивали, закатывали глаза и всё равно бежали подключаться к первой попавшейся розетке в кафе. Но теперь Android 16 хочет всерьёз помочь нам не попасть в беду. Как сообщает Android Authority, Google добавит в Android 16 новую защитную фичу: запрет подключения новых USB-устройств, пока телефон заблокирован. Зарядка при этом будет работать, а вот всякие флешки, клавиатуры и прочие странные штуки — нет. Всё это должно защитить телефон от атак через USB-порты. На заблокированном телефоне полностью отключается передача данных через USB. Чтобы подключить какое-либо устройство, нужно сначала разблокировать экран. Раньше для такой защиты приходилось ставить отдельные приложения, а теперь всё встроено прямо в систему.
Инновации.
- В квантовом зоопарке — аншлаг: физики нашли сразу 12 новых состояний, и они выглядят… ну очень необычно. Будущее топологических квантовых компьютеров может начинаться с этого странного открытия в дителлуриде молибдена. Учёные из Колумбийского университета открыли более десятка новых квантовых состояний вещества, пополнив и без того пестрый каталог экзотических квантовых явлений, которые всё чаще называют «зоопарком» физики. Эти состояния не просто редки — многие из них раньше существовали только на уровне теории, и лишь теперь появились реальные подтверждения их существования в лабораторных условиях. Главный автор исследования, профессор Сяоян Чжу, признаётся: «Некоторые из этих состояний мы наблюдаем впервые. Мы не ожидали, что их окажется так много». Открытие может сыграть ключевую роль в разработке так называемых топологических квантовых компьютеров — гипотетических устройств, которые способны обрабатывать информацию с гораздо меньшим числом ошибок по сравнению с современными квантовыми системами на основе сверхпроводников. Но есть одна проблема: сверхпроводники крайне чувствительны к магнитным полям, а именно такие поля раньше использовали для создания нужных топологических состояний. В этом смысле команда Чжу добилась прорыва: им удалось сформировать квантовые состояния без применения внешнего магнита. Секрет — в особом материале под названием скрученный дителлурид молибдена. Его структура, образующая узор под названием муарé, открывает путь к целому ряду новых фаз вещества, ранее считавшихся невозможными без мощного магнитного воздействия.