|
Опрос
|
реклама
Быстрый переход
Google внедрит «аналог блокчейна» для проверки подлинности приложений и модулей Android
05.05.2026 [16:36],
Павел Котов
Учитывая, какие объёмы личной информации современный человек доверяет собственному смартфону, приходится прилагать немалые усилия, чтобы обеспечить безопасность данных на устройстве. Один из лучших способов это сделать — устанавливать приложения только из надёжных источников, и в Google решили для этого заручиться поддержкой технологии блокчейна.
Источник изображения: blog.google Традиционно для проверки аутентичности ПО использовались технологии электронной подписи — они призваны гарантировать, что приложения происходят от подлинного источника. Но и это не гарантирует полной защиты: имеющий доступ к ключам подписи злоумышленник теоретически сохраняет возможность нанести ущерб. Поэтому в Google решили прибегнуть к технологии публичного реестра Binary Transparency — своеобразного аналога блокчейна. Технология Binary Transparency дебютировала несколько лет назад и была призвана служить подтверждением подлинности образов прошивки для смартфонов Google Pixel. Идея состоит в создании общедоступных записей об официальных выпусках прошивки Pixel по образцу блокчейна. При загрузке смартфон проверяет цифровую подпись прошивки, а с помощью этой технологии рядовой пользователь может самостоятельно убедиться, что пользуется версией, которую сама Google зарегистрировала как официальную, а не взломанным вариантом, который какой-нибудь злонамеренный разработчик снабдил бэкдором. Это решение будет работать и дальше, и в Google решили добавить два компонента: Binary Transparency для собственных приложений Google и для модулей основной ветки Android. Они обновляются чаще, чем прошивка целиком, и для пользователей не менее важно доверять этим приложениям. Как и раньше, существует общедоступный реестр по образцу блокчейна, в который Google добавляет записи обо всех официальных обновлениях приложений и системных компонентов. После внесения записи в этот реестр отменить её нельзя, что обеспечивает работу журнала одобренных Google выпусков. В реестр попадут только официальные релизы. Это важно, потому что, например, предназначенная для внутреннего употребления альфа-версия приложения может быть подписана обычной цифровой подписью как разработанная Google, но содержать уязвимости, которые можно эксплуатировать. Злоумышленник может попытаться обманом заставить наивного пользователя установить такое приложение, — но теперь его можно проверить и убедиться, что эта версия не получила одобрения, и запускать её не следует. Обновлённая система начала работать с мая, и в дальнейшем Google будет вести учёт каждого официально публикуемого приложения и системного компонента. «Поставщики с высоким риском»: Еврокомиссия порекомендовала странам ЕС убрать оборудование Huawei и ZTE из сетей
04.05.2026 [20:04],
Сергей Сурабекянц
Европейская комиссия рекомендовала государствам-членам Евросоюза исключить оборудование Huawei и ZTE из инфраструктуры связи местных телекоммуникационных операторов. По словам представителя Еврокомиссии, новые правила кибербезопасности предоставят ЕС возможность запретить использование оборудования «от поставщиков с высоким риском». ![]() Ряд европейских стран, а также Великобритания, предприняли шаги по запрету использования оборудования Huawei в наиболее важных сегментах своих телекоммуникационных сетей, заявив, что связи компании с Китаем «представляют угрозу безопасности». Ещё в 2020 году Еврокомиссия опубликовала добровольные рекомендации по использованию технологий 5G, в которых странам предлагалось ограничить использование оборудования «поставщиков с высоким уровнем риска». Исполнительный вице-президент Еврокомиссии Хенна Вирккунен (Henna Virkkunen) ищет способы заставить страны блока постепенно отказаться от использования оборудования Huawei и ZTE в телекоммуникационной инфраструктуре. В январе она предложила ввести обязательные меры по обеспечению безопасности сетей в рамках «Закона о кибербезопасности». На прошлой неделе Китай пригрозил ответными мерами против ЕС, если новые правила кибербезопасности будут применены, поскольку Пекин считает предлагаемые правила «дискриминационными». Представительство Китая в ЕС потребовало, чтобы Еврокомиссия исключила из предложения Вирккунен формулировки, в которых китайское оборудование объявляется угрозой кибербезопасности. Москвичей лишат мобильного интернета и SMS на майские праздники
04.05.2026 [14:29],
Владимир Фетисов
Стало известно, что 5, 7 и 9 мая в Москве планируются отключения мобильного интернета в «целях безопасности». Об этом пишет «Коммерсантъ» со ссылкой на собственные осведомлённые источники на телекоммуникационном рынке.
Источник изображения: freestocks/Unsplash «Ограничения будут, но их масштаб пока не ясен», — сообщил один из источников. Он также добавил, что, вероятнее всего, отключения будут в день репетиции праздничного парада 7 мая, а также в День Победы — 9 мая. Однако точных сведений о том, какие районы города будут затронуты и сколько продлится отключение, нет. Отметим, что подобные ограничения сотовой связи уже наблюдались в столице в прошлом. Так перед 9 мая год назад фиксировались перебои со связью. В начале марта нынешнего года мобильный интернет в городе отключался более чем на полторы недели. На тот момент для пользователей вводились так называемые «белые списки» доступных сайтов. В «Билайне» подтвердили «Ведомостям» рассылку абонентам сообщений об ограничении мобильной связи на территории Москвы в период с 5 по 9 мая. Ограничения также затронут отправку SMS-сообщений. В информационной рассылке «Билайн» рекомендует абонентам использовать Wi-Fi для доступа в интернет, а совершать звонки с помощью функции VoLTE. Представители МТС, «Мегафон» и Т2 от комментариев по данному вопросу воздержались. Незнакомые QR-коды опасны: Microsoft зафиксировала рост фишинга через такие метки на 146 %
02.05.2026 [15:10],
Дмитрий Федоров
Microsoft зафиксировала рост числа фишинговых атак через QR-коды (квишинг) на 146 % за I квартал 2026 года. Эти данные были получены после анализа 8,3 млрд фишинговых писем, которые средства защиты Microsoft обнаружили за квартал. Помимо квишинга, выросло число атак с компрометацией корпоративной электронной почты (BEC), попыток обойти средства обнаружения через CAPTCHA-страницы и фишинговых писем с вложениями и ссылками для кражи учётных данных.
Источник изображения: ChatGPT / 3DNews Общий ежемесячный объём QR-фишинговых атак с января по март колебался, однако Microsoft отметила отчётливый сдвинг в этом направлении в тактике злоумышленников на протяжении всего I квартала. Атакующие адаптировались к усилению защитных мер и увеличили число атак через QR-коды, поэтому за последний год квишинг (англ. — quishing) достиг максимального значения. Средства защиты на основе сканирования быстро распознают обычные текстовые фишинговые письма, но с трудом обрабатывают встроенные в них QR-коды. Получатель такого письма, как правило, сканирует код с мобильного устройства и тем самым выходит за пределы защищённой среды рабочего компьютера, минуя корпоративные средства информационной безопасности. Риск возрастает ещё больше, если жертва сканирует QR-код с личного смартфона.
График показывает резкий рост QR-фишинга к концу марта 2026 года, когда недельный объём атак приблизился к 5 млн писем. Источник изображения: Microsoft Threat Intelligence На протяжении I квартала основным способом доставки вредоносных QR-кодов оставались PDF-файлы, однако в марте число кодов, размещаемых прямо в тексте письма без вложений, выросло на 336 %. Одновременно Microsoft зафиксировала резкий рост атак с CAPTCHA-страницами: после нисходящего тренда в январе и феврале их число в марте подскочило более чем на 125 %. CAPTCHA-страницы помогают злоумышленникам уйти от обнаружения, заставляя жертву взаимодействовать со страницей перед получением вредоноса. В отдельных случаях атакующие используют саму CAPTCHA как инструмент доставки вредоносного ПО. Жертва уверена, что проходит обычную проверку, а на деле копирует и выполняет вредоносные команды прямо на своём устройстве.
График показывает, что после январско-февральского снижения CAPTCHA-фишинг резко вырос в марте, превысив 12 млн писем. Источник изображения: Microsoft Threat Intelligence По наблюдениям Microsoft, злоумышленники, использующие CAPTCHA-метод, по-видимому, не отдают предпочтения какому-либо одному способу доставки и экспериментируют с HTML-вложениями, SVG-файлами, PDF-файлами, файлами DOC/DOCX и встроенными в письма фишинговыми ссылками. В марте Microsoft и Европол совместно ликвидировали инфраструктуру фишинговой платформы Tycoon2FA, работавшей по модели «фишинг как услуга» (PhaaS). Это снизило число связанных с группировкой атак на 15 %. Эффект, однако, вряд ли будет долговременным, потому что группировка перестраивает инфраструктуру и регистрирует домены в новых зонах верхнего уровня, в том числе в .RU. По данным Microsoft, с последней недели марта на зону .RU приходится 41 % всех доменов Tycoon2FA.
Источник изображения: ChatGPT / 3DNews Microsoft обнаружила 10,7 млн фишинговых писем, нацеленных на корпоративную почту. По наблюдениям компании, злоумышленники явно предпочитают письма с приманкой. Такое письмо обычно содержит шаблонную реплику вроде «Вы на месте?», которая помогает завязать переписку с получателем, а вредонос приходит жертве уже отдельным сообщением. Злоумышленники отходят и от прежней схемы с просьбами о подарочных сертификатах. В налоговый сезон они рассылают запросы на обновление платёжных реквизитов для начисления заработной платы. В феврале число таких атак выросло на 15 %. Для защиты от фишинговых атак Microsoft рекомендует проверить параметры Exchange Online Protection и Microsoft Defender для Office 365, убедиться, что рекомендуемые настройки безопасности включены, и проводить для сотрудников учебные симуляции фишинговых рассылок. В Defender для Office 365 компания советует включить функции Zero-hour auto purge (ZAP) и Safe Links, а в Microsoft Defender для конечных точек — функцию Network Protection. Наконец, Microsoft предлагает защитить учётные записи устойчивой к фишингу многофакторной аутентификацией (2FA), ключами FIDO2 или биометрией. Инструмент анализа данных на Python на полдня стал вредоносным — он крал ключи и токены
01.05.2026 [15:12],
Павел Котов
Неизвестный киберпреступник загрузил на платформу PyPI модифицированную версию 0.23.3 утилиты elementary-data, предназначенной для мониторинга информации. Вредоносный вариант приложения производит кражу учётных данных: ключей SSH, данных доступа к ресурсам AWS, токенов API и криптовалютных кошельков. Легитимный разработчик удалил скомпрометированный пакет, но тот оставался доступным для широкой аудитории в течение половины дня и, вероятно, успел нанести ущерб.
Источник изображения: Towfiqu barbhuiya / unsplash.com Злоумышленник воспользовался уязвимостью в одном из рабочих процессов GitHub Actions проекта разработки elementary-data. Используя автоматически предоставленный ему GITHUB_TOKEN, он создал запрос на слияние (pull request) легитимного пакета с вредоносным кодом и сумел добиться автоматического выпуска заражённой новой версии пакета. Этот пакет предназначался для сбора широкого спектра конфиденциальных данных: ключей SSH, учётных данных облачных ресурсов Amazon Web Services (AWS), контейнеров Docker и Kubernetes, а также файлов криптовалютных кошельков, в том числе Bitcoin, Litecoin, Dogecoin и Ethereum. Украденные данные компилировались в файл trin.tar.gz и отправлялись на подконтрольный злоумышленнику сервер. Киберпреступник воспользовался свежезарегистрированной учётной записью GitHub, 25 апреля в 2:20 мск загрузил в проект вредоносную версию elementary-data на PyPI, а в 2:24 загрузил в GitHub Container Registry заражённый образ Docker с этим пакетом, расширив тем самым вектор вредоносной кампании. Администраторы проекта Elementary удалили вредоносные файлы только в 13:45 того же дня, то есть более чем через 11 часов, и заменили пакет очищенной версией elementary-data 0.23.4. Связанные с ним пакет Elementary dbt, ресурсы Elementary Cloud и другие версии самого проекта в ходе инцидента не пострадали, сообщили разработчики. Пользователям, установившим заражённую версию elementary-data 0.23.3, настоятельно рекомендуется удалить её и заменить безопасным вариантом 0.23.4. Необходимо также удалить файлы кеша и файл-маркер «.trinny-security-update» вредоносного пакета — если этот файл присутствует в системе, значит, вредонос в ней запускался. Разработчики Elementary обновили токен публикации PyPI, токен GitHub, учётные данные GitHub Container Registry, удалили уязвимый рабочий процесс GitHub Actions и проверили все остальные. Опасная уязвимость обнаружена в большинстве дистрибутивов Linux: 732 байта кода откроют любому root-права
30.04.2026 [10:39],
Павел Котов
Разработчики основанного на алгоритмах искусственного интеллекта средства безопасности Xint Code обнаружили в ядре Linux и, соответственно, в большинстве популярных дистрибутивов опасную уязвимость, которая получила название Copy Fail и номер CVE-2026-31431. Эксплуатируя эту уязвимость, любой пользователь без особых привилегий может получить права администратора (root) практически на любом сервере или ПК под управлением Linux. Для этого достаточно кода размером всего 732 байта на Python.
Источник изображения: AltumCode / unsplash.com Уязвимость Copy Fail связана с тем, как Linux работает с файлами — ОС не считывает данные жёсткого или твердотельного диска при каждом обращении к файлу, а записывает его содержимое в особую область оперативной памяти — страничный кеш (Page Cache), который разбивается на фрагменты (страницы) размером по 4 кбайт. Этот кеш является общим для всей системы — даже если речь идёт о процессах внутри контейнеров Docker на серверах, обращение идёт к одному и тому же кешу. Для эксплуатации уязвимости используется программа su (Switch User или Substitute User), которая позволяет обычному пользователю получить права администратора, введя его пароль, поэтому она является излюбленной целью для хакеров. Скрипт, который требует наличия в системе Python 3.10 и более поздних версий и имеет размер всего 732 байта, позволяет изменить всего четыре байта внутри программы su или любой другой, причём обращение он производит не к соответствующему файлу на диске, а к её копии в страничном кеше оперативной памяти — и её выполнение производится с правами root. Это оказалось возможным за счёт трёх особенностей Linux: интерфейса AF_ALG, который позволяет обращаться к криптографическим алгоритмам в ядре Linux; функции splice(), которая позволяет производить обращение к ядру ОС из страничного кеша любого файла, если пользователь имеет право хотя бы читать этот файл; а также алгоритма authencesn в системе защищённых сетевых соединений IPsec, который во время работы использует часть выделенной ему памяти в качестве «черновика» и как раз записывает вышеупомянутые четыре байта прямо в страницы кеша su. Сам файл данной программы на диске остаётся нетронутым, поэтому средства защиты этого изменения не замечают. Опасность предложенной схемы в том, что она не требует особых условий и срабатывает с первого раза; один актуальный для всех дистрибутивов скрипт действует скрытно и остаётся незамеченным; наконец, атакующий имеет возможность выйти за пределы контейнеров Docker или Kubernetes на уровень сервера. Чтобы устранить эту уязвимость, выявившие её специалисты разработали патч, отменяющий одну из оптимизаций Linux, выпущенную ещё в 2017 году. При его установке фрагменты страничного кеша перестают попадать в область памяти, доступную для записи. Администраторам систем под Linux рекомендуется оперативно обновить ядро системы до последней доступной версии; в качестве временного решения можно также отключить опасный модуль algif_aead в интерфейсе AF_ALG. GitHub похвалился, что устранил критическую уязвимость менее чем за шесть часов
29.04.2026 [17:05],
Владимир Фетисов
Специалисты GitHub устранили критическую уязвимость, эксплуатация которой могла позволить злоумышленникам осуществить удалённое выполнение кода и получить доступ к миллионам публичных и приватных репозиториев кода. Залатать брешь в платформе удалось менее чем за шесть часов. Проблему выявила компания Wiz Research с помощью ИИ-алгоритмов, после чего сообщила о ней в GitHub.
Источник изображения: AI «Наша команда безопасности немедленно приступила к проверке отчёта в рамках программы вознаграждений за обнаружение уязвимостей. В течение 40 минут мы воспроизвели уязвимость в тестовой среде и подтвердили её серьёзность. Это была критическая проблема, требовавшая немедленных действий», — рассказал Алексис Уэльс (Alexis Wales), глава подразделения информационной безопасности GitHub. Инженеры GitHub оперативно разработали патч и развернули его чуть более чем через час после выявления первопричины, тем самым защитив GitHub.com и GitHub Enterprise Server. «Менее чем за два часа мы подтвердили обнаружение уязвимости, развернули исправление на github.com и начали расследование, в результате чего пришли к выводу, что уязвимость не эксплуатировалась», — добавил Уэльс. Это означает, что на полноценное устранение проблемы у команды GitHub, включая проведение расследования, ушло менее шести часов с момента получения отчёта Wiz Research. По данным источника, уязвимость в инфраструктуре GitHub была обнаружена с помощью ИИ, но какая именно модель помогла выявить проблему, не уточняется. «Примечательно, что это одна из первых критических уязвимостей, обнаруженных в бинарных файлах с закрытым исходным кодом с помощью ИИ, что подчёркивает сдвиг в том, как выявляются подобные недостатки», — считает ИБ-специалист из Wiz Research Саги Цадик (Sagi Tzadik). Несмотря на то, что команда GitHub быстро устранила уязвимость, в Wiz Research отметили, что её было «очень легко использовать», несмотря на сложность базовой системы GitHub. «Находка такого уровня и степени серьёзности встречается редко, она принесла обнаружившим её одно из самых больших вознаграждений, доступных в рамках нашей программы обнаружения уязвимостей, и служит напоминанием о том, что наиболее результативные исследования в области безопасности проводятся квалифицированными специалистами, умеющими задавать правильные вопросы», — отметил Уэльс. Случайный баг в коде вируса-вымогателя Vect превратил его в истребитель файлов
29.04.2026 [16:17],
Анжелла Марина
Специалисты по кибербезопасности выявили критическую ошибку в новом вирусе-вымогателе Vect, которая делает восстановление данных невозможным. Из-за программного бага вредонос безвозвратно уничтожает файлы размером более 128 кбайт, лишая жертв шанса на расшифровку даже после выплаты выкупа.
Источник изображения: xAI Согласно данным Check Point Research, на которые сослался Tom's Hardware, вирус, запущенный в декабре 2025 года, фактически работает как «вайпер» (необратимое уничтожение данных) из-за некорректного алгоритма шифрования. Программа разбивает крупные файлы на части и сохраняет проверочные значения в единый буфер, где каждое новое значение перезаписывает предыдущее. В итоге у пользователя остаётся ключ только для последнего фрагмента данных, что делает полную дешифровку технически невыполнимой операцией. Низкое качество кода натолкнуло исследователей на мысль, что вымогатель был создан с помощью инструментов искусственного интеллекта или на базе устаревших исходников. В частности, в программе обнаружены неработающие функции маскировки и ошибки в распределении нагрузки на процессор, которые, по мнению экспертов, указывают на использование вайб-кодинга (vibe coding). Подобные ошибки в ПО уже встречались в практике крупных хакерских групп в текущем году. Ранее вирус Nitrogen лишился возможности дешифровки данных из-за случайной замены части публичных ключей нулями. В обоих случаях невнимательность разработчиков привела к ситуации, когда даже при наличии приватного ключа вернуть доступ к информации невозможно. Несмотря на внутренние баги, создатели Vect позиционируют свой продукт как высокотехнологичный инструмент для использования в качестве бизнес-модели «вымогательство как услуга» (Ransomware-as-a-Service, RaaS). Программа обладает кроссплатформенностью и способна атаковать системы на базе Windows, Linux и виртуальные машины ESXi. Группировка уже наладила партнёрские отношения с другими киберпреступниками, включая TeamPCP, и активно расширяет свою сеть аффилиатов через теневые форумы. Специалисты из Check Point Research предупреждают, что текущие ошибки в коде не повод игнорировать угрозу в долгосрочной перспективе хотя бы из-за того, что создатели Vect демонстрируют понимание структуры эффективного вымогателя и обладают готовой системой распространения вируса. В будущем они могут выпустить обновлённую версию ПО, где все выявленные баги будут исправлены, что сделает их атаки значительно более результативными. Более 600 сотрудников Google выступили против использования фирменного ИИ Пентагоном
28.04.2026 [06:11],
Дмитрий Федоров
Более 600 сотрудников Google, в том числе разработчики из ИИ-лаборатории DeepMind и свыше 20 руководителей высшего звена, направили гендиректору Сундару Пичаи (Sundar Pichai) письмо с требованием не допустить Пентагон к ИИ-моделям компании.
Источник изображения: BoliviaInteligente / unsplash.com Письмо подчинённых стало реакцией на сообщение издания The Information о том, что Google обсуждает с Пентагоном секретный контракт на развёртывание ИИ Gemini в закрытых контурах ведомства. Сотрудники Google настаивают, что частичных ограничений недостаточно, компания должна полностью отказаться от секретных контрактов. «Единственный способ гарантировать, что Google не окажется связан с подобным ущербом, — отказаться от любых секретных контрактов. В противном случае такое применение может произойти без нашего ведома и без возможности его остановить», — говорится в письме. Однако конкуренты Google не дремлют и выстраивают отношения с Пентагоном. Microsoft уже предоставляет свои ИИ-сервисы для работы с секретными данными, а OpenAI в феврале пересмотрела соглашение с военным ведомством. Anthropic пошла другим путём — отказалась смягчить ограничения для военных, после чего Пентагон внёс компанию в «чёрный список». Сейчас Anthropic судится с ведомством, а её позицию поддержали представители технологической отрасли, в том числе сотрудники Google. Хакеры легко извлекли из электромобиля BYD Seal полную историю поездок — от китайского завода до авторазборки в Польше
22.04.2026 [13:26],
Дмитрий Федоров
Группа «белых» хакеров купила на вторичном рынке телематический модуль от разбитого электромобиля BYD Seal и по незашифрованным данным из его памяти восстановила полный маршрут машины — от заводского конвейера в Китае через эксплуатацию в Великобритании до разборки в Польше. Ни специального оборудования, ни доступа к закрытым базам не потребовалось: хватило самодельной проводки, утилиты для чтения файловой системы и общедоступных интернет-источников.
Источник изображения: Curated Lifestyle / unsplash.com Телематический модуль отвечает за связь автомобиля с мобильными и интернет-сетями и, как правило, содержит GPS-приёмник. В памяти такого блока хранятся координаты каждого перемещения, время включения и выключения двигателя, данные о зарядке (для электромобилей), состояние технических жидкостей, моточасы, диагностические коды неисправностей и статистика обслуживания. Многие модули работают ещё и как «чёрный ящик» — фиксируют параметры автомобиля в момент аварии и за несколько секунд до неё. Данные сохраняются даже после извлечения модуля из машины. Исследователи намеренно купили модуль на вторичном рынке: новый автомобиль ещё не успел бы накопить журналы поездок, тогда как модуль из подержанной машины почти наверняка содержит пользовательские данные. Штатного разъёма для считывания памяти у них не было, поэтому пришлось спаять собственный переходник для подключения модуля к USB-программатору — минуя диагностический интерфейс OBD-II. С помощью утилиты ubireader хакеры извлекли полный образ файловой системы из разделов modem, custapp и system, а затем сосредоточились на анализе корневой файловой системы (rootfs) и пользовательского раздела (usrfs). Ни один из разделов не был зашифрован, и задача оказалась несложной. Разобрав журналы глобальной навигационной спутниковой системы (GNSS), хакеры восстановили полную историю автомобиля — каждое перемещение и каждая остановка были зафиксированы в логах. Помимо данных с чипа исследователи воспользовались разведкой на основе открытых источников (OSINT). Два подхода вместе позволили привязать аномальные точки данных к реальным событиям. На карте большинство перемещений соответствовало типичным маршрутам, однако за период нахождения автомобиля в Великобритании неожиданно обнаружилось скопление GPS-точек в одной локации. Простой поиск в Google с фильтрами по дате и времени привёл к публикациям в социальных сетях о перевернувшемся электромобиле BYD Seal. Длинная серия координат в одной локации объяснялась тем, что машина лежала на боку после аварии. Описанная уязвимость не уникальна для автомобилей BYD. GPS-навигации уже три десятилетия, и на вторичном рынке хватает старых автомобилей, чья бортовая электроника может стать источником детальной информации о перемещениях владельца. Даже Tesla, которая позиционирует шифрование как конкурентное преимущество, не всегда была защищена от подобных проблем. Автопроизводители и регуляторы в последние годы ужесточили требования к шифрованию, но практически любой автомобиль, выпущенный за последние двадцать лет, несёт на борту цифровые регистраторы — аналог авиационного «чёрного ящика». Часть таких модулей хранит информацию о перемещениях за весь срок эксплуатации, и во многих случаях эти данные не зашифрованы. ИИ стал оружием хакеров: кибератаки стали быстрее и сложнее
20.04.2026 [18:33],
Владимир Мироненко
Стремительное внедрение ИИ расширило возможности киберпреступников для совершения хакерских атак. Согласно исследованию, проведённому по заказу финансовой и риск-консалтинговой компании Kroll, 76 % организаций за последние два года столкнулись с инцидентами безопасности, связанными с использованием ИИ-приложений или ИИ-моделей.
Источник изображения: Kevin Ku/unsplash.com Также использование ИИ упростило злоумышленникам проведение атак и применение методов социальной инженерии, например с помощью поддельных телефонных звонков или дипфейк-видео. Финансовые учреждения, являясь основой современной экономики, стали очевидной целью для злоумышленников. Обладая большими финансовыми резервами и обширными базами данных о клиентах, они являются привлекательной целью для киберпреступников, рассчитывающих на возможность получить выкуп в случае успешных атак с использованием программ-вымогателей. В связи с этим компании в сфере финансовых услуг наращивают усилия по укреплению защиты от растущей угрозы киберпреступности, стремясь обезопасить своих клиентов, клиентов и себя от дорогостоящих взломов и репутационного ущерба. Такие банки, как JPMorgan Chase, Lloyds Banking Group и Santander, принимают меры для обеспечения безопасности своих систем в условиях растущего числа кибератак. «Время, необходимое для обнаружения и использования уязвимостей, резко сокращается», — говорит Патрик Опет (Patrick Opet), директор по информационной безопасности JPMorgan. Согласно индексу угроз IBM X-Force 2025, на финансовый и страховой секторы пришлось 27 % всех инцидентов в сфере безопасности в 2025 году, что является вторым по величине показателем среди всех отраслей. В связи с быстро меняющейся ситуацией финансовые организации укрепляют защиту, чтобы противостоять угрозам безопасности. Например, Томас Харви (Thomas Harvey), главный специалист по информационной безопасности Santander UK, сообщил на саммите FT по киберустойчивости в декабре, что для снижения рисков компания регулярно проводит аудит своих партнёров. «У нас есть множество пунктов, касающихся кибербезопасности, которые мы оговариваем. Мы проводим различные оценки кибербезопасности в процессе внедрения, и у нас есть инструменты мониторинга, которые отслеживают внешнее состояние нашей цепочки поставок на случай изменений», — сказал он. Патрик Опет сообщил, что банк начал изучать, как поставщики защищают свои системы. «По сути, мы собираем информацию обо всех наших поставщиках, чтобы выявить слабые места в их инфраструктуре или признаки потенциальной угрозы», — рассказал он. Тем, кто пренебрегает защитой, банк направил в 2025 году предупреждение, что прекратит с ними сотрудничество, если они не изменят подход. В свою очередь, Lloyds разработал Global Correlation Engine — инструмент на основе ИИ, который помогает выявлять угрозы и уменьшать количество ложных срабатываний — действий, ошибочно идентифицируемых как вредоносные. Регулирующие органы, такие как Банк Англии и Управление по финансовому регулированию и надзору Великобритании (FCA), советуют участникам финансового сектора сосредоточиться на повышении отказоустойчивости, чтобы системы можно было быстро восстановить в случае атаки. В связи с этим некоторые организации обратились за помощью к бывшим хакерам, которые лучше знают ход мыслей атакующих. Есть также компании, такие как группа The Hacking Games, созданная в 2023 году, которые предоставляют услуги белых хакеров, позволяя выявить бреши в безопасности. Приложение ЕС для проверки возраста провалило публичные тесты на безопасность
19.04.2026 [08:18],
Анжелла Марина
В ходе публичной демонстрации приложения проверки возраста в ЕС, которое было представлено Европейской комиссией, оно было взломано с минимальными усилиями. Заявления об абсолютной защите данных оказались далеки от реальности. Система, позиционируемая как полностью готовая к внедрению, не смогла противостоять даже базовым методам обхода защиты.
Источник изображения: Источник изображения: ALEXANDRE LALLEMAND/Unsplash Во время открытого теста, как сообщает Botcrawl, исследователи смогли отключить биометрическую проверку, сбросить механизм блокировки и обойти ПИН-код, защищающий учётные данные. Приложение продолжало выдавать подтверждённый статус возраста даже после отключения всех уровней безопасности, что не потребовало сложных инструментов или глубоких знаний в реверс-инжиниринге. Такая лёгкость взлома, по мнению специалистов, свидетельствует о том, что защита была слабой изначально, а не стала результатом длительной работы белых хакеров, что противоречит утверждениям Европейской комиссии о том, что система готова к безопасному развёртыванию.
Источник изображения: botcrawl.com Отдельные исследования выявили серьёзные проблемы с обработкой исходных биометрических данных во время сканирования документов и селфи. При NFC-сканировании приложение сохраняло изображение лица в виде файла PNG, который удалялся только после успешного завершения процесса, а в случае сбоя оставался уязвимым. С селфи ситуация оказалась хуже: фотографии записывались во внешнее хранилище в формате без потерь и в итоге часто не удалялись, создавая риск конфиденциальности. Разрыв между обещанным и фактическим результатом трудно объяснить, отмечает Botcrawl, так как глава Еврокомиссии Урсула фон дер Ляйен (Ursula von der Leyen) «не представляла это как прототип, пилотный проект или раннюю версию, нуждающуюся в доработке перед более широким внедрением». Она описывала это как завершённый, готовый к использованию продукт. Расхождение между обещанной готовностью приложения и его реальной уязвимостью вызывает у специалистов особые опасения на фоне того, что инструмент подавался как мера защиты детей. OpenAI представила GPT-5.4-Cyber — передовую ИИ-модель для защиты от киберугроз
15.04.2026 [12:13],
Владимир Фетисов
Компания OpenAI анонсировала ИИ-модель GPT-5.4-Cyber. Как и в случае Anthropic Claude Mythos, новинка не предназначена для публичного использования. Вместо этого она ориентирована на поиск уязвимостей и защиту от разного рода киберугроз.
Источник изображения: Unsplash, Levart_Photographer OpenAI заявила, что GPT-5.4-Cyber создана для того, чтобы подготовить почву к появлению более мощных ИИ-моделей позднее в этом году. «Готовясь к появлению более мощных моделей OpenAI в ближайшие месяцы, мы дорабатываем наши алгоритмы специально для обеспечения вариантов их использования в сфере кибербезопасности, начиная с сегодняшнего дня с варианта GPT-5.4, обученного для работы в условиях с возможным возникновением киберугроз», — говорится в сообщении OpenAI. Доступ к GPT-5.4-Cyber ограничен «самым высоким уровнем» пользователей, которые готовы сотрудничать с OpenAI для аутентификации в качестве специалистов в сфере кибербезопасности. В компании такие ограничения объяснили тем, что новый алгоритм был доработан специально для применения в сфере информационной безопасности и имеет меньше ограничений в плане функциональности, чем стандартная версия алгоритма. «Разработанная нами версия GPT-5.4 снижает порог отказов для легитимной работы в сфере кибербезопасности и открывает новые возможности для продвинутых защитных рабочих процессов, включая реверс-инжиниринг бинарных файлов, за счёт чего специалисты могут анализировать скомпилированное программное обеспечение на предмет наличия вредоносного кода, уязвимостей и надёжности системы безопасности без необходимости доступа к его исходному коду», — говорится в сообщении OpenAI. Компания уже начала ограниченное развёртывание GPT-5.4-Cyber среди проверенных поставщиков услуг в сфере ИБ-безопасности, организаций и исследователей. Индивидуальные пользователи для доступа к алгоритму должны подтвердить свою личность на сайте OpenAI, тогда как предприятия могут запросить доступ через менеджера OpenAI. Апрельское обновление Microsoft закрыло 167 уязвимостей, в том числе в Word и Excel
15.04.2026 [08:52],
Анжелла Марина
Microsoft выпустила плановое апрельское обновление Patch Tuesday (Вторник патчей), закрывающие 167 уязвимостей. В число исправлений вошли две проблемы класса Zero-Day (уязвимость нулевого дня), одна из которых уже активно использовалась хакерами в атаках. Восемь уязвимостей признаны критическими, большинство из которых позволяли удалённо выполнять код на атакуемой системе.
Источник изображения: bleepingcomputer.com Активно эксплуатировавшаяся уязвимость с идентификатором CVE-2026-32201 представляет собой проблему спуфинга в Microsoft SharePoint Server. Из-за недостаточной проверки ввода злоумышленник мог просматривать конфиденциальные данные и вносить изменения в раскрытую информацию. Вторая уязвимость CVE-2026-33825 была публично раскрыта до выхода патча и затрагивала Microsoft Defender (безопасность Windows), позволяя злоумышленникам получать системные привилегии (SYSTEM). Эту проблему исправили в обновлении Microsoft Defender Antimalware Platform версии 4.18.26050.3011, которое будет автоматически загружено в системы. Однако пользователи также могут установить исправление вручную через раздел «Безопасность Windows» -> «Защита от вирусов и угроз» -> «Обновления защиты», а затем нажав на «Проверить наличие обновлений». В общей сложности среди 167 исправлений Microsoft классифицировала 93 уязвимости повышения привилегий, 20 уязвимостей удалённого выполнения кода и 13 проблем обхода функций безопасности. Ещё 21 уязвимость относится к раскрытию информации, 10 — к отказу в обслуживании, а 9 — к спуфингу. Восемь критических уязвимостей включают семь уязвимостей удалённого выполнения кода и одну проблему отказа в обслуживании. Полный список исправлений представлен на портале BleepingComputer. BleepingComputer уточняет, что приведённое число уязвимостей относится только к тем, что Microsoft выпустила в рамках данного обновления. В список не вошли проблемы Mariner, Azure и Bing, исправленные ранее в этом месяце, а также 80 уязвимостей Microsoft Edge, основанных на Chromium, которые Google уже закрыла. Отдельно Microsoft выпустила накопительные обновления для Windows 11 (KB5083769 и KB5082052) и расширенное обновление безопасности для Windows 10 (KB5082200). Также исправлены несколько уязвимостей удалённого выполнения кода в Microsoft Office, включая Word и Excel, которые могут быть активированы как через область предварительного просмотра, так и при открытии вредоносных документов. Пользователям, которые часто работают с вложениями, специалисты рекомендуют обновить Office в первую очередь. Злоумышленники похитили данные о бронированиях клиентов Booking.com — пострадавших уже известили
13.04.2026 [20:15],
Сергей Сурабекянц
В воскресенье вечером платформа онлайн-бронирования Booking.com сообщила, что «неуполномоченные третьи стороны» получили доступ к информации о бронировании клиентов. По словам компании, ситуация «сейчас под контролем», а «пострадавшие гости» проинформированы. Некоторые клиенты Booking.com подтвердили получение электронных писем от компании о возможной утечке данных.
Источник изображений: unsplash.com В опубликованном сообщении говорится, что Booking.com «недавно заметил подозрительную активность», которая «затрагивает ряд бронирований». Начатое расследование возможной утечки показало, что неуполномоченные лица могли просмотреть «данные бронирования, имя или имена, адреса электронной почты и физические адреса», а также «номера телефонов, связанные с бронированием, и любую другую информацию, которой вы могли поделиться с местом размещения». Информация о том, когда произошёл взлом и сколько человек могло пострадать, отсутствует. Сервис Booking.com пока не ответил на журналистские запросы по этому поводу. |