Государственные инициативы.

  • Утверждено положение о «системе реализации приоритетных задач» Центра развития ИИ. Центр развития искусственного интеллекта (ИИ) создаётся на базе Аналитического центра при правительстве России – подписано соответствующее постановление правительства. Этим же документом утверждается положение о системе реализации приоритетных задач правительства РФ в области развития технологий искусственного интеллекта и Центре развития искусственного интеллекта при правительстве РФ. Центр займётся отбором и тиражированием типовых решений, координацией госорганов, регионов и бизнеса, экспертным и методологическим сопровождением, организацией международного сотрудничества, сообщило накануне правительство. Участниками системы реализации «приоритетных задач в области искусственного интеллекта в формате выделенных проектов» являются:
    • президиум правительственной комиссии по цифровому развитию, использованию информационных технологий для улучшения качества жизни и условий ведения предпринимательской деятельности;
    • Минцифры;
    • Центр развития искусственного интеллекта при правительстве РФ;
    • федеральные органы исполнительной власти, исполнительные органы субъектов РФ и иные заинтересованные органы и организации.
    • ФСТЭК разработала проект изменений в правила категорирования объектов КИИ РФ. Для общественного обсуждения опубликован разработанный Федеральной службой по техническому и экспортному контролю (ФСТЭК) проект изменений в правила категорирования объектов критической информационной инфраструктуры (КИИ) РФ — с учётом перечня типовых отраслевых объектов и отраслевых особенностей. Объекты КИИ – это информационные системы, информационно-телекоммуникационные сети, автоматизированные системы управления технологическими процессами, которые обеспечивают управление важными процессами в различных сферах. Эти объекты играют ключевую роль в функционировании экономики, обороны, социальной сферы и других важных областей. Субъекты КИИ – государственные органы, государственные учреждения, российские юридические лица и (или) индивидуальные предприниматели, которым на праве собственности, аренды или на ином законном основании принадлежат объекты КИИ. Категорирование осуществляется субъектами КИИ в отношении принадлежащих им объектов КИИ (с 1 сентября 2025 правительство получит полномочия определять типы информсистем для отнесения их к значимым объектам КИИ). Правила категорирования установлены постановлением правительства от 08.02.2018 г. № 127. Документ был разработан Минобороны и устанавливал, что «категорированию подлежат объекты КИИ, которые обеспечивают управленческие, технологические, производственные, финансово-экономические и (или) иные процессы в рамках выполнения функций (полномочий) или осуществления видов деятельности субъектов критической информационной инфраструктуры».
    • Правительство сообщило об испытаниях перспективных лазерных систем противодействия беспилотникам. Масштабные испытания перспективных лазерных систем противодействия беспилотным летательным аппаратам (БПЛА) состоялись на одном из специализированных полигонов, сообщило правительство в пятницу. Испытания организовали коллегия ВПК и Минпромторг при участии предприятий ОПК: компаний, входящих в госкорпорацию «Ростех», и организаций госкорпорации «Росатом». Участвовавшие в испытаниях технологические решения в дальнейшем станут одной из составных частей универсальной системы ПВО, о необходимости создания которой в четверг 12 июня заявил президент России Владимир Путин. Основной целью испытаний стала комплексная оценка эффективности новейших лазерных систем в условиях, максимально приближённых к реальным. В ходе тестирования проверялась точность наведения, дальность поражения, скорость реакции комплексов на движущиеся воздушные цели, а также их устойчивость к различным погодным условиям. В испытаниях приняли участие восемь комплексов противодействия БПЛА – от компактных мобильных установок до стационарных систем высокой мощности, что позволило получить наиболее полные данные о возможностях современных лазерных технологий в борьбе с беспилотными угрозами. На специализированном полигоне, оснащённом современной измерительной аппаратурой, отрабатывались сценарии противодействия БПЛА разных типов – от малогабаритных коммерческих дронов до ударных. Результаты будут использованы для доработки существующих образцов и создания систем, способных обеспечивать надёжную защиту от современных средств воздушного нападения. Проведение испытаний позволяет перейти к началу серийного производства, сообщило правительство.


    Инциденты и угрозы.

    • «5 тысяч в час» — и ты без копейки: новая схема обмана IT-специалистов опустошает счета. На фоне растущего спроса на удалённую работу в IT-сфере, киберпреступники придумали новую схему обмана, рассчитанную на тех, кто ищет подработку или только начинает карьеру. Жертвой может стать любой, кто поверит в простую вакансию тестировщика — с внушительной оплатой и минимумом требований. Сценарий выглядит правдоподобно: от имени известных IT-компаний мошенники публикуют объявления о наборе тестировщиков мобильных приложений. Доход обещают до 5000 рублей в час, просят лишь наличие Android-смартфона и гражданство РФ. Откликнувшегося кандидата приглашают продолжить общение в мессенджере, где просят заполнить анкету — с ФИО, номером карты и другими персональными данными. Дальше следует «тестовое задание» — установка APK-файла, который якобы нужно протестировать. На деле этот файл — троян. Как только пользователь запускает его и даёт разрешения, программа даёт злоумышленникам полный доступ к устройству: они могут читать SMS, перехватывать уведомления от банков, заходить в приложения и списывать деньги. Чтобы жертва не заметила подозрительных транзакций, её просят подождать «30 минут для постановки в очередь» — именно в это время идёт кража средств. Как сообщает F6, таким способом с апреля по май 2025 года две группировки похитили более 14 миллионов рублей. Пострадали около тысячи человек — в основном студенты и начинающие специалисты, использующие свои личные смартфоны в рабочих целях. Эксперты подчёркивают: настоящий работодатель не станет требовать установки стороннего ПО без проверки и тем более не попросит реквизиты карты сразу. Если предложение слишком заманчиво — с огромной оплатой и без требований — это почти наверняка ловушка. Особенно если общение уводят в Telegram или WhatsApp и присылают файл «с заданием». Схема работает потому, что люди сами запускают троян на своём телефоне. Это удобно для мошенников и крайне опасно для доверчивых пользователей.
    • Троян по подписке: новый Myth Stealer крадёт данные через фейковые сайты с играми. Пользователи, скачивающие «игры на тест» с подозрительных сайтов, могут в реальности загружать шпионское ПО — и терять пароли, доступы и криптовалюту. Как сообщает источник, новый вредонос Myth Stealer, написанный на Rust, распространяется через поддельные ресурсы, маскируясь под установку игр. При этом атаке подвержены как пользователи Windows, так и macOS — особенно через браузеры Chrome и Firefox. На первый взгляд всё выглядит безобидно: вы попадаете на сайт, где якобы можно протестировать новую игру. Скачиваете установщик, запускаете — и видите привычное окно инсталляции. На самом деле в этот момент в фоне активируется вредоносный код, который начинает сбор данных: логины, пароли, куки, автозаполненные формы. Myth Stealer заточен под браузеры на движках Chromium и Gecko — это Google Chrome, Firefox, Edge, Brave, Opera и другие. Изначально эта программа распространялась через Telegram как бесплатная «бета-версия». Позже её превратили в полноценный бизнес: авторы запустили модель MaaS (malware-as-a-service) и начали продавать доступ к инструменту другим злоумышленникам. Своё «качество» они подтверждали отзывами и демонстрацией взломанных аккаунтов в отдельных Telegram-каналах — которые уже заблокированы. Само вредоносное ПО маскируется под разные форматы: от «ломаного» чит-софта DDrace до подставных блогов на платформе Google Blogger. Заражённый установщик запускает DLL-библиотеку, которая сначала закрывает активные браузеры, а затем собирает нужные данные и отсылает их либо на управляющий сервер, либо в Discord-канал. Myth Stealer использует множество техник сокрытия: от шифрования строк до проверки имени пользователя в системе. С каждой новой версией он становится всё умнее, получает функции съёма экрана и даже подмену содержимого буфера обмена — например, для кражи криптокошельков. Этот кейс — лишь один из целой серии. По данным Trellix, ранее похожую тактику использовали авторы другого трояна под названием Blitz, распространявшегося через модифицированные чит-программы.
    • Официальный? Нет. Удобный? Нет. Опасный? Очень. Новый фейк Газпромбанка в App Store. Он выглядит как банк. Но это вовсе не банк. Газпромбанк сообщил об обнаружении мошеннического приложения под названием «Газпромбанк Мой Кабинет» в App Store для iOS. Банк призывает клиентов не скачивать эту программу и не вводить в неё персональные данные. За последние полгода участились случаи появления приложений, использующих символику и логотип, схожие с айдентикой Газпромбанка. Мошеннические приложения могут получить доступ к личным данным пользователей. Если клиенты уже скачали поддельное приложение, банк рекомендует удалить внесённые личные данные и само приложение. Также следует сменить пароль для доступа к мобильному банку. Актуальные мобильные версии всегда можно найти на официальном сайте банка по адресу gazprombank.ru в разделе приложений. При необходимости уточнить информацию нужно обращаться в службу поддержки. Газпромбанк просит клиентов быть осторожными и бдительными при установке любых приложений, связанных с банковскими услугами.
    • Мошенники маскируются под детские лагеря: как родители теряют деньги на «горящих» путёвках. С наступлением каникул активизировались аферисты, использующие тему детского отдыха в лагерях как прикрытие для схем обмана. Как сообщает «Известия», под предлогом срочной брони или «горящих» туров злоумышленники выманивают у родителей деньги, предлагая несуществующие путёвки. Основной расчёт — на желание родителей как можно быстрее обеспечить ребёнку место в популярном лагере. На фейковых сайтах и в соцсетях появляются заманчивые объявления, часто с «ограниченным сроком действия» и правдоподобными отзывами. За бронирование места, трансфер или питание просят предоплату — в итоге человек остаётся без денег и путёвки. Особую тревогу вызывает тот факт, что в 2025 году мошенники стали использовать ИИ: нейросети генерируют фальшивые видеоотзывы, а чат-боты имитируют живое общение с «администрацией лагеря». Подобные уловки делают схемы более убедительными, особенно для неопытных пользователей — например, молодых родителей. Также в ходу фишинговые письма от якобы известных лагерей. Родителей просят перейти по ссылке, заполнить анкету или внести платёжные данные. Часто жертвами становятся семьи с детьми младшего и среднего школьного возраста, не знакомые с тонкостями официального бронирования. В некоторых случаях мошенники действуют по схеме «Мамонт»: создают клоны настоящих сайтов и требуют оплату на счета, не имеющие отношения к организации. Проверить это непросто — сайты выглядят правдоподобно, с логотипами и даже копиями реальных документов. Эксперты советуют: всегда уточняйте информацию на официальных ресурсах лагерей, проверяйте дату регистрации сайта через whois, избегайте оплаты по ссылкам из мессенджеров и не поддавайтесь на «срочные предложения». Будьте особенно внимательны: мошенники подстраиваются под сезон и эмоции. А летом, когда речь идёт о детях и отдыхе, реакция родителей может быть слишком поспешной — и именно на это делают ставку преступники.
    • Израиль и Иран ведут войну не только ракетами, но и кибератаками. Пока внимание мировой общественности приковано к ракетным ударам и беспилотникам, в тени разворачивается другой конфликт — в цифровом пространстве. Израиль и Иран активно применяют кибертехнологии для разведки, дезинформации и атак на критическую инфраструктуру, делая кибервойну неотъемлемой частью современного вооружённого противостояния. Вооружённое противостояние между Ираном и Израилем сопровождается не только ракетами и дронами, но и активными действиями в киберпространстве. Согласно данным израильской компании Radware, на фоне военной эскалации в июне зафиксирован резкий рост числа кибератак на израильские цели — прирост составил около 700 % всего за два дня. Под ударом оказались правительственные сайты, телекоммуникационные операторы, финансовые учреждения и ключевые элементы инфраструктуры. Основные типы атак — это DDoS, целевой фишинг, вредоносные вложения и проникновение через уязвимости в веб-сервисах. В большинстве случаев атакующие применяют классическую тактику социальной инженерии: рассылка писем якобы от дипломатов, военных или аналитиков с прикреплёнными вредоносными файлами.
    • OneDrive, Teams, Outlook — за обычными иконками теперь прячется незваный гость. 80 000 взломанных аккаунтов — и все по инструкции с GitHub. Хакеры взломали десятки тысяч корпоративных аккаунтов Microsoft Entra ID, воспользовавшись инструментом, созданным для специалистов по защите. Кампания под кодовым названием UNK_SneakyStrike началась ещё в декабре 2024 года, но достигла пика в первой половине 2025-го, затронув более 80 000 учётных записей пользователей в сотнях облачных арендаторов Microsoft. Зафиксированы десятки тысяч попыток входа с подозрительных IP-адресов, после которых в ряде случаев последовал успешный захват учётной записи.  Основу атаки составила работа с открытым фреймворком TeamFiltration , представленным на конференции DEF CON в августе 2022 года. Инструмент изначально создавался как легальный помощник для тестирования защищённости Microsoft Entra ID (ранее Azure Active Directory), но был быстро освоен злоумышленниками. Возможности TeamFiltration включают перечисление пользователей, атаки методом перебора паролей, извлечение данных и сохранение доступа путём загрузки вредоносных файлов в OneDrive. По данным Proofpoint, хакеры используют API Microsoft Teams и серверы Amazon Web Services, чтобы координировать атаки из разных точек мира. Такая географическая разбивка источников позволяет обойти фильтрацию по IP-адресам. Наибольшая доля вредоносных подключений зафиксирована из США (42%), Ирландии (11%) и Великобритании (8%).
    • DeepSeek стал приманкой. А вы — уловом. Новый троян BrowserVenom наводит хаос в браузерах по всему миру. Пока популярность языковых моделей продолжает расти, киберпреступники всё активнее используют эту волну для своих атак. В частности, объектом новой вредоносной кампании стал DeepSeek-R1 — один из самых востребованных ИИ-инструментов на сегодняшний день. Пользователи, стремясь найти чат-бот на базе этой модели, нередко попадают на вредоносные сайты, замаскированные под официальные ресурсы. Специалисты Лаборатории Касперского обнаружили очередную волну атак с использованием поддельного установщика DeepSeek-R1, распространяемого через фишинговый сайт, который активно продвигался в результатах Google-поиска с помощью рекламы. Визуально сайт почти не отличался от оригинала и автоматически определял операционную систему посетителя. Для пользователей Windows отображалась кнопка «Try now», ведущая к экрану с CAPTCHA на поддельной странице — якобы для защиты от ботов. После прохождения CAPTCHA пользователь попадал на страницу с кнопкой «Download now», по нажатию на которую скачивался исполняемый файл AI_Launcher_1.21.exe с другого поддельного домена. Внутри этого установщика скрывался следующий этап заражения. При запуске файл отображал ещё одну поддельную CAPTCHA и предлагал установить сторонние ИИ-программы вроде Ollama или LM Studio. Но параллельно выполнялась скрытая функция MLInstaller.Runner.Run(), активирующая вредоносный модуль.

      Исследования.

      • Тайвань ввёл новые ограничения на доступ Huawei и SMIC к полупроводниковым технологиям. Власти Тайваня внесли китайские Huawei и производителя чипов SMIC в чёрный список, ограничив доступ к своим технологиям, сообщает в понедельник The Taipei Times. Теперь тайваньским организациям придётся получать разрешение местной администрации на поставки любых товаров для этих компаний. Ожидается, что ограничения «по крайней мере частично» закроют доступ для Huawei и SMIC к технологиям строительства заводов, материалам и оборудованию, необходимому для производства ИИ-чипов, аналогов продукции TSMC. Запреты на производство микросхем для китайских заказчиков действуют на Тайване уже давно. TSMC под давлением США прекратила поставки Huawei ещё в 2020 году. Однако ведущие технологические компании Китая до сих пор не были внесены в чёрный тайваньский список. Несмотря на ограничения, Китай добился ощутимых успехов в производстве собственных чипов. В КНР, например, на май были запланировали массовые поставки передового графического ИИ-чипа 910C от Huawei. Он демонстрирует производительность, сопоставимую с микросхемами Nvidia H100.
      • От дипфейков до взлома IoT: какие прогнозы ИБ-экспертов сбываются в 2025 году. В прошлом году эксперты в рамках проекта «ИБ-пророк. Когда сходятся звёзды: прогнозы лидеров инфобеза»* предсказывали появление новых схем мошенничества, включая голосовые дипфейки, — и теперь эти прогнозы сбываются. Злоумышленники звонят россиянам под видом соцопросов, чтобы записать их голос и создать поддельные аудио. Но это лишь один из сценариев. Какие ещё угрозы предвидели специалисты? Рост завершённых атак, а не их числа: «Тогда, когда мы видим информацию об утечке, мы уже можем предположить, что атакующий закрепился в инфраструктуре и проводит дальнейшую разведку по ней, выбирает внутренние важные узлы, базы данных, сервера, — говорит Лидия Виткова, начальник аналитического центра ООО «Газинформсервис», к. т. н. — Может быть, что киберпреступники уже всё зашифровали, но жертва устояла под натиском и мир не увидел новостей об убытках». Новая волна «купленного хактивизма»: эксперты прогнозировали, что в 2025 году атаки шифровальщиков станут более целенаправленными и разрушительными. Если раньше хакеры требовали выкуп, то теперь их цель — парализовать целые отрасли: логистику, ритейл, образование. Например, скоординированная атака на университеты в период приёмной кампании или на сеть магазинов может нанести колоссальный ущерб. «Меня пугает перспектива “купленного хактивизма”, за которым будут стоять не эмоции, а финансирование, и цель будет вымогательство, а потом — разрушение, — продолжает Лидия Виткова. — Что, если мы увидим скоординированные атаки на несколько университетов одновременно в период приёмной кампании»? «Главная проблема — недостаточная осознанность угроз. Руководство компаний часто экономит на кибербезопасности, а специалисты не всегда готовы к новым методам атак. Выход — тренировки, SOC-центры и переход к модели “нулевого доверия”», — писала в статье Лидия Виткова. Прогноз на три года: По оптимистичному сценарию в России появятся улучшенные технологии защиты с ИИ, способные блокировать шифровальщиков на ранних стадиях, а международные организации и бизнес могут объединиться для жёстких стандартов безопасности. В худшем случае: «Мы станем свидетелями сложных скоординированных атак, где шифровальщики станут инструментом уничтожения цифровых платформ, — предупреждает Лидия Виткова. — Появятся новые виды атак, где жертвами станут IoT-устройства: смартфоны, телевизоры, микроволновки». Также «хактивизм» превратится в инструмент доставки вредоносного ПО, а внутренние нарушители станут главной угрозой. Без значительных улучшений в кибербезопасности количество успешных атак будет расти, приводя к серьёзным последствиям. «Но у нас сильное экспертное сообщество, и мы справимся», — подводит итоги Лидия Виткова.
      • Закон Мура устал: AMD собирает чип, который занимает целую стойку. Всё, что не смогло пройти по шине, открыло другой маршрут. На фоне замедления закона Мура и роста энергозатрат дата-центров , AMD ставит перед собой амбициозную цель — повысить энергоэффективность своих чипов в 20 раз к 2030 году. Ключевым шагом к этому станет переход к архитектуре rack-scale — проектированию вычислительных систем сразу в масштабе серверной стойки, а не отдельных чипов. Старший вице-президент AMD Сэм Наффцигер отмечает: чем крупнее устройство, тем выше его эффективность. Эта логика уже реализована в архитектуре чиплетов, позволившей AMD выйти за пределы ограничений фотошаблонов и добиться высокой производительности на ватт энергии. Вершиной стала серия MI300 — плотные 3D-сборки, интегрирующие вычисления, ввод-вывод и межсоединения в едином корпусе. Следующим этапом станет MI400 — первая полноценная платформа AMD в формате rack-scale. Она будет использовать собственный ускорительный интерфейс UALink и станет конкурентом решениям Nvidia, масштабирующим GPU до сотен экземпляров на стойку. В будущем AMD может перейти с медных соединений на фотонные — они обещают большую пропускную способность, но пока ограничены техническими сложностями и энергопотреблением лазеров. Однако энергоэффективность — не только про железо. AMD делает ставку на тесную интеграцию аппаратного и программного уровней. Компания активно развивает свою платформу ROCm, оптимизируя её под популярные фреймворки — от PyTorch до vLLM. Приобретения Nod.ai, Mipsology и Brium усилили разработку ПО, а к команде недавно присоединилась Шэрон Чжоу из стартапа Lamini. Также AMD внедряет поддержку малых форматов данных FP8 и FP4, позволяющих сократить энергозатраты без потери качества вывода. Но для этого нужно время: поддержку FP8 в vLLM удалось реализовать почти через год после выхода MI300X.

      Инновации.

      • ИИ без облака, без шума и без слежки. Теперь только у Apple — и это пугающе честно. Пока другие шумят про ИИ, Apple просто делает тихую революцию. После завершения презентации Apple на конференции WWDC 2025 аналитики обратили внимание не только на новые функции, но и на реакцию рынка. Акции компании пошли вниз, что могло быть связано с тем, как именно Apple представила своё видение искусственного интеллекта — без громких заявлений, без шоу, и, как показалось некоторым, сдержанно на фоне агрессивных ИИ-инициатив конкурентов. Однако под поверхностью скрывается выверенная стратегия, в основе которой лежит не демонстрация нейросетевых фокусов, а приоритет приватности и безопасности пользователей. Новый комплекс функций под общим названием Apple Intelligence внедряется в экосистему устройств компании, причём ключевым отличием является то, что значительная часть обработки происходит непосредственно на самом устройстве, без обращения к облаку. Это касается как сортировки сообщений, так и обработки звонков, переводов и других функций. Такой подход позволяет обеспечить максимальный контроль над данными: они не покидают устройство, не передаются в центры обработки и не хранятся на удалённых серверах. Одной из таких локальных функций стала расширенная фильтрация сообщений в приложении «Сообщения». Система теперь автоматически переносит сообщения от незнакомых номеров и аккаунтов в отдельную категорию «Неизвестные отправители». Важные и срочные сообщения, например коды подтверждения или уведомления о доставке, всё равно попадают в основной раздел. При этом Apple Intelligence способен анализировать содержание сообщений и при выявлении признаков мошенничества отправлять их в отдельную спам-папку. Весь этот процесс осуществляется локально на устройстве, без подключения к интернету.
      • ИИ в Китае проектирует чипы без людей. Инженеры в шоке, фабрики — в восторге. Китай создал ИИ для чипов. На фоне ужесточающейся технологической конфронтации между США и Китаем, китайские учёные сделали шаг к независимости от западного ПО в области проектирования микросхем. Китайская академия наук (CAS) представила собственную платформу автоматизированного проектирования чипов с использованием искусственного интеллекта — QiMeng («Просветление»). Разработкой занимались Государственная ключевая лаборатория процессоров, Центр интеллектуального программного обеспечения и Университет Китайской академии наук. Система использует большие языковые модели для автоматизации сложных задач в области разработки полупроводников . Главная цель — сократить зависимость от иностранных специалистов и ускорить разработку чипов. По словам разработчиков, QiMeng позволяет создавать чипы быстрее и дешевле. К примеру, автономный процессор для систем самоуправляемого транспорта, на разработку которого у человека ушли бы недели, создаётся системой за считаные дни. Исходный код QiMeng опубликован на GitHub, а техническое описание доступно в научной статье .

      Обзор по ИБ подготовил Дмитрий Рожков.