Государственные инициативы.

  • Подписан закон об обязательной установке российского магазина приложений на все смартфоны. Закон, согласно которому при продаже в РФ смартфонов и планшетов должна быть обеспечена возможность устанавливать и обновлять программы с использованием единого магазина приложений (под которым понимается отечественный RuStore), а также осуществлять платежи при установке и использовании указанных программ с применением механизмов единого магазина приложений, подписан президентом и в понедельник опубликован на официальном портале правовой информации. Напомним, закон также запрещает устанавливать условия, приводящие к ограничению или невозможности использования российских приложений и единого магазина приложений, в том числе ограничивающие поиск, обновление приложений, управление их настройками, обеспечение взаимодействия с потребителями, направление им уведомлений. Также будет запрещено ограничивать осуществление потребителями платежей при использовании российских приложений. Как отмечали авторы в пояснительной записке, единый магазин приложений RuStore сейчас «доступен для установки и использования на всех устройствах под управлением операционной системы Android». Также в RuStore публикуются приложения для отечественной мобильной операционной системы «Аврора». «Отдельные производители устройств (прежде всего смартфонов и планшетов Apple) на уровне лицензионных соглашений с пользователями и сторонними разработчиками приложений продолжают устанавливать запретительные условия, ограничивая возможности установки таких приложений из независимых источников, а также доступ приложений к отдельным функциям устройств и (или) операционной системы», — сказано в документе. Закон вступит в силу с 1 сентября 2025 года.
  • Российских операторов персданных обяжут использовать российское ПО. Правительство рассматривает возможность обязать операторов персональных данных использовать исключительно российское программное обеспечение, включая системы управления базами данных (СУБД). Такая мера указана в перечне поручений председателя правительства Михаила Мишустина, составленном по итогам конференции «Цифровая индустрия промышленной России». Документ датирован началом июля. С его содержанием ознакомился «Коммерсантъ». Одно из поручений, адресованное ФСТЭК и ФСБ России, предусматривает «проработать вопрос внесения изменений в законодательство РФ, устанавливающих обязанность операторов персональных данных использовать для обработки и хранения данных граждан исключительно российское ПО, в том числе СУБД». Срок исполнения — до 1 декабря 2025 года, при этом переходный период продлится до 1 сентября 2027 года. В Минцифры сообщили изданию, что обсуждают инициативу со всеми заинтересованными ведомствами. Директор направления «Информационная безопасность» компании «Рексофт» Сергей Бабкин считает, что полный переход к 1 сентября 2027 года малореалистичен. Зарубежные СУБД в российских компаниях глубоко интегрированы в бизнес-процессы, и их замена потребует значительных усилий по адаптации информационных систем, что может негативно сказаться на деятельности бизнеса. В пресс-службе Ассоциации больших данных (включает «Сбер», «Яндекс», VK и др.) подчеркнули необходимость учитывать специфику организаций, на которые распространятся новые требования. По их словам, важно принимать во внимание множество факторов: готовность инфраструктуры, финансовые и организационные издержки, сроки, а также подходы к категорированию операторов. Одним из возможных решений эксперты называют использование ПО с открытым исходным кодом, которое сопровождается и поддерживается в России. Эту точку зрения поддерживают и представители компаний, подпадающих под действие инициативы.
  • Точность автоматизированного выявления запрещённой информации достигла 98% – Роскомнадзор. Интервью заместителя руководителя главы Роскомндзора Вадима Субботина, вышедшее в понедельник, содержит сведения о системе выявления в Сети запрещённой информации – в первую очередь той, что особо опасна для граждан. Фактические сведения, сообщённые Субботиным, таковы. По особо опасным типам запрещённой информации точность работы информационных систем достигает 98%. Машина решения не принимает, это дело экспертов, но радикально снижает трудоёмкость мониторинга. В настоящее время запрещённая информация разделяется по «примерно 30» типам. В 2012 году, для сравнения, таких типов было три: детская порнография, пропаганда наркотиков и призывы к суициду, так называемый суицидальный контент. Серьёзную проблему сегодня представляют «попытки дестабилизации общества, исходящие из-за рубежа и использующие сепаратистскую повестку», для борьбы с этой (чрезвычайно серьёзной – ред.) опасностью применяется специальная IT-система. Среди информационных угроз отдельно названы «попытки разрушить традиционные российские духовно-нравственные ценности». Так, представление о ценности жизни разрушается «рутинизацией» ужаса смерти, кибербуллингом с угрозами расправы, пропагандой деструктивных культов. «…Постоянное информационное воздействие через оправдание коллаборационизма, распространение сфабрикованных документов, порочащих биографии национальных героев, или ревизию нашего исторического наследия, когда советский период представляется как «эпоха репрессий», игнорируются достижения в науке, культуре, обороне, социальной сфере, может постепенно разрушать ценность патриотизма». (Советский период – малая часть истории нашей страны; опасны любые попытки замолчать или извратить русскую историю как таковую, а не одну лишь историю СССР – ред.).
  • В России ожидаются массовые блокировки банковских карт по решению властей. Кого это коснется. Центробанк решил ограничить период действия банковских карт с истекшим сроком годности – в первую очередь Visa и MasterCard. Продлевать им жизнь банки начали весной 2022 г. Теперь владельцам таких карт придется менять их на новые, но условия по ним часто менее выгодные. Бесконечность не бесконечна. Банк России лишит россиян возможности бесконечно пользоваться просроченными банковскими картами Visa и MasterCard, пишет РБК. Это же коснется и карт «Мир». В начале 2022 г. банки России начали продлевать сроки действия своих карт, в особенности Visa и MasterCard, на фоне ухода этих платежных систем из страны. Это позволило клиентам не тратить время на замену карты и не переходить на платежную систему «Мир», если они того не хотели. Также продление срока действия было мерой предотвращения дефицита пластика и чипов для новых карт – старые карты работают, значит, новые делать не нужно. Однако в скором будущем бесконечные карты бесконечными быть перестанут. Точных сроков пока нет, но, по информации РБК, решение об этом может быть принято до февраля 2026 г. Безопасность превыше всего. Нововведение объясняют заботой о безопасности россиян. Об этом говорят представители Центробанка, увязывая бессрочность банковских карт с засильем дропперов. «Сейчас в рамках нашей работы по борьбе с мошенничеством срок действия карты – это один из элементов, который в том числе препятствует фродным разным операциям. Мы сейчас смотрим на то, чтобы этот срок ограничить», – заявила директор департамента национальной платежной системы ЦБ РФ Алла Бакина (цитата по РБК). По ее словам, в России осталось не так уж много просроченных банковских карт, которые до сих пор используются. «Во‑первых, не такое большое количество карт осталось. Ну и, в общем‑то, мы видим, что необходимость в этом в текущих условиях отпадает». Почему все работает. Карты Visa и MasterCard, выпущенные российскими банками до начала марта 2022 г., действительно продолжают функционировать. Уход этих платежных систем из страны на них никак не отразился, потому что в нынешней ситуации все транзакции по ним проходят исключительно через отечественную инфраструктуру «Национальной системы платежных карт», оператора платежной системы «Мир».
  • Инструмент для оценки безопасности сетей 5G разработали в России. Криптографы российской IT-компании «Криптонит» (входит в «ИКС Холдинг») представили модель для анализа безопасности протоколов анонимной аутентификации, применяемых в сетях 5G; разработка, получившая название sigmaAuth (σAuth), направлена на повышение устойчивости мобильных сетей к кибератакам и защиту цифровой идентичности пользователей, сообщает компания в четверг. Предложенная модель позволяет выявлять уязвимости в протоколах связи и подтверждать их стойкость с помощью строгих математических доказательств. σAuth уже может применяться для анализа отечественных решений 5G-AKA-GOST и S3G-5G, которые сейчас проходят этап стандартизации в техническом комитете ТК26. Ожидается, что модель станет основой для дальнейшего совершенствования протоколов, обеспечивающих защиту от атак на анонимность, повторное использование сообщений и компрометацию ключей. Согласно отчёту GSMA Intelligence, в конце 2024 года число подключений в сетях 5G по всему миру достигло двух миллиардов. При этом 5G обеспечивает подключение не только смартфонов, но и промышленных систем, транспорта, датчиков, что создаёт широкую поверхность атаки. Одним из уязвимых элементов является процесс аутентификации: злоумышленники могут перехватывать сообщения, отслеживать пользователей или подделывать цифровые идентификаторы.

Инциденты и угрозы.

  • Мошенники в РФ маскируются под госорганы и банки, чтобы заразить смартфоны вредоносными APK-файлами. МВД России предупредило о новом витке мошенничества: аферисты всё чаще выдают себя за сотрудников банков, операторов связи или госорганов, чтобы убедить россиян установить на Android-смартфоны вредоносные APK-файлы. Ведомство подчеркнуло, что цель преступников — заставить жертву добровольно загрузить и запустить вредоносное приложение, которое позволит перехватить личные данные и управлять устройством. Среди уловок — звонки якобы от банков с требованием установить «обновленное» приложение (Сбер.apk, ВТБ.apk и другие) для проверки бонусов или «защиты счёта». Мошенники представляются и сотрудниками госслужб, предлагая загрузить «служебный файл» для обновления приложений вроде «Госуслуг» или «ЕМИАС», якобы необходимых для записи на приём или получения выплат. Отдельно МВД отметило новую схему, нацеленную на абитуриентов: преступники звонят выпускникам от имени приемных комиссий вузов и предлагают «гарантированное поступление» на бюджетное место. Для этого они просят перейти по ссылке на поддельный сайт «Госуслуг», через который воруют учетные данные. Если абитуриент отказывается, мошенники начинают угрожать отказом в приёме. В ведомстве напомнили, что зачисление в вузы происходит строго по результатам ЕГЭ, олимпиад и вступительных экзаменов, а никаких «характеристик» или «спецприглашений» учебные заведения не выдают. МВД призвало граждан не доверять подозрительным звонкам и не устанавливать программы из неизвестных источников.
  • Пресс-релиз, который ломает компьютеры — Минобороны даже не заметило подвоха. Администрация уверяла в надёжности ресурсов, а злоумышленники уже управляли сетью. Хакерская группа, связанная с группировками за пределами Пакистана, вновь оказалась в центре внимания после выявления её атак на правительственные организации Индии. Об этом сообщили специалисты компании Recorded Future*, которые связывают активность с кибергруппировкой TAG-140. По их данным, данное объединение пересекается с известным коллективом SideCopy, входящим в более крупную структуру Transparent Tribe (также известной под названиями APT -C-56, APT36, Datebug, Earth Karkaddan, Mythic Leopard, Operation C-Major и ProjectM). Специалисты отмечают, что TAG-140 продолжает совершенствовать свои инструменты и методы доставки вредоносного кода. Последняя обнаруженная кампания хакеров демонстрирует изменения как в архитектуре вредоносного ПО, так и в системах управления атакой. Примечательно, что злоумышленники имитировали официальный портал Министерства обороны Индии, создавая поддельный сайт с пресс-релизами ведомства. Основным инструментом кибератаки стала обновлённая версия троянской программы удалённого доступа DRAT, получившая обозначение DRAT V2. Этот троян является очередным элементом в арсенале SideCopy, куда также входят такие вредоносные программы, как Action RAT, AllaKore RAT, Ares RAT, CurlBack RAT, ReverseRAT, Spark RAT и Xeno RAT, предназначенные для атак на системы Windows и Linux. Новая версия DRAT подтверждает стремление злоумышленников разнообразить и усовершенствовать свои инструменты, формируя так называемый «взаимозаменяемый комплект» троянов. Такой подход позволяет не только эффективно похищать конфиденциальные данные, но и усложняет процесс отслеживания и идентификации атак. Согласно данным Recorded Future, активность TAG-140 выходит за рамки традиционных целей, таких как государственные учреждения, оборонные и морские структуры, а также научные организации. Теперь под угрозой оказались компании, связанные с железнодорожным транспортом, нефтегазовой отраслью и внешнеполитическим ведомством Индии. Хакеры из этого объединения проявляют активность как минимум с 2019 года.
  • Телефон против владельца: как Android помогает хакерам воровать криптовалюту. Вредоносные приложения исчезают с экрана, но продолжают работать в фоне. В последние месяцы Android-смартфоны по всему миру оказались под ударом новой волны вредоносных программ. Как сообщили специалисты компании «Доктор Веб», во втором квартале 2025 года наблюдается резкий рост активности таких угроз, как рекламные модули, банковские трояны и вредоносы, похищающие криптовалюту. Всё чаще злоумышленники маскируют свои программы под безобидные приложения, а порой даже внедряют их в прошивки дешёвых устройств. Наиболее массовым типом вредоносного ПО остаётся рекламное ПО. Лидером по числу заражений вновь стала группа Android.HiddenAds. Хотя общее количество их обнаружений снизилось более чем на 80%, именно эти трояны продолжают активно распространяться, притворяясь обычными приложениями. После установки такие программы исчезают с главного экрана, но продолжают демонстрировать рекламу в фоне. Также зафиксирован рост активности другой популярной разновидности рекламного ПО — Android.MobiDash, чьё распространение увеличилось более чем на 11%. Эти программы по-прежнему приносят преступникам стабильный доход за счёт навязчивой рекламы. Сохраняют позиции и поддельные приложения, которые занимают третье место по числу угроз. Вредоносы категории Android.FakeApp чаще всего маскируются под финансовые сервисы, игры или утилиты, а затем перенаправляет пользователей на сайты с азартными играми или фишинговыми схемами. Отдельно отмечается, что фальшивые финансовые приложения активно атакуют пользователей из Турции и франкоязычных стран, обещая контроль за доходами или инвестиционные консультации, но на деле ведут их на мошеннические ресурсы.
  • Испанские домены превратились в рассадник фишинга: число атак выросло в 19 раз. Эксперты Cofense забили тревогу: за первые месяцы 2025 года использование доменов .es для кибератак выросло почти в двадцать раз, сделав испанскую зону третьей по популярности среди мошенников после .com и .ru. С января на сотнях доменов .es появились вредоносные страницы, с которых ежедневно рассылаются письма с фишингом и троянами, маскируясь под известные бренды — чаще всего под Microsoft. Злоумышленники активно создают случайно сгенерированные поддомены с бессмысленными наборами букв, чтобы затруднить отслеживание и блокировку. Специалисты зафиксировали более 1300 таких поддоменов, используемых для кражи учетных данных и распространения опасных RAT, включая Dark Crystal и XWorm. Фишинговые письма нередко выглядят убедительно и посвящены «рабочим вопросам», чтобы вызвать доверие у жертв. Характерная черта этой волны атак — почти все вредоносные сайты размещены через сервисы Cloudflare и используют CAPTCHA Turnstile, что усложняет автоматическое выявление угроз. Исследователи пока не понимают, что именно привлекло киберпреступников к испанской доменной зоне: недавние нововведения Cloudflare или недостаточная реакция на жалобы о нарушениях. Аналитики отмечают, что масштаб и разнообразие атак говорят о массовом интересе к доменам .es со стороны множества киберпреступников, а не одной конкретной группы. Это превращает испанскую доменную зону в новый плацдарм для атак на пользователей по всему миру.
  • Экс-глава ЦРУ фальсифицировал данные о «вмешательстве» России в американские выборы – СМИ. Бывший глава Центрального разведывательного управления США (ЦРУ) Джон Бреннан (John Brennan) в декабре 2016 года настоял на включении недостоверных сведений в доклад о вмешательстве Кремля в выборы американского президента (им стал Дональд Трамп), сообщает The New York Post. Обвинения в адрес России содержались в «досье Стила» – сомнительном документе, составленном бывшим британским шпионом Кристофером Стилом (Christopher Steele). Антироссийские труды Стила были оплачены из средств предвыборной кампании Хиллари Клинтон. Само досье целиком представляло собой вымысел. Два главных эксперта ЦРУ по России настоятельно не рекомендовали Бреннану использовать этот документ, указывая, что он не соответствует даже базовым стандартам разведки. Заместитель главы ЦРУ по аналитике в письме Бреннану утверждал, что включение «данных» из досье скомпрометирует весь доклад. Однако Бреннан заявил, что верит приведённым в «досье Стила» фактам и подтвердил это письменно. Таким образом, отмечают в ЦРУ, он пошёл против фундаментальных принципов работы разведслужб, использовав материал недостоверного источника.
  • 18 троянских расширений Chrome и Edge заразили 2,3 миллиона пользователей. Анализ троянизированного плагина-пипетки для браузера Google позволил выявить масштабную кампанию по шпионажу через браузеры с помощью аналогичных продуктов, доступных в Chrome Web Store и Microsoft Edge Add-ons. Суммарно исследователи из Koi Security насчитали в обоих магазинах 18 вредоносных расширений с общим числом загрузок более 2,3 миллиона. Все они позиционировались как средства повышения производительности либо инструменты цифровых развлечений. Заявленные назначения отличаются большим разнообразием. В рамках кросс-платформенной кампании, условно названной RedDirection, злоумышленники предлагают для скачивания клавиатуры эмодзи, оптимизаторы просмотра видео, плагины прогноза погоды, темные темы, регуляторы громкости, VPN для Discord и TikTok. Все эти фейки выполняют заявленные функции, но также могут отслеживать перемещения пользователей между сайтами, захватывать URL страниц при обновлении вкладок, открывать бэкдор. Результаты подобных MitM-атак отсылаются на C2-сервер; в ответ вредонос может получить команду перенаправить браузер на мошеннический ресурс — фишинговую форму авторизации в онлайн-банкинге, страницу загрузки фальшивого обновления Zoom и т. п. Примечательно, что все опасные находки, со слов экспертов, изначально были абсолютно безобидными. Вредоносные функции появились в них в результате автообновления, которое обычно происходило после того, как одобренный к публикации плагин долгое время пролежал в магазине Google или Microsoft. Инициаторы RedDirection также тщательно скрывают свою командную инфраструктуру: каждое троянизированное расширение пользуется индивидуальным, специально созданным поддоменом C2. Тем, кто установил расширения Chrome или Edge из списка, приведенного в блоге Koi Security, рекомендуется немедленно удалить их, очистить хранилище браузера, тщательно просканировать систему на наличие дополнительных инфекций, а также помониторить аккаунты на предмет подозрительной активности. О похожей киберкампании недавно предупредили те же специалисты. В магазине аддонов для Firefox было обнаружено 44 клона популярных криптокошельков с вредоносным кодом, нацеленным на кражу ключей и сид-фраз.
  • Атаковал США – надбавка, Израиль – премия: Иран открыл киберстартап для хакеров. Теперь у кибератак есть тарифы и бонусы. Согласно отчету Morphisec, иранская группировка Pay2Key.I2P активизировала деятельность на фоне роста напряжённости на Ближнем Востоке. Группа предлагает хакерам -исполнителям более крупные выплаты за участие в атаках на инфраструктуру США и Израиля. Группировка Pay2Key.I2P, как полагают специалисты, является преемником предыдущей кампании Pay2Key, которая ранее уже связывалась с иранской госструктурой под названием Fox Kitten. Последняя на протяжении последних лет проводила шпионские операции против израильских и американских организаций. Новое направление Pay2Key.I2P действует по модели «вымогательство как услуга» (Ransomware-as-a-Service, RaaS), где каждый участник атаки получает процент от выкупа. В последнее время условия участия в этой схеме стали более выгодными. С июня доля выкупа, предназначенная хакерам, была увеличена с 70 до 80% при условии, что цель атаки — структура или компания в странах, считающихся противниками Ирана. В сообщении, размещённом на одном из даркнет-форумов, организаторы кампании оправдывают это военной агрессией, направленной против Ирана, и называют новое распределение средств «благоприятным предложением» для желающих отомстить за страну.
  • Уязвимость в eSIM: миллионы мобильных устройств под угрозой шпионажа. Нам долго рассказывали, что eSIM — это безопаснее, чем обычная сим-карта. Но новое исследование показывает: всё не так однозначно. Эксперт по безопасности Адам Говдяк нашёл уязвимость, которая может позволить шпионить за пользователями, воровать ключи и даже устанавливать вредоносные программы прямо на eSIM — причём незаметно. В основе проблемы — старая дыра в Java Card, среде, на которой работают чипы eSIM. Ещё 6 лет назад Говдяк нашёл ошибку в виртуальной машине Java Card от Oracle, связанную с отсутствием проверки байт-кода. Тогда Oracle не признала уязвимость значимой — и, похоже, напрасно. Сейчас Говдяк доказал, что через эту дыру можно получить доступ к eSIM, вытащить из неё криптографический ключ, скачать другие eSIM-профили в открытом виде и установить вредоносный код по воздуху — без предупреждений и сигналов тревоги. Он использовал eSIM-чип от Kigen, установленный примерно в 2 миллиардах устройств. Компания выпустила патч для «миллионов» устройств — но сколько ещё остаётся уязвимыми, неизвестно. И это тревожит: по стандарту GSMA все eSIM обязаны поддерживать Java Card, а значит, аналогичные уязвимости могут быть и у других производителей. Обычным хакерам такие атаки вряд ли по зубам. А вот государства с мощными кибервозможностями вполне могут этим заинтересоваться. Представьте, вы едете в Китай и подключаете местный eSIM-профиль. Если он окажется вредоносным, он сможет получить доступ к вашему основному, например американскому, профилю — и тогда ваши звонки и СМС уже не будут вашими. Пока Oracle и Kigen молчат, а eSIM продолжает завоёвывать рынок. Но, как показывает практика, даже железо в телефоне может быть опаснее любого вируса.
  • Индонезия выдала России торговца персональными данными. По требованию Генеральной прокуратуры РФ компетентные органы Индонезии экстрадируют Александра Зверева для привлечения к уголовной ответственности по статьям об организации преступного сообщества, превышении должностных полномочий и нарушении неприкосновенности частной жизни, сообщило в пятницу агентство «Интерфакс» со ссылкой на Генпрокуратуру. Зверев обвиняется в создании с января 2018 года по апрель 2021 года преступного сообщества для продажи незаконно полученных сведений о гражданах из баз данных МВД России, ФСБ России и операторов мобильной связи. Для этого он создал Telegram-канал, привлёк к преступной деятельности иных лиц, в том числе оперуполномоченного отделения контрольно-пропускного пункта «Краснодар-аэропорт» ПУ ФСБ России по Краснодарскому краю. Звереву удалось скрыться, в отношении него заочно была избрана мера пресечения в виде заключения под стражу. По поручению Генпрокуратуры России в марте 2022 года его объявили в международный розыск, сказано в сообщении. Запрос о выдаче направлен в связи с задержанием Зверева в июне 2022 года на территории Индонезии. В сопровождении сотрудников ФСИН России и Интерпола обвиняемый будет доставлен в Москву.
  • Мир Android в опасности. Придумана кибератака, которую невозможно увидеть и распознать. Разработана новая атака TapTrap, суть которой – в наложении полностью прозрачного интерфейса поверх обычной оболочки. Она создана для взлома устройств на Android и получения конфиденциальной информации. Видите интерфейс? А он есть. Пользователи Android-устройств оказались в большой опасности из-за новой атаки TapTrap. Как пишет Bleeping Computer, суть ее заключается в запуске специализированного интерфейса поверх обычной оболочки смартфона, планшета или любого другого гаджета. Вот только интерфейс этот полностью невидимый. Пользователь даже не будет знать, что, к примеру, на его мобильнике работает вредонос, который отслеживает все его действия в системе. TapTrap – это эволюционная разновидность техники взлома «тапджек» (tapjack), которая нужна для перехвата касаний экрана. Особенностью TapTrap является тот факт, что она работает даже в тех приложениях, которым пользователь не предоставил никаких разрешений. Ни о чем не подозревающий пользователь может думать, что работает в нужном ему приложении. А на деле он нажимает на невидимые кнопки, которые нужны злоумышленнику. Это может быть, например, предоставление доступа к камере и микрофону для слежки, а также кнопка запуска процедуры сброса устройства к заводским настройкам.
  • Купил ноут с рук — попал под статью: Российского баскетболиста арестовали прямо на глазах невесты за связи с хакерами. Спортсмена обвиняют в хакерском сговоре, хотя он не может установить даже приложение. Российский баскетболист оказался в центре международного скандала после того, как его задержали во Франции по подозрению в связях с группой вымогателей. По информации агентства AFP, 26-летнего Даниила Касаткина арестовали 21 июня в аэропорту Шарль-де-Голль, куда он прилетел вместе с невестой. Сейчас он находится в изоляторе и ожидает возможной экстрадиции в США, где ему собираются предъявить обвинения в сговоре с целью компьютерного мошенничества. Американские власти считают, что Касаткин был связан с группой, которая занималась программами-вымогателями и действовала с 2020 по 2022 год. По данным следствия, за это время атакам подверглись около девятисот организаций, включая два федеральных агентства США. Название группировки пока не раскрывается. Российское посольство во Франции уже выразило возмущение тем, что местные власти не дают консульским сотрудникам встретиться с задержанным. Французский адвокат спортсмена, Фредерик Бело, заявил, что его подзащитный абсолютно невиновен. По словам защитника, Касаткин всего лишь купил подержанный компьютер и вообще не разбирается в технике. Он утверждает, что спортсмен не запускал на этом устройстве ничего, а сам компьютер либо был взломан, либо специально продан ему настоящим злоумышленником для сокрытия личности. Сам Касаткин, по словам адвоката, пребывает в шоке.
  • GPUHammer: самое мощное оружие против ИИ пряталось там, где его меньше всего ожидали. Даже мощнейшие видеокарты NVIDIA оказались беззащитны против новой атаки. NVIDIA предупредила о новой уязвимости в своих графических процессорах, получившей название GPUHammer. Эта атака, основанная на известной технике RowHammer, позволяет злоумышленникам искажать данные других пользователей, эксплуатируя особенности работы оперативной памяти в видеокартах. Впервые была продемонстрирована возможность реализации RowHammer-атаки на GPU, а не на традиционных процессорах. В качестве примера специалисты использовали видеокарту NVIDIA A6000 с памятью GDDR6, где удалось добиться изменения отдельных битов в видеопамяти. Это может привести к разрушению целостности данных без прямого доступа к ним. Особую обеспокоенность вызывает тот факт, что даже один бит-флип способен обрушить точность искусственного интеллекта: модель, обученная на ImageNet и ранее демонстрировавшая 80% точности, в результате атаки показала менее 1%. Такое влияние превращает GPUHammer из технической аномалии в мощный инструмент разрушения ИИ-инфраструктуры, включая подмену внутренних параметров модели и отравление обучающих данных. В отличие от процессоров, графические ускорители зачастую не обладают встроенными механизмами защиты, такими как контроль доступа на уровне инструкций или проверки чётности. Именно это делает их более уязвимыми к атакам низкого уровня, особенно в условиях разделяемых вычислительных сред — например, в облачных платформах или виртуальных рабочих столах. В таких системах потенциально злонамеренный пользователь может воздействовать на соседние задачи, не имея к ним прямого доступа, что создаёт риски на уровне арендаторов.

Исследования.

  • «Солар» во время ЕГЭ зафиксировал 30-процентный рост числа нацеленных на школьников вредоносных ресурсов. Группа компаний «Солар» выявила, что в период кампании по сдаче ЕГЭ в российских школах на 30% выросло число вредоносных ресурсов, направленных на школьников, по сравнению с аналогичным периодом 2024 года, сообщает компания в понедельник. «Солар» собрал данные по итогам фильтрации входящего и исходящего трафика в рамках единой сети передачи данных (ЕСПД), развёрнутой во всех российских школах, колледжах, техникумах и лицеях. Благодаря подключенной к ЕСПД SWG-системе Solar webProxy компания предотвратила доступ к 1,6 миллиарда вредоносных веб-ресурсов в школах, расположенных в восьми федеральных округах. Отмеченный объём ресурсов был заблокирован в период с 23 мая по 23 июня 2025 года. Аналитика экспертов Solar webProxy подтверждает данные Центра исследования киберугроз Solar 4RAYS, который выявил, число кибератак на образовательные организации выросло на 218% в первом квартале 2025 года относительно того же периода 2024 года. В рейтинге по количеству попыток доступа к запрещённым и вредоносным ресурсам лидируют школы Центрального федерального округа, в которых «Солар» заблокировал до 620,5 миллиона запросов. В Сибири во время проведения ЕГЭ ограничили доступ к 197,6 миллиона веб-ресурсов. В Поволжье были заблокированы почти 180,5 миллиона запросов, на Урале — до 120 миллионов запросов, на Дальнем Востоке — до 117,6 миллиона запросов, в Северо-Западном округе — до 85 миллионов. В Южном и Северо-Кавказском федеральных округах в совокупности ограничили доступ почти к 213,6 миллиона ресурсов.
  • Число уязвимостей в веб-приложениях во II квартале выросло почти на 60% — исследование. Во втором квартале 2025 года число обнаруженных уязвимостей в популярных веб-приложениях выросло на 58% в сравнении с кварталом ранее, сообщает ГК «Солар» в понедельник. Больше всего уязвимостей найдено в плагинах для создания сайтов WordPress, а также в различных роутерах и другом телеком-оборудовании. Таковы выводы обзора, подготовленного экспертами центра исследования киберугроз Solar 4RAYS. Полученная информация будет использована для создания обновленных правил обнаружения в продуктах и сервисах «Солара», говорится в сообщении. В обзор вошла статистика по новым уязвимостям и proof-of-concept (ранняя реализация угрозы, которая использует недавно обнаруженные уязвимости) в более чем 120 продуктах – популярных приложениях, сетевом оборудовании и т.п. Информация получена из открытых источников: Telegram-каналов об информационной безопасности, статей исследователей безопасности и т.д. По результатам анализа эксперты Solar 4RAYS обнаружили 215 уязвимостей, что почти на 60% больше, чем в предыдущем квартале. Абсолютное большинство найденных уязвимостей (89%) имеют сетевой вектор (их эксплуатация проходит через сетевые протоколы, например — HTTP, SSH, SMB и т.д.). При этом их доля за квартал выросла почти на 10 п.п. Значительный прирост случился преимущественно из-за большего количества обнаруженных уязвимостей в WordPress и плагинов для этой платформы. Остальные же уязвимости относятся к локальным, иными словами – располагаются на операционной системе или приложении на пользовательском устройстве. Большая часть (60%) обнаруженных сетевых уязвимостей имели высокий уровень критичности. Самыми незащищёнными продуктами cтала экосистема для создания сайтов WordPress и её плагины – на них пришлось 24% всех найденных уязвимостей. Это можно связать с популярностью платформы WordPress, для которой выпускается множество плагинов и с помощью которой создаётся множество сайтов – начиная с небольших интернет-магазинов и заканчивая порталами госструктур.
  • Уровень киберграмотности россиян за полгода вырос на 15% — данные Wildberries & Russ. Сервис «RWB Исследования» объединенной компании Wildberries & Russ провел исследование киберграмотности российских пользователей маркетплейсов. Результаты двух волн опросов (декабрь 2024 г. и июнь 2025 г.) показали рост киберосознанности покупателей – показатель вырос на 15% за полгода. В каждом из опросов приняли участие более 2000 покупателей старше 18 лет со всей России. Об этом CNews сообщили представители Wildberries. 70% респондентов признают важность изучения темы информационной безопасности, что говорит о формировании устойчивой культуры цифровой гигиены среди российских интернет-пользователей. Особенно показательны данные о готовности к обучению. Треть покупателей (35%) выразили желание пройти бесплатное обучение по кибербезопасности, отдавая предпочтение статьям и инструкциям (52%), коротким видео до 90 секунд (44%) и наглядным материалам (44%). Наибольший интерес вызывают темы распознавания схем мошенничества (75%), защиты личных кабинетов (73%) и инструкции действий при взломе (71%). Статистика столкновений с киберугрозами в интернете остается тревожной: 62% покупателей или их близкие сталкивались с попытками мошенничества. С попытками мошенничества от имени Wildberries сталкивались 13% пользователей, причем основными видами являются поддельные сообщения от имени компании (37%) и поддельные акции с дальнейшим переводом оплаты вне платформы (32%). Результаты исследования показывают растущую зрелость российского рынка e-commerce в вопросах кибербезопасности. Потребители становятся более киберосознанными, активно изучают способы защиты и выбирают платформы, обеспечивающие высокий уровень безопасности.
  • Российские предприниматели рассказали, что готовы доверить ИИ. 40% респондентов доверили бы искусственному интеллекту ценообразование, а каждый четвертый использовал бы нейросети для написания текстов и постов в соцсетях, – говорится в исследование брендингового агентства Giraffe. Целью исследования было выяснить, что уже сейчас готовы доверить искусственному интеллекту бизнесмены в России. Генерацию идей для повышения продаж планируют поручить ИИ только 14,7% опрошенных. Отбор лучших кандидатов, приславших резюме для работы в компании, доверят 11% бизнесменов. Создание иллюстраций и дизайна – дело для творческих людей, а не для искусственного интеллекта. Так считают более 17% респондентов. Создание логотипа и рекламных баннеров поручат ИИ не более 11% опрошенных. Только 13,8% предпринимателей ответили, что доверяют искусственному интеллекту создание бизнес-плана. Более 24% считают, что рано или поздно люди к этому придут. «Результаты исследования демонстрируют осторожный прагматизм российских предпринимателей по отношению к ИИ. Что касается российского ИТ-сектора, то он более прогрессивен: 62% IT-специалистов уже доверяют ИИ как напарнику, используя его для работы с кодом (73%) и анализа данных. 46% российских IT-экспертов отдают предпочтение отечественным ИИ-решениям, что отражает стремление к технологическому суверенитету. Мы в “Группе Астра” активно развивает это ИИ-направление, сегодня, например, создаем ПАК “Тессеракт” для доверенных ИИ-моделей, инвестируем в разработку безопасных ИИ-технологий для кибербезопасности и интегрируем ИИ-алгоритмы в собственные продукты. Наша стратегия относительно технологий старается сочетать инновационность с безопасностью — это именно то, что нужно российскому рынку”, – говорит Станислав Ежов, директор по ИИ «Группы Астра».
  • RED Security SOC: характер кибератак меняется от массовых к целенаправленным. Компания RED Security представила данные центра мониторинга и реагирования на кибератаки RED Security SOC о кибератаках на российские компании в первом полугодии 2025 года. Исследование выявило замедление роста числа массовых угроз и переход хакеров к тщательно спланированным таргетированным атакам, которые адаптированы под конкретную цель, дольше остаются незамеченными и в среднем наносят больший ущерб. Согласно данным RED Security SOC, общее количество кибератак на российские компании с января по июнь 2025 года превысило 63 тысячи, что на 27% больше, чем за аналогичный период 2024 года. При этом аналитики отмечают, что тренд к росту числа инцидентов информационной безопасности постепенно ослабевает: c 2022 года объем атак на Россию ежегодно возрастал в среднем в 1,5-2 раза, тогда как текущие показатели существенно ниже этих значений. Доля высококритичных инцидентов в общем объеме кибератак за исследуемый период сократилась на 9 процентных пунктов по сравнению с первым полугодием 2024 года. К высококритичным атакам относятся инциденты информационной безопасности, которые, по мнению самих компаний, способны привести к длительному простою ключевых бизнес-процессов или финансовым потерям свыше млн рублей. По мнению аналитиков RED Security SOC, это может свидетельствовать о повышении среднего уровня кибербезопасности российских организаций. Более широкое применение различных средств защиты информации на периметре организаций позволяет отражать ряд атак в автоматизированном режиме и блокировать, по крайней мере, часть попыток взлома. Пик хакерской активности в этом году пришелся на апрель и май, что косвенно указывает на политическую мотивацию злоумышленников и попытку «приурочить» взломы к крупным государственным праздникам. Таким образом, действия хактивистов до сих пор составляют значительную часть киберугроз в отношении российских компаний.
  • Google меняет правила: ради безопасности Chrome теперь может работать медленнее. На Android появилась новая система безопасности от Google, ориентированная на тех, кто находится под прицелом хакеров — от журналистов и правозащитников до госслужащих. Речь идет о расширенной защите, которая теперь влияет не только на аккаунт Google, но и на работу самого устройства, включая браузер Chrome. Главная особенность нововведения — Chrome начинает работать осторожнее, а значит, потенциально медленнее. Но это цена за повышенный уровень безопасности. В центре изменений — жёсткое соблюдение HTTPS, полная изоляция сайтов и отключение ускоряющих JavaScript-компонентов, которые часто становятся мишенями атак. Теперь браузер всегда будет пытаться подключаться к сайтам только по защищенному каналу. Попытки открыть старые HTTP-сайты вызовут либо блокировку, либо предупреждение. Это особенно важно в условиях, когда даже единичные незащищенные соединения могут быть использованы для внедрения вредоносного кода — как это уже случалось, например, во время выборов в Египте в 2023 году. Другой слой защиты — изоляция каждого сайта в отдельный процесс. Если раньше такая технология была доступна в основном на десктопах, теперь она распространяется и на Android-устройства с четырьмя гигабайтами оперативной памяти и выше. Это помогает не допустить «перетекания» данных между вкладками даже при наличии уязвимостей. Ну а самым радикальным шагом стало отключение оптимизаторов кода JavaScript. Эти штуки вроде TurboFan и Ignition делают сайты быстрее, но именно в них часто находят критические бреши. Google решила: лучше чуть медленнее, но безопаснее. Пользователи теперь сами могут выбирать, отключать ли ускорение глобально или только на отдельных сайтах. Интересно, что некоторые из этих функций в «Инкогнито»-режиме уже работают автоматически. А компании и ИТ-отделы получают возможность управлять этими настройками централизованно через политики безопасности. Всё это — часть усилий Google по защите самых уязвимых категорий пользователей. Но при желании любой может активировать расширенную защиту вручную: настройки уже доступны в Chrome 137 на Android 16. Важно лишь помнить, что за дополнительную безопасность иногда приходится платить комфортом — например, скоростью загрузки страниц. Тем не менее, это не повод для паники. Для большинства пользователей браузер останется прежним — быстрым и понятным. А для тех, кому действительно есть что терять, теперь есть и дополнительные инструменты для защиты.
  • Китай признаёт: военные роботы могут убивать без приказа — и без разбора. Айзек Азимов предупреждал. Китай только что понял, почему. В Китае призвали к срочному этическому и правовому анализу военного применения гуманоидных роботов, пишет South China Morning Post со ссылкой на официальную газету китайской армии PLA Daily. По мнению авторов публикации, массовое и повседневное использование таких машин может привести к «беспорядочным убийствам и случайным смертям», что вызовет не только моральное осуждение, но и юридические последствия. Гуманоидные боевые машины, по мнению авторов статьи Юаня И, Ма Е и Юэ Шигуана, — это самые «очеловеченные» типы оружия на данный момент, и потому они требуют особого регулирования. Это уже не первая публикация PLA Daily на тему роботизации армии. В мае в газете отмечалось, что гуманоидные машины способны «переопределить представление человечества о будущем войны». Тогда подчёркивалась их способность автономно принимать решения на основе ИИ-алгоритмов и выполнять боевые задачи без участия человека. Гуманоиды находятся на пересечении трёх ключевых направлений: искусственного интеллекта, передового производства и «воплощённого интеллекта» (embodied intelligence). Эти технологии считаются приоритетными в конкуренции Китая с США. В 2025 году несколько китайских компаний уже представили универсальных роботов с расширенным функционалом, что укрепило позиции Пекина в этой сфере. Сейчас такие машины чаще применяются в логистике, производстве, образовании и сфере обслуживания. Однако военные применения всё активнее обсуждаются во всём мире, несмотря на то, что до реального развертывания таких систем ещё далеко. Тем не менее, именно сейчас, как подчёркивают китайские военные аналитики, необходимо заложить правовые и моральные рамки.

Инновации.

  • 1000-кратный прыжок: человечество подключилось к энергосети Вселенной. Прорыв австралийских физиков может изменить всё, что мы знали о батареях. Австралийские учёные из Университета RMIT и национального научного агентства CSIRO р азработали способ продлить срок службы квантовых батарей в тысячу раз по сравнению с предыдущими экспериментами. Это важный шаг вперёд в области перспективных технологий хранения энергии, которые базируются не на химических реакциях, как обычные аккумуляторы, а на квантовых эффектах — например, суперпозиции и взаимодействии между электронами и светом. Квантовые батареи пока остаются в основном теоретической концепцией, однако в новой работе исследователи смогли создать устройства, которые показали не только быструю зарядку, но и стабильное удержание энергии. Именно с этим раньше были серьёзные проблемы: такие батареи разряжались почти сразу после зарядки. В ходе исследования команда собрала и протестировала пять экспериментальных образцов. Оказалось, что устройства работают особенно эффективно, когда удаётся точно совместить два уровня энергии внутри системы. В лучшем случае энергия сохранялась в тысячу раз дольше, чем в предыдущих образцах — речь идёт о переходе от наносекунд к микросекундам. Это всё ещё очень короткое время, но учёные подчеркивают, что главное сейчас — доказать саму работоспособность концепции. Как отметил соавтор работы и кандидат наук из RMIT Даниэль Тиббен, их устройство уже значительно превосходит предыдущие версии по способности сохранять заряд. По словам профессора химической физики Даниэля Гомеса, это достижение позволит разработать новые, более эффективные модели квантовых батарей. Исследователи надеются, что в будущем такая технология найдёт применение, например, в солнечных панелях или миниатюрной электронике.
  • Китайцы изобрели телепатию: эфир чист, антенна молчит — и даже спутник не понял, что его использовали. Метаповерхности заговорили. И теперь войны уже не будут прежними. Связь на поле боя всегда играла решающую роль — но при этом оставалась ахиллесовой пятой. Любая радиопередача не просто передаёт информацию, а сразу выдаёт позицию отправителя. Поэтому армии десятилетиями пытались найти способ координации без излучения. Теперь китайские учёные заявляют, что им удалось сделать это. Инженеры из Китайской академии наук представили прототип так называемой радиотелепатии — технологии, позволяющей передавать данные, не создавая собственный сигнал. Принцип работы прост: система не генерирует излучение, а влияет на то, как отражается уже существующий радиофон. Для этого используются «умные» метаповерхности — панели, покрытые сотнями крошечных переключателей. Каждый элемент может мгновенно менять фазу — 0° или 180°, кодируя биты информации в виде модулированного отражения. Метод основан на тех же SAR-радарах, которые спутники используют для съёмки поверхности Земли. Аппарат излучает импульс и считывает отражение. Учёные предлагают встроить метаповерхность в корпус танка или командной машины: когда спутник пролетает над объектом, он получает ответ, в который уже зашито послание — без какого-либо дополнительного излучения. Сама система при этом остаётся полностью пассивной. Она лишь перенастраивает способ отражения, не испуская в эфир ни одной радиоволны. Получатель может прочитать сообщение, но не зафиксирует источник. Для внешнего наблюдателя объект остаётся «немым» — он не выделяется из окружающего радиофона и не даёт поводов для засечки. Если метод окажется надёжным и вне лаборатории, он может изменить всю концепцию боевого управления: приказы будут доходить до адресатов мгновенно, а у разведки просто не останется шансов.

Обзор по ИБ подготовил Дмитрий Рожков.