Государственные инициативы.

  • Принят ряд связанных с IT документов по итогам заседания Совета глав государств-членов ШОС. Владимир Путин принял участие в заседании Совета глав государств–членов Шанхайской организации сотрудничества (ШОС); по итогам заседания подписан и принят ряд документов, в том числе относящихся к IT-сфере. Так, без подписания приняты: Заявление Совета глав государств – членов ШОС об укреплении сотрудничества в сфере цифровой экономики; Заявление Совета глав государств – членов ШОС о дальнейшем углублении международного сотрудничества в области искусственного интеллекта; Заявление Совета глав государств – членов ШОС по научно-техническому и инновационному сотрудничеству. Также ряд относящихся к информационно-коммуникационным технологиям (ИКТ) зафиксировано в подписанной по итогам заседании Тяньцзиньской декларации. В документе отмечено, что государства-члены выступают за дальнейшее углубление практического сотрудничества в борьбе с незаконным оборотом наркотиков, в том числе в пресечении преступлений с использованием ИКТ. Государства-члены, выражая озабоченность возрастающими рисками в области информационной безопасности, выступают категорически против милитаризации сферы ИКТ и создания угроз безопасности критической информационной инфраструктуры. Государства-члены считают важным обеспечивать равные для всех стран права на регулирование сети Интернет и суверенное право государства на управление ею в своём национальном сегменте. Государства-члены, подтверждая намерение углублять сотрудничество в области обеспечения международной информационной безопасности и совместно бороться с использованием ИКТ в террористических и других преступных целях, подчеркивают ключевую роль ООН в сфере противодействия угрозам в информационном пространстве. В этой связи они поддерживают дальнейшую выработку на добровольной основе в рамках ООН универсальных норм в сфере международной информационной безопасности и призывают предпринять усилия для подписания Конвенции ООН против киберпреступности, а также совершенствования механизмов борьбы с информационной преступностью.
  • В ходе визита Владимира Путина в Китай подписаны документы, связанные с наукой, космосом и цифровыми технологиями. Документы, подписанные в рамках официального визита президента России Владимира Путина в Китайскую Народную Республику: 1. Меморандум о взаимопонимании между министерством здравоохранения Российской Федерации и государственным комитетом Китайской Народной Республики по здравоохранению о сотрудничестве в области цифровой трансформации здравоохранения. 2. Меморандум о взаимопонимании между государственной корпорацией по космической деятельности «Роскосмос» и Китайской национальной космической администрацией о сотрудничестве в области интеграции российского научного прибора «Пылевой мониторинг Луны» в состав китайского космического аппарата миссии «Чанъэ-7». 3. Договор между Московским государственным университетом имени М.В.Ломоносова и Пекинским университетом о создании Российско-китайского института фундаментальных исследований. 4. Соглашение о сотрудничестве между федеральным государственным автономным образовательным учреждением высшего образования «Московский государственный технический университет имени Н.Э.Баумана (Национальный исследовательский университет) и университетом Цинхуа. 5. Договор об академическом обмене между Национальным исследовательским университетом «Высшая школа экономики» и Пекинским университетом. 6. Меморандум о взаимопонимании между Российским научным фондом и министерством науки и технологий Китайской Народной Республики о совместном финансировании научно-исследовательских проектов. 7. Соглашение о сотрудничестве в области исследований, технологий, инноваций и космической деятельности между фондом содействия развитию малых форм предприятий в научно-технической сфере (фондом содействия инновациям) и университетом Цинхуа. 8. Соглашение о сотрудничестве в области инновационного развития между ПАО «Сбербанк России» и университетом Цинхуа и др. Также стало известно, что ведётся работа над тем, чтобы граждане России могли расплачиваться в Китае QR-кодами и картами «Мир», заявил глава ВТБ Андрей Костин. По словам Костина, QR-коды – «практически номер один расчётный инструмент» в Китае. Заявление главы ВТБ связано с сообщением МИД КНР о введении с 15 сентября 30-дневного безвизового режима для граждан России.
  • Правительство сообщило о первой отечественной поточной линии сборки космических аппаратов массой до 300 кг. Первый заместитель председателя правительства Денис Мантуров в ходе рабочей поездки в Красноярский край ознакомился с производственными возможностями компании АО «Решетнёв» (входит в ГК «Роскосмос»), сообщает сайт правительства. На предприятии создана и запущена первая отечественная конвейерная линия сборки космических аппаратов массой до 300 кг и их составных элементов. На линии применяются системы роботизации и автоматизированного контроля, такие как умный инструмент, машинное зрение на основе нейросетей, визуализация процесса выполнения производственных операций.

Инциденты и угрозы.

  • В Firefox закрыли уязвимость, позволявшую красть данные через мультимедиа. В браузере Mozilla Firefox устранена опасная брешь безопасности, найденная экспертом Positive Technologies Даниилом Сатяевым. Ошибка затрагивала не только обычный Firefox, но и корпоративную сборку ESR, а также почтовый клиент Thunderbird. Уязвимость получила индекс CVE-2025-6430 и оценку средней опасности по международной шкале CVSS — 6,1 балла. Проблема заключалась в том, что при открытии мультимедийных файлов встроенные механизмы безопасности срабатывали некорректно. В результате вредоносный JavaScript мог исполняться автоматически, открывая злоумышленнику путь к персональным данным и внутренним системам компаний. В сочетании с атаками XSS баг позволял не только перехватывать учётные записи пользователей, но и выходить к более критичным ресурсам: CRM, документообороту и другим корпоративным сервисам. Это означало угрозу утечек коммерческой информации и риски для финансовых структур. Mozilla уже выпустила обновления: Firefox 140.0 и Firefox ESR 128.12 устраняют найденную уязвимость. Тем, кто не может обновиться, специалисты советуют применять фильтры для очистки пользовательского ввода, например DOMPurify. По данным StatCounter, аудитория Firefox превышает 150 миллионов человек, что делает закрытие таких брешей принципиально важным.
  • Пульс атак — из Украины, цель — ваши VPN: невидимая сеть охотится в три смены. Сотни тысяч попыток, десятки адресов, один ритм: брутфорс как сервис нового поколения. Между июнем и июлем 2025 года исследователи зафиксировали сотни тысяч подборов паролей на SSL VPN и RDP-сервисы. Источником атак стала украинская автономная система FDN3 (AS211736), зарегистрированная на FOP Дмитрия Недильского. Каждая кампания длилась до трёх дней и была направлена на попытки проникновения в корпоративные сети. FDN3 входит в более широкую преступную инфраструктуру. В неё также входят украинские сети VAIZ-AS (AS61432) и ERISHENNYA-ASN (AS210950), а также зарегистрированная на Сейшелах TK-NET (AS210848). Все они появились в августе 2021 года и регулярно обмениваются IPv4-префиксами, чтобы обходить блокировки и продолжать размещать вредоносные сервисы. Отчёт указывает и на устойчивые связи с другими криминальными операторами. В частности, речь идёт о Ecatel на Сейшелах — компании IP Volume Inc. (AS202425), которая стала основным транзитным провайдером для FDN3 и её партнёров. Через эту сеть запускались схожие атаки в те же периоды. Также зафиксировано взаимодействие с Virtualine — хостингом, управляющим американской сетью KPROHOST LLC (AS214940), которая тоже обменивалась префиксами с FDN3.
  • Мошенники начали использовать информацию из Росреестра для атак. Мошенники начали активно использовать данные Росреестра о недвижимости для проведения атак социальной инженерии. Цель таких схем может быть разной: вынудить жертву перевести деньги на подконтрольный счет, установить вредоносное приложение или назвать код аутентификации для сервиса. О новых приёмах злоумышленников РИА Новости рассказал генеральный директор SafeTech Денис Калемберг. Аферисты строят общение на знании конкретного объекта недвижимости, принадлежащего собеседнику. По словам эксперта, именно эта информация становится для мошенников «ключом» к доверию со стороны жертвы. По сути, схема является развитием старой легенды о замене счетчиков, о которой Центр правопорядка Москвы и Московской области предупреждал ещё год назад. Однако в этом году сценарий заметно усложнился. На первом этапе жертва получает код подтверждения не от Госуслуг, а от стороннего сервиса — например, каршеринга, службы доставки или маркетплейса. Как отметил Денис Калемберг, задача злоумышленников — убедить человека, что это именно код от Госуслуг, вызвать замешательство и панику. Следом приходит сообщение якобы от Госуслуг с контактным номером. По нему отвечает «специалист Роскомнадзора по борьбе с мошенничеством», утверждающий, что злоумышленники подменили текст и номер в смс техническими средствами. Если жертва начинает задавать уточняющие или неудобные вопросы, мошенник уходит от прямых ответов, ссылаясь на плохую связь. Финальные цели атак могут различаться. Злоумышленники требуют перевести деньги на «безопасный счёт», сообщить код из смс для подтверждения операции или установить вредоносное приложение.
  • Один взлом превратился в цепную реакцию по всему интернету. Украденные токены открыли доступ к Google, Slack, Amazon и Microsoft. Одно приложение – и цепная реакция краха. Последствия будут ощущаться годами. Масштабная кража аутентификационных токенов у компании Salesloft, разработчика корпоративного чат-бота, вызвала цепную реакцию угроз по всей цифровой инфраструктуре. Согласно предупреждению от Google, инцидент затрагивает не только данные в Salesforce, но и сотни сторонних сервисов, интегрированных с Salesloft — включая Slack, Google Workspace, Amazon S3, Microsoft Azure и OpenAI. Salesloft, обслуживающая более 5000 клиентов, 20 августа сообщила об обнаружении проблемы в приложении Drift — именно эта технология лежит в основе чатбота, повсеместно используемого на корпоративных сайтах. В предупреждении пользователей призывали переподключить Drift к Salesforce, тем самым отозвав токены, однако тогда ещё не раскрывалось, что они уже могли быть скомпрометированы. Лишь 26 августа группа Google Threat Intelligence Group (GTIG) официально подтвердила: неизвестные злоумышленники, обозначенные как UNC6395, начали использовать украденные токены как минимум с 8 августа, извлекая огромные объёмы информации из корпоративных инстансов Salesforce. При этом, как подчёркивается, сама платформа Salesforce не содержит уязвимостей, речь идёт именно об утечке токенов доступа.
  • Огромная дыра зияет в безопасности многих стран. Россия не исключение. Государственные сайты многих стран оказались не приспособлены к миру, кишащему хакерами. Трафик до них идет через иностранные сети и даже не шифруется – во многих странах администраторы таких сайтов не используют протокол HTTPS. Россия в этом плане исключением не стала – HTTPS внедрен в менее чем в половину отечественных госсайтов. Какая такая безопасность? В госсекторах десятков стран мира выявлена огромная прореха в стене кибербезопасности, потенциально открывающая перед хакерами широкие возможности по взлому. The Register со ссылкой на исследование, проведенное Северо-Западным университетом США (Northwestern University), пишет, что трафик до таких сайтов очень часто идет через зарубежные сети. Исследователи выявили три недостатка в безопасности – пересечение трафиком иностранных границ; игнорирование зашифрованного протокола HTTPS, который существует с 2000 г.; привязка почти всего трафика к единственному внутреннему провайдеру. Первая проблема – трафик пересекает границы других государств, притом в ряде случаев несколько раз. Иногда используются зарубежные точки обмена трафиком. Вторая проблема – как оказалось, этот трафик очень часто вообще не шифруется. В некоторых случаях государственные веб-ресурсы очень хорошо защищены – трафик и шифруется, и ничьи границы не пересекает. Однако передается он по каналам всего лишь одного провайдера, что резко снижает уровень безопасности, и это третья проблема. Все очень плохо. В рамках исследования была составлена карта мира, на которой авторы пометили страны по уровню внедрения в их госсайты протокола HTTPS. От обычного и давно устаревшего HTTP от отличается функцией шифрования. Исследование затронуло госсайты 58 стран мира, в том числе и России. Отметим, что Россия оказалась в антилидерах по числу госсайтов, не использующих HTTPS. Их в стране насчитывается 50,23%. Другими словами, лишь 49,77% сайтов российских госструктур используют HTTPS. Для сравнения, в США таковых набралось 62,94%, в Канаде – 68,37%.
  • 11,5 Тбит/с за полминуты: Cloudflare пережила крупнейший DDoS в истории. На этой неделе Cloudflare столкнулась с атакой, которая побила все предыдущие рекорды. Поток мусорного трафика разогнался до 11,5 Тбит/с — цифра, которая ещё год назад казалась нереальной. При этом атака длилась всего 35 секунд, но этого хватило бы, чтобы вывести из строя инфраструктуру без серьёзной защиты. Cloudflare успела отразить её автоматически, не задействуя операторов. Характер удара — UDP-флуд: сотни тысяч устройств имитировали нормальный сетевой трафик, фактически захлёстывая целевые ресурсы. Сначала источником подозревали Google Cloud, но позже выяснилось, что атака шла сразу из разных направлений — от облачных провайдеров до ботнетов, собранных из IoT-железа. Google официально опроверг версию о своей причастности. Интересно, что этот рекорд случился всего через пару месяцев после предыдущего — тогда пик составлял 7,3 Тбит/с. Для сравнения: осенью 2024 года «планка» была всего 3,8 Тбит/с. Рост — экспоненциальный, и за последние два года масштабы DDoS-кампаний выросли в разы. В отчётах Cloudflare говорится о 358-процентном росте атак только за прошлый год, а число инцидентов на сетевом уровне увеличилось более чем в пять раз. Эксперты отмечают, что современные кампании становятся многовекторными: используются разные протоколы, методы усиления и старые ботнеты вроде Mirai. И это лишь начало гонки, где каждая новая атака почти гарантированно бьёт предыдущие рекорды.
  • Новый обман в Telegram: вирус под видом курса по психологии. В МВД сообщили о новой схеме кибермошенников, которые используют популярность Telegram-каналов о психологии и саморазвитии. Под видом «подарочного курса» злоумышленники рассылают подписчикам файл в формате APK. После установки приложение активирует вирус, который получает доступ к банковским сервисам жертвы и позволяет быстро вывести деньги со счетов. Один из случаев связан с подписчицей психологического канала, которой пришло сообщение «от автора» с благодарностью и предложением бонусного материала. Аккаунт выглядел как оригинальный: совпадали ник, аватар и описание. Девушка установила присланный APK-файл, после чего её смартфон оказался заражён, а деньги — украдены. Эксперты отмечают, что злоумышленникам несложно собрать список подписчиков публичного канала и создать копию аккаунта администратора. Из-за этого подделку крайне трудно отличить от настоящего профиля. Массовая рассылка по подписчикам превращается в эффективный инструмент атаки, особенно среди тех, кто доверяет авторам любимых сообществ. МВД рекомендует не скачивать и не устанавливать APK-файлы, присланные в личные сообщения, даже если они якобы от имени владельцев каналов. Пользователям советуют включить проверку приложений, ограничить установку со сторонних источников и использовать антивирус. В противном случае психологический «подарок» может обернуться потерей сбережений.
  • Родители купили робота, чтобы дети играли, а оказалось — чтобы за ними следили. Apitor научила детей программированию и шпионажу за родительские деньги. Министерство юстиции США подало в суд на компанию Apitor Technology, обвинив её в том, что через фирму-партнёра из Китая тайно собирались данные о местоположении детей без уведомления родителей и получения их согласия. Основанием для иска стало уведомление Федеральной торговой комиссии (FTC), указавшей на нарушение правил COPPA, регулирующих защиту личной информации несовершеннолетних в интернете. Apitor выпускает наборы для создания программируемых игрушечных роботов для детей 6–14 лет. Для управления используется бесплатное Android-приложение, которое требует включить доступ к геолокации. Однако вместе с этим в приложение встроен сторонний SDK JPush, разработанный китайской компанией Jiguang (Aurora Mobile). С его помощью с 2022 года осуществлялся сбор точных координат тысяч детей в фоновом режиме с последующей передачей данных на интернет-серверы в Китае. Согласно жалобе, эта информация могла использоваться для любых целей, включая таргетированную рекламу.
  • Обрыв подводных кабелей в Красном море парализовал 722 миллиона пользователей Microsoft. Перенастройка маршрутов спасает сервис, но скорость почувствуют пользователи на пути Азия—Европа. Microsoft в субботу сообщила о проблемах в работе облачной платформы Azure из-за обрыва нескольких международных подводных кабелей в Красном море. Сбой затронул трафик, проходящий через Ближний Восток и идущий из азиатских регионов или в их сторону, а также в европейские регионы. По данным на момент инцидента, ухудшение качества сервиса началось около 01:45 по восточному времени США. Компания перенаправила трафик по альтернативным маршрутам, предупредив о повышенных задержках до завершения ремонтных работ. Инженерные команды Microsoft управляют ситуацией за счёт «диверсифицированных мощностей» и оценивают дополнительные варианты, чтобы снизить задержки на период восстановления. На сайте статуса компания пообещала публиковать ежедневные обновления или чаще при изменении обстоятельств. Другие сервисы и продукты Microsoft не пострадали. К 18:30 по восточному времени в субботу на странице статуса значилось, что «проблем с Azure в настоящий момент не обнаружено». При этом не уточнялось, восстановлены ли повреждённые кабели, а на запрос о подробностях компания не ответила к моменту публикации. Azure — один из крупнейших конкурентов Amazon Web Services. По данным Azure Active Directory на май 2025 года, платформой пользуются около 722 миллионов человек по всему миру. Запущенная в 2010 году, Azure быстро нарастила аудиторию благодаря широкой базе пользователей продуктов Microsoft и сегодня доступна более чем в 60 регионах, при этом продолжается дальнейшее расширение инфраструктуры.
  • TAG-150 выпускает новые вирусы: CastleRAT следит за экранами и крадёт данные. Группа TAG-150, активная с весны 2025 года, быстро превращается в одну из самых опасных киберугроз. По данным Insikt Group, хакеры разработали целую линейку собственных вредоносов — от загрузчиков CastleLoader и CastleBot до нового трояна CastleRAT. Последний существует в версиях на Python и C: он умеет собирать сведения о системе, скачивать и запускать дополнительные нагрузки, а также открывать удалённую консоль для атакующих. Особую опасность представляет вариант CastleRAT на C. Он уже включает кейлоггер, функцию захвата экрана, загрузку и выгрузку файлов, а также возможность завершать процессы. Такой набор инструментов делает вирус полноценным «комбайном» для слежки и кражи данных. При этом атаки TAG-150 часто замаскированы под рассылки «от Cloudflare» или под фальшивые репозитории на GitHub, что позволяет быстро заражать жертв через PowerShell-скрипты. Инфраструктура TAG-150 устроена многоуровнево: от командных серверов до прокси-слоёв, VPS-площадок и даже российских домашних IP-адресов, через которые идёт связь в мессенджере Tox. Для сокрытия активности группа использует сервисы обмена файлами вроде mega.nz, анонимизирующие сети и криптобиржи для обналички. Эффективность кампаний заметна: почти треть кликнувших на заражённые ссылки пользователей в итоге заражаются. Эксперты предупреждают, что TAG-150 активно расширяет арсенал и вполне может превратить свои наработки в сервис «вредоносное ПО как услуга». Специалистам по безопасности советуют блокировать известные адреса и домены, фильтровать подозрительные вложения, отслеживать утечки трафика и использовать YARA и Snort-правила для выявления заражений. В ближайшее время исследователи ожидают от TAG-150 новые приёмы маскировки и усложнённые механизмы обхода защиты.
  • Битва за интернет идёт в конференц-залах. Победитель получит ключи от цифрового будущего человечества. Технические стандарты оказались мощнее армий — и лишь один игрок понял это вовремя. Пока в Вашингтоне спорят с Европой о границах свободы слова и цифровом регулировании, Пекин тихо реализует стратегию, способную изменить саму архитектуру интернета и склонить её в сторону авторитарных моделей управления. Речь идёт не о TikTok или отдельных приложениях, а о фундаментальных технических стандартах — правилах, которые определяют, как передаются данные, соединяются сети и кто получает право устанавливать нормы для всего цифрового мира. Эти на первый взгляд скучные инженерные детали на деле представляют собой рычаги власти XXI века, и сегодня именно Китай активно тянет за них, пока США почти не реагируют. Главная цель Пекина — получить право провести Всемирную радиокоммуникационную конференцию (WRC), которую раз в четыре года организует Международный союз электросвязи. На этом форуме правительства и крупнейшие игроки отрасли решают судьбу радиочастот и сетей будущего: от диапазонов для 5G и 6G до спутникового интернета, аварийной связи и глобальной инфраструктуры. Проведение WRC на китайской территории даст стране мощный инструмент влияния: возможность продвигать собственные технологии, контролировать информационный фон, собирать вокруг себя союзников и навязывать своё видение будущего интернета.

Исследования.

  • В КНР опубликовано руководство по внедрению программы масштабной интеграции технологий в экономику «ИИ плюс». Китай опубликовал руководство по внедрению программы масштабной интеграции технологий искусственного интеллекта в экономику страны «ИИ плюс», сообщил на прошлой неделе gov.cn. Так, КНР должна ускорить внедрение ИИ в науку и технологии, промышленное развитие, модернизацию потребления, народное благополучие, управление и международное сотрудничество. К 2027 году Пекин рассчитывает достичь значительного прогресса в «глубокой интеграции» ИИ в шесть ключевых сфер. При этом показатель степени проникновения на рынок для умных терминалов и ИИ-агентов должен составить свыше 70%. К 2030 году ИИ должен обеспечить высококачественное развитие КНР по всем направлениям, а к 2035 году Китай достигнет нового уровня умной экономики и общества, что обусловит крепкий рост для реализации социалистической модернизации. Планируется принятие мер по улучшению основных возможностей ИИ-моделей, умных вычислительных мощностей, увеличению инноваций в сфере передачи данных, продвижению экосистем с открытым кодом.
  • Исследование показало противоречивое отношение к ИИ в РФ. Уровень доверия к ИИ выше всего у маркетологов и эйчаров, ниже всего у аналитиков и программистов, говорится в исследовании SuperJob. ИИ-эксперт Станислав Ежов объяснил, с чем связано разное отношение к использованию ИИ. Наибольший уровень доверия к ИИ показали специалисты, чья работа тесно связана с креативом и рыночными трендами. Лидеры по уверенности в качестве работы ИИ — маркетологи, каждый второй из них считает использование ИИ в работе гарантией высокого результата. На втором месте — HR-менеджеры (42%), которые видят в ИИ потенциал для автоматизации рутинных процессов. На третьем — менеджеры по продажам (35%). Самая высокая доля негативных ответов зафиксирована среди PR-менеджеров (53%). Аналитики также проявляют скепсис в отношении работы ИИ (50% ассоциируют ее с халтурой). Критикуют работу ИИ 47% программистов. Главным выводом исследования является отсутствие единого мнения. Ни одна из представленных профессиональных групп не продемонстрировала консенсуса. Это говорит о том, что для многих россиян нейросети остаются новым и непонятным инструментом, чей потенциал и риски еще не до конца осознаны, пишет Cnews. В опросе приняли участие 3000 представителей распространенных профессиональных групп, в чью работу уже активно внедряются технологии искусственного интеллекта. «Уровень доверия к ИИ действительно демонстрирует значительную профессиональную дифференциацию, которая отражает фундаментальные различия в характере задач и требованиях к точности решений. Маркетологи и HR-специалисты, работающие с креативными и рутинными процессами, готовы принять ИИ как инструмент для повышения эффективности, поскольку их деятельность допускает определенную погрешность и итеративные улучшения. Напротив, аналитики, финансисты и бухгалтеры, чья работа требует абсолютной точности и прозрачности расчетов, опасаются рисков непонятных для них работы алгоритмов и потенциальных ошибок в критически важных решениях», — сказал Станислав Ежов, директор по ИИ «Группы Астра».
  • В 75% кибератак будет использоваться ИИ. К концу 2025 количество кибератак во всем мире с применением ИИ составит 75%. Такие данные привел заместитель председателя правления «Сбербанка» Станислав Кузнецов. «К концу года число кибератак в мире с использованием ИИ достигнет 75%. Соответственно, и в технологиях защиты без них уже не обойтись», – сообщил в интервью ТАСС Станислав Кузнецов. Как отметил Кузнецов, в «Сбере» применяют более 120 моделей ИИ, которые занимаются защитой клиентов и инфраструктуры. При этом в компании понимают, что такие технологии могут иметь свои уязвимости. «Резкий рост кибератак с применением ИИ до 75% требует перехода на многоагентные системы защиты, способные в реальном времени выявлять и нейтрализовать атаки на модели. ПАК «Тессеракт» с сертификацией ключевых компонентов от ФСТЭК России обеспечивает безопасное тестирование и отработку сценариев эксплуатации ИИ-агентов в закрытом контуре, а встроенные мультиагентные механизмы имеют возможность адаптации к новым видам угроз», — сказал Станислав Ежов, директор по ИИ «Группы Астра».
  • 80% поддельных сайтов, смена лидеров, миграция из мессенджеров. Главные тренды российского кибермошенничества. Домены .ru стали «токсичными» для мошенников. Куда они теперь переезжают? Компания F6 опубликовала исследование о мошеннических атаках на российские компании в первом полугодии 2025 года. По данным отчета, около 80% всех создаваемых ресурсов эксплуатируют бренды известных компаний. Лидером по числу атак стал ритейл: на его долю пришлось 50% фишинговых и 32% скам-активности. Аналитики подсчитали, что за шесть месяцев 2025 года злоумышленники в среднем создавали по 2299 фишинговых ресурсов и 1238 скам-ресурсов на один бренд. Ежедневно запускалось около 13 фишинговых и 7 мошеннических площадок. По сравнению с аналогичным периодом 2024 года число мошеннических ресурсов увеличилось на 6,8%, фишинговых — на 7,9%. Фишинг и скам относятся к разным видам интернет-мошенничества: в первом случае цель состоит в получении логинов, паролей и другой конфиденциальной информации, во втором — в хищении денег.
  • 14 кибергрупп против России: хактивизм стал системной киберугрозой. Команда Kaspersky Cyber Threat Intelligence опубликовала исследование о 14 кибергруппах, которые чаще всего атакуют организации в России. Впервые подробно разобрали их тактики, методы и даже показали, что многие из этих групп связаны между собой. Три кластера злоумышленников Эксперты разделили все группы на три типа. Хактивисты — действуют по идеологическим причинам и в основном стараются ломать инфраструктуру российских компаний. Среди них TWELVE, BlackJack, Head Mare, C.A.S, Crypt Ghouls. APT-группы — проводят сложные шпионские операции: Awaken Likho, Angry Likho, GOFFEE, Cloud Atlas, Librarian Likho (ранее Librarian Ghouls), Mythic Likho, XDSpy. Гибридные группы — имеют собственный стиль и совмещают разные подходы: BO TEAM и Cyberpartisans. Исследователи отмечают: большинство этих групп взаимодействуют. Одни могут получать доступ, другие закрепляться в системе и наносить ущерб. Как менялась угроза После 2022 года количество атакующих резко выросло за счёт хактивистов. Теперь они действуют слаженнее: обмениваются знаниями и инструментами, кооперируются, выходят в публичное поле. В 2025 году появилось ещё минимум семь новых групп. Основные цели Под ударом разные отрасли, но чаще всего — госструктуры, промышленность и телеком. Причём атакуют не только гигантов, но и небольшие компании. Новые техники Хакеры всё чаще используют инструменты, которые раньше встречались только у Red Team или оставались в теории. Это значит, что злоумышленники активно изучают исследования специалистов и адаптируют их для атак.
  • Фишинг в Telegram упал почти в 7 раз после блокировки звонков. После блокировки звонков через наиболее популярные мессенджеры количество случаев фишинга и мошенничества в них резко сократилось. Однако злоумышленники быстро находят обходные пути и даже научились использовать ограничения в своих целях. По данным проекта «Доменный патруль» Координационного центра доменов .RU/.РФ, в августе число фишинговых доменов, связанных с Telegram, уменьшилось почти в семь раз — до 190 против 1325 в июле. В WhatsApp (принадлежит корпорации Meta, признанной экстремистской и запрещённой в РФ) снижение оказалось менее заметным: со 177 до 118 доменов. Такие цифры привёл в беседе с «Известиями» аналитик Координационного центра Евгений Панков. Вместе с тем он предупредил: о долгосрочном эффекте блокировок голосовых вызовов пока говорить рано. «Мошенники быстро адаптируются и находят новые точки входа. Абсолютно точно можно сказать, что они не откажутся от проверенных инструментов — фишинговых e-mail-рассылок и создания поддельных сайтов популярных брендов и онлайн-сервисов», — отметил эксперт.

Инновации.

  • Google Translate потерял лидерство? Китайские модели Hunyuan-MT от Tencent превзошли западных конкурентов в 30 из 31 языковых пар. Новый ИИ-переводчик выиграл тест WMT25. Китайская компания Tencent открыла исходный код новой серии языковых моделей Hunyuan-MT, специально оптимизированных для задач перевода. Разработчики утверждают, что алгоритмы демонстрируют более высокие результаты, чем Google Translate, на популярном бенчмарке WMT25. В серию входят четыре модели, включая два флагмана — Hunyuan-MT-7B и Hunyuan-MT-Chimera-7B, каждая из которых содержит 7 миллиардов параметров. Помимо них представлены две сжатые версии, использующие меньше памяти, но работающие с небольшой потерей качества перевода. Для обучения Tencent использовала четыре набора данных. Два из них включали тексты на 33 языках без переводов, а два других — несколько миллионов пар фраз и их переводов. Такой подход позволил объединить знание языков с общей эрудицией. Эффективность моделей проверили с помощью теста MMLU-Pro, предназначенного для оценки общих знаний. Hunyuan-MT показала более высокие результаты, чем Llama-3-8B-Base, несмотря на меньший объём параметров. После начального обучения модели прошли дополнительный этап с применением обучения с подкреплением. Tencent предоставляла им задания и обратную связь по качеству перевода, что позволило повысить точность. Качество оценивалось отдельной системой ИИ, которая анализировала смысловое соответствие перевода оригиналу и корректность использования терминологии в разных областях.
  • 6 ГВт атомной мощи для ИИ-революции. США запускают крупнейший проект реакторов в истории. Вчера строили десятилетиями, сегодня собирают за месяцы… Tennessee Valley Authority (TVA), крупнейшая государственная энергетическая корпорация США, подписала соглашение с компанией ENTRA1 Energy о строительстве до шести новых атомных электростанций суммарной мощностью 6 ГВт (6000 МВт) на территории семи штатов, входящих в её зону обслуживания. Каждая станция будет оснащена 12 модулями NuScale Power Module (NPM), что позволит суммарно вырабатывать около 5,5 ГВт (5500 МВт) электроэнергии. Этого объёма достаточно, чтобы обеспечить электричеством примерно 4,5 миллиона домов или около 60 крупных дата-центров. По условиям договора финансирование, проектирование, строительство и эксплуатацию возьмёт на себя ENTRA1 Energy, а TVA будет закупать у неё всю произведённую электроэнергию. Как отметил главный операционный директор по проектам ENTRA1 Скип Алварадо, речь идёт о вложениях в новые технологии, которые должны покрыть растущие потребности страны в энергии. Основная цель проекта — обеспечить безуглеродную базовую генерацию для энергоёмких отраслей, включая искусственный интеллект, добычу критически важных минералов и производство полупроводников. В основе инициативы лежат малые модульные реакторы (SMR) NuScale. Это первая и пока единственная в США технология, одобренная Комиссией по ядерному регулированию (NRC) для коммерческого использования. Сертификация является обязательным этапом для ввода новых реакторных установок в стране.

Обзор по ИБ подготовил Дмитрий Рожков.