Сегодня 01 июня 2025
18+
MWC 2018 2018 Computex IFA 2018
реклама
Теги → информационная безопасность
Быстрый переход

ФБР объявило награду $10 млн за данные о хакерах Salt Typhoon

Федеральное бюро расследований США (FBI) объявило о вознаграждении до $10 млн за любую информацию о китайской хакерской группировке «Соляной тайфун» (Salt Typhoon), взломавшей сети ведущих телекоммуникационных компаний США в 2024 году. Бюро также упростило приём анонимных сообщений через даркнет и мессенджер Signal, рассчитывая привлечь информаторов в условиях жёсткой интернет-цензуры в Китае.

 Источник изображения: Wesley Tingey / Unsplash

Источник изображения: Wesley Tingey / Unsplash

Эта группировка, предположительно действующая в интересах китайского правительства, осуществила масштабную кибершпионскую операцию, атаковав сети нескольких американских телекоммуникационных компаний. Помимо денежного вознаграждения, ФБР предлагает информаторам помощь в переезде, а также иные меры обеспечения безопасности. Для приёма сведений агентство открыло сайт в даркнете и организовало специальную линию связи через Signal.

Salt Typhoon, известная также под именами RedMike, Ghost Emperor, FamousSparrow, Earth Estries и UNC2286, активно занимается кибершпионажем с 2019 года. Основная цель её операций — сбор стратегически важной информации, в том числе с целью подготовки к возможным будущим военным конфликтам. В ходе своей деятельности Salt Typhoon осуществила множество атак против телекоммуникационных компаний по всему миру, включая США.

Одной из наиболее масштабных стала кибератака 2024 года, когда хакеры проникли в сети Verizon, AT&T и Lumen/CenturyLink, получив доступ к огромным массивам интернет-трафика. Целями атаки стали сети интернет-провайдеров, обслуживающих как бизнес-клиентов, так и миллионы частных пользователей в США. По данным The Washington Post, в результате атак злоумышленники, вероятно, получили доступ к системам санкционированной судом прослушки коммуникаций, хотя прямых доказательств этого обнаружено не было. Факт возможного проникновения в указанные системы подтверждается заявлением ФБР.

Расследование показало, что хакеры похитили журналы звонков, ограниченный объём частной переписки, а также данные, находившиеся под контролем американских правоохранительных органов в рамках судебных запросов. Полученная информация могла быть использована как для проведения шпионской деятельности, так и для подготовки к осуществлению киберопераций против США и их союзников.

В декабре 2024 года представители администрации предыдущего президента США Джо Байдена (Joe Biden) сообщили журналистам, что атаки Salt Typhoon затронули телекоммуникационные компании в десятках стран, включая восемь американских операторов связи, что вдвое превышало ранее известные масштабы. Чиновники отметили, что атаки могли продолжаться в течение одного-двух лет. При этом, по их словам, полной уверенности в полном устранении злоумышленников из скомпрометированных сетей не было.

По данным аналитиков Insikt Group, подразделения Recorded Future, опубликованным в феврале 2025 года, активность Salt Typhoon продолжилась. Злоумышленники сосредоточили внимание на атаках сетевых устройств Cisco, подключённых к интернету. Они использовали две уязвимости — CVE-2023-20198 и CVE-2023-20273, что свидетельствует о серьёзных проблемах в области своевременного обновления оборудования у операторов связи.

DeepSeek без разрешения передавал данные пользователей и их запросы в Китай, заявили в Южной Корее

Южнокорейская Комиссия по защите данных заявила, что китайский стартап в области искусственного интеллекта DeepSeek без согласия пользователей передавал их персональные данные и запросы, когда приложение сервиса ещё было доступно в стране.

 Источник изображения: Solen Feyissa / unsplash.com

Источник изображения: Solen Feyissa / unsplash.com

Компания Hangzhou DeepSeek Artificial Intelligence Co Ltd, заявил южнокорейский регулятор, не получала согласия пользователей на передачу их личной информации нескольким организациям в Китае и США, когда вышедшее в январе приложение ещё было доступно для скачивания потребителями в стране. В феврале ведомство приостановило новые загрузки приложения DeepSeek на территории Южной Кореи, поскольку администрация сервиса, по версии органа, не соблюдала некоторые нормы по защите персональных данных.

Приложение также отправляло некой компании Beijing Volcano Engine Technology Co. Ltd. содержимое запросов пользователей к искусственному интеллекту, информацию об их устройствах, сети и приложениях, заявили в ведомстве. В DeepSeek ответили, что решение о передаче данных в Volcano Engine было принято для улучшения работы продукта, и с 10 апреля содержимое запросов к ИИ больше не передаётся.

Южнокорейский регулятор решил выписать DeepSeek корректирующее предписание о немедленном удалении содержимого переданных в Volcano Engine запросов к ИИ и о необходимости заложить правовую основу для передачи личной информации за границу. Министерство иностранных дел Китая заявило, что власти КНР не просили и никогда не будут просить компании собирать и хранить данные в незаконном порядке.

ЕС разрабатывает нормы для «законного и эффективного» взлома зашифрованных переписок

Европейские власти готовят законодательную базу, которая откроет им доступ к зашифрованным данным на потребительских устройствах и сервисах, сообщает Politico. Но чтобы реализовать эту инициативу, им придётся вступить в противостояние с многочисленными правозащитными организациями, отстаивающими право граждан на конфиденциальность.

 Источник изображений: Antoine Schibler / unsplash.com

Источник изображений: Antoine Schibler / unsplash.com

Вот уже несколько месяцев в Швеции и Дании сеют хаос молодёжные банды, на счету которых числятся тяжкие преступления. Но источниками хаоса, уверен министр юстиции Дании Петер Хуммельгаард (Peter Hummelgaard), являются не только преступные группы, но и смартфоны. Цифровые технологии с функциями шифрования «значительно упростили злоумышленникам доступ к широкой аудитории, а также координацию действий в реальном времени», говорит чиновник. Правоохранительные органы Европы всё чаще рассматривают технологию сквозного шифрования — основу конфиденциальной и безопасной связи — как врага. «Без законного доступа к зашифрованным сообщениям правоохранительные органы борются с преступностью вслепую», — посетовал представитель Европола Ян Оп Ген Оорт (Jan Op Gen Oorth).

Несколько стран уже подготовили национальные законы, направленные на борьбу с технологиями шифрования данных. Во Франции это проект закона по борьбе с незаконным оборотом наркотиков; в Северной Европе власти оказывают давление на технологические компании; власти Испании прямо говорят о намерении запретить шифрование; правительство Великобритании в суде сражается с Apple за право доступа к размещённым в облачных хранилищах пользовательским данным. В ЕС обсуждается проект регионального закона о материалах, содержащих жестокое обращение с детьми — контент устройств должен будет проверяться локально ещё до отправки в системы с шифрованием.

 Источник изображений: Antoine Schibler / unsplash.com

Но и на этом власти ЕС останавливаться не намерены. В начале месяца Еврокомиссия приняла новую стратегию внутренней безопасности, в которой изложены планы по формированию «законного и эффективного» механизма доступа к данным для правоохранительных органов, а также по поиску технологических решений для получения доступа к зашифрованной информации. Ведомство провозгласило намерение начать работу над новым законом о хранении информации — он определит виды данных, которые службы обмена сообщениями вроде WhatsApp должны хранить, и на какой срок. Предыдущий закон о хранении данных верховный суд ЕС отменил в 2014 году, когда пришёл к выводу, что документ нарушает права граждан на неприкосновенность частной жизни.

Начав проработку вопроса шифрования, европейские власти идут к масштабному противостоянию с мощной политической коалицией активистов, отстаивающих конфиденциальность, экспертов по кибербезопасности, разведывательных служб и правительств, для которых конфиденциальность граждан превыше нужд правоохранительных органов.

Администрация мессенджера Signal, который рассматривается как отраслевой стандарт службы мгновенных сообщений с шифрованием, уже выразила категорическое несогласие с инициативой европейских чиновников. Президент Signal Мередит Уиттакер (Meredith Whittaker) неоднократно предупреждала, что мессенджер скорее уйдёт из любой страны, которая потребует ослабить защиту мессенджера, чем согласится выполнить такие требования. Это «фундаментальная математическая реальность, что шифрование либо работает для всех, либо сломано для всех», пояснила свою позицию госпожа Уиттакер. Глава датского минюста допускает такой сценарий и не видит в нём проблемы. «Начинаю сомневаться, действительно ли мы не сможем жить без этих технологий и платформ», — заявил господин Хуммельгаард.

А в отсутствие стандартных правовых механизмов органы работают с теми средствами, которыми располагают. Они успешно ликвидируют создаваемые преступниками зашифрованные системы сообщений и перехватывают метаданные. Сторонники расширения полномочий правоохранительных органов указывают, что существуют способы, при помощи которых администрации мессенджеров могут открывать доступ к зашифрованным сообщениям преступников, но не ослаблять безопасности переписки законопослушных граждан. Но, указывают технические эксперты, это палка о двух концах: если существует бэкдор, то рано или поздно вместе с правоохранительными органами до него доберутся хакеры, криминальные элементы и шпионы.

Дуров раскрыл, что может его заставить закрыть Telegram

За всю историю существования мессенджера Telegram не было раскрыто ни одного байта личных сообщений пользователей. Об этом заявил основатель сервиса Павел Дуров.

 Источник изображения: Dima Solomin on Unsplash

Источник изображения: Dima Solomin on Unsplash

Он также добавил, что платформа исполняет действующее в Евросоюзе законодательство и при наличии действительного судебного постановления раскрывает только IP-адреса и номера телефонов подозреваемых в совершении преступлений. «Telegram скорее уйдёт с рынка, чем подорвёт шифрование бэкдорами и нарушит основные права человека», — добавил Дуров.

Напомним, Павел Дуров был задержан во французском аэропорте Ле-Бурже 24 августа 2024 года. Местные власти обвинили его в соучастии в деятельности по управлению онлайн-платформой для проведения незаконных транзакций, отказе в предоставлении по запросу уполномоченных органов информации и документов, отмывании денежных средств и др. Через несколько дней Дурова отпустили под судебный надзор и обязали внести залог в размере €5 млн.

Осенью 2024 года стало известно, что Telegram стал значительно чаще раскрывать IP-адреса и номера телефонов пользователей по запросам французских правоохранителей. В первом квартале это касалось только 17 пользователей, тогда как в третьем квартале были раскрыты данные 632 пользователей. В феврале этого года представитель французской прокуратуры сообщил, что дело Дурова дойдёт до суда не ранее чем через год.

Роскомнадзор включил в «белый список» 75 тыс. IP-адресов с иностранными протоколами шифрования

В созданный Центром мониторинга и управления сетью связи общего пользования (ЦМУ ССОП) «белый список» IP-адресов, использующих иностранные протоколы шифрования, внесено 75 тысяч IP-адресов. Количество записей в реестре увеличилось в шесть раз с 2023 года. Об этом пишет «Коммерсантъ» со ссылкой на представителя ведомства.

 Источник изображения: Thomas Jensen / Unsplash

Источник изображения: Thomas Jensen / Unsplash

Иностранными протоколами шифрования принято называть стандарты, которые применяются для защиты данных в виртуальных частных сетях (VPN), но которые не соответствуют действующим в России ГОСТам. Ранее в этом месяце Роскомнадзор опубликовал уведомление с рекомендациями по отказу от использования иностранных протоколов шифрования, «используемых в том числе приложениями, предоставляющими доступ к запрещённой информации».

По мнению экспертов, уведомление Роскомнадзора не связано с возможной блокировкой в ближайшем будущем иностранных сервисов VPN. При этом не исключается вариант, при котором под блокировку на территории России попадут все IP-адреса, которые не включены в «белый список» ЦМУ ССОП.

Google устранила уязвимость в Chrome, существовавшую 23 года

Google закрыла уязвимость в веб-обозревателе Chrome, которая могла раскрывать историю посещённых пользователем сайтов. Проблема существовала с начала 2000-х годов и была связана с тем, как браузеры отображают посещённые ссылки.

 Источник изображения: Solen Feyissa / Unsplash

Источник изображения: Solen Feyissa / Unsplash

Чтобы отобразить ссылки, которые пользователь посещал ранее (они помечаются фиолетовым цветом), браузер должен отслеживать эти страницы с помощью каскадных таблиц стилей через селектор :visited. Как объяснили в Google, суть ошибки заключалась в том, что информация о том, какие ссылки пользователь уже посещал, сохранялась без разделения конфиденциальности между посещаемыми сайтами. То есть, любой сайт мог определить, была ли ранее нажата определённая ссылка, даже если она отображалась на совершенно другом ресурсе.

 Источник изображения: developer.chrome.com

Источник изображения: developer.chrome.com

«Вы просматриваете сайт A и кликаете по ссылке на сайт B. Позже вы заходите на условно вредоносный сайт C, который тоже содержит ссылку на сайт B. Он может узнать, что вы уже были на сайте B, просто определив ссылку по цвету», — пояснили в Google.

 Источник изображения: developer.chrome.com

Источник изображения: developer.chrome.com



В компании назвали это фундаментальной ошибкой дизайна браузера и подчеркнули, что она могла применяться для отслеживания активности пользователей в интернете. Уязвимость затрагивала не только Chrome, но и другие браузеры — в частности, Safari, Opera, Internet Explorer и Firefox, сообщает PCMag.

Впервые на проблему обратил внимание исследователь безопасности Эндрю Кловер (Andrew Clover) ещё в 2002 году. Он визуально продемонстрировал все этапы возможной атаки, опираясь на исследовательскую статью Принстонского университета «Timing Attacks on Web Privacy».

Исправление уже включено в бета-версию обновления Chrome 136. Теперь информация о посещённых ссылках будет храниться отдельно для каждого сайта и не будет передаваться между ресурсами.

Более трети российских компаний удаляют персональные данные вручную

ГК «Гарда» провела исследование, посвящённое работе российских компаний с персональными данными. Оказалось, что ручной поиск и удаление таких данных из баз, файловых хранилищ и с отдельных рабочих мест практикуются в 39 % компаний. В 25 % компаний применяются шредеры и сжигание наряду со специализированным программным обеспечением, в 10 % — только механическое уничтожение, и ещё в 10 % — иные способы.

 Источник изображения: FlyD / Unsplash

Источник изображения: FlyD / Unsplash

Также было установлено, что только 3 % компаний используют сертифицированное программное обеспечение для удаления персональных данных, а 12 % компаний вовсе не удаляют такую информацию. Напомним, операторы персональных данных обязаны удалять сведения по запросу субъекта или по истечении срока их хранения.

Представитель Роскомнадзора сообщил, что неудаление записей персональных данных является неправомерным, и лицо, осуществляющее такую деятельность, может быть привлечено к административной ответственности. Отмечается, что неудаление персональных данных в сроки, установленные ч. 1 ст. 13.11 КоАП РФ, влечёт ответственность в виде штрафа: для физических лиц — от 2 тыс. до 6 тыс. рублей, для должностных лиц — от 10 тыс. до 20 тыс. рублей, для юридических лиц — от 60 тыс. до 100 тыс. рублей.

Руководитель продуктового направления по защите баз данных ГК «Гарда» Дмитрий Ларин считает, что высокий показатель неудаления персональных данных связан с отсутствием у компаний инструментов автоматизации. В компании «Код безопасности» такую тенденцию объясняют тем, что информация хранится в различных базах данных. Специалисты сходятся во мнении, что эти причины подчёркивают необходимость стандартизации и внедрения эффективных решений для работы с персональными данными. Кроме того, не во всех организациях налажен процесс учёта данных, из-за чего оператор может не знать, что именно необходимо удалить и откуда.

В ГК «Гарда» отметили, что для регулятора не имеет значения, каким образом удаляются персональные данные, однако из-за сжатых сроков этот процесс в компаниях либо вовсе не выполняется, либо проводится «спустя рукава». Помимо этого, отсутствие автоматизации создаёт риски утечки данных по причине человеческого фактора.

«Яндекс» привлечёт белых хакеров к проверке безопасности генеративных нейросетей

Компания «Яндекс» сообщила о расширении программы «Охоты за ошибками» и запуске нового направления, связанного с генеративными нейросетями. Теперь исследователи, которым удастся отыскать технические уязвимости в семействах моделей YandexGPT, YandexART и сопутствующей инфраструктуре, могут получить вознаграждение до миллиона рублей.

 Источник изображения: yandex.ru/bugbounty

Источник изображения: yandex.ru/bugbounty

Участникам «Охоты» предстоит искать технические ошибки, которые могут повлиять на результаты работы и процесс обучения нейросетевых моделей: например, привести модель к сбою или изменить её поведение так, чтобы она повлияла на работу других сервисов «Яндекса». В программе участвуют все сервисы и ИИ-продукты «Яндекса», использующие модели семейства YandexGPT и YandexART. В числе таковых: «Алиса», «Поиск с Нейро», «Шедеврум» и другие облачные службы, включая те, где ML-модель используется неявно для ранжирования и поиска.

Размер выплаты зависит от серьёзности ошибки и простоты её применения. К критичным относятся уязвимости, которые позволяют раскрыть сведения о внутренней конфигурации модели, её служебный промт с техническими данными или другую чувствительную информацию. Максимальное вознаграждение за такие ошибки — 1 млн рублей.

Программу поиска уязвимостей «Яндекс» запустил в 2012 году — компания была первой в России. Теперь программа «Охота за ошибками» действует в «Яндексе» постоянно, а принять в ней участие может любой желающий.

Еврокомиссия потребует от мессенджеров и сервисов бэкдоры в сквозном шифровании

Еврокомиссия представила новую внутреннюю стратегию безопасности, которая включает в себя дорожную карту в отношении «законного и эффективного доступа правоохранительных органов к данным» и средствам шифрования. Инициатива в первую очередь затронет мессенджеры, от которых потребуют создание бэкдоров для правоохранителей, но ими дело не ограничится.

 Источник изображения: Guillaume Périgois / unsplash.com

Источник изображения: Guillaume Périgois / unsplash.com

Стратегия ProtectEU направлена на укрепление способности ЕС «гарантировать своим гражданам безопасность»; её цельсформировать «более жёсткий юридический инструментарий», регламентирующий «расширенный обмен информацией и углублённое сотрудничество». Предлагаемые в документе нормы «позволят правоохранительным органам в законном порядке получать доступ к зашифрованным данным для защиты кибербезопасности и основных прав» — вопреки тому, что платформы вроде Signal предпочитают скорее прекращать работу в отдельных регионах, чем отказываться от шифрования.

Ранее бэкдор от зашифрованных сервисов Apple потребовали британские власти — компания была вынуждена отключить шифрование для жителей страны. Европейские чиновники тоже не впервые говорят о необходимости создавать бэкдоры для обхода средств шифрования в системах мгновенных сообщений и прочих коммуникационных платформ — прежде они оправдывали это потребностью сканировать пользовательские данные на предмет материалов недопустимого характера.

Ещё одна декларируемая цель проекта — сделать Европол «по-настоящему оперативным полицейским агентством для усиления поддержки государств-членов»; ведомству отводится роль «в расследовании трансграничных, крупномасштабных и сложных дел, сопряжённых с серьёзной угрозой внутренней безопасности Союза». В ЕС входят 27 стран, и при реализации последовательных механизмов совместной безопасности возникнут сложности: у каждой страны есть собственные правоохранительные органы, свои цели и бюджеты, поэтому в стратегии говорится о содействии «изменению культуры», направленному на объединение членов ЕС.

«Безопасность является одной из ключевых предпосылок для открытых, развивающихся обществ и процветающей экономики. Поэтому сегодня мы запускаем важную инициативу по более эффективному противодействию таким угрозам безопасности как терроризм, организованная преступность, рост киберпреступности и атаки на нашу критическую инфраструктуру. Мы укрепим Европол и обеспечим правоохранительные органы современными инструментами для борьбы с преступностью. Внести свой вклад в повышенную безопасность для всех смогут также исследователи, предприятия и даже граждане», — прокомментировала проект глава Еврокомиссии Урсула фон дер Ляйен (Ursula von der Leyen).

Google сделает сквозное шифрование в Gmail доступным для всех

Google в ближайшее время планирует внедрить сквозное шифрование (E2EE) электронной почты для всех пользователей, даже тех, кто не использует Google Workspace. Протокол E2EE основан на обмене сертификатами и позиционируется как альтернатива S/MIME (Secure/Multipurpose Internet Mail Extensions), применяемому в крупных организациях. Компания заверила, что процедура шифрования не усложнит жизнь простых пользователей и не создаст чрезмерной нагрузки на IT-администраторов.

 Источник изображения: Google

Источник изображения: Google

Принцип работы E2EE заключается в том, что электронные письма, зашифрованные на стороне клиента, могут быть отправлены корпоративными пользователями Gmail кому угодно. Если адресат является пользователем Gmail, дополнительной настройки не требуется, а в интерфейсе Gmail отобразится информация о новом зашифрованном сообщении.

Если получатель не использует Gmail, он получит письмо с информацией о поступлении зашифрованного сообщения, которое будет содержать ссылку для повторной аутентификации учётной записи электронной почты. После аутентификации у адресата появится временный доступ через ограниченную учётную запись Gmail для просмотра и ответа на зашифрованное письмо.

Google отметила, что весь процесс сравним с предоставлением доступа к документу Workspace кому-то за пределами компании. IT-администраторы могут требовать от получателей использовать ограниченный Gmail для просмотра зашифрованных сообщений, что позволяет контролировать доступ с помощью политик и гарантировать, что данные не будут храниться на сторонних серверах.

Содержащее ссылку письмо с запросом может быть принято за фишинговое. Поэтому Google в предупреждении над ссылкой рекомендует переходить по ней лишь в том случае, если адресат полностью доверяет отправителю.

В случаях, когда электронные письма E2EE отправляются получателям, у которых уже настроен S/MIME, зашифрованное электронное письмо поступит получателю как обычно.

 Источник изображения: unsplash.com

Источник изображения: unsplash.com

«Эта возможность, требующая минимальных усилий как от IT-отделов, так и от конечных пользователей, абстрагируется от традиционной сложности и нестандартного пользовательского опыта существующих решений, сохраняя при этом улучшенный суверенитет данных, конфиденциальность и контроль безопасности», — говорится в блоге Google.

Внедрение сквозного шифрования будет происходить поэтапно, начиная с сегодняшнего дня.

В дополнение к электронным письмам E2EE, которые можно будет выбрать по умолчанию для всех конечных пользователей, Google запустила ряд других функций для Gmail, включая метки классификации, показывающие уровень конфиденциальности каждого письма. Эти метки также будут информировать о новых правилах предотвращения потери данных, которые IT-администраторы могут установить для автоматической обработки писем на основе назначенных ими меток.

Также Google добавила к существующим детекторам спама и фишинга Gmail инструменты на основе ИИ, которые в теории должны снизить количество вредоносных электронных писем, просачивающихся через фильтры.

Путин запретил госорганам и банкам общаться с клиентами через иностранные мессенджеры

Владимир Путин подписал закон, направленный на защиту граждан от телефонных и кибермошенников: сотрудникам ведомств, банков и операторов связи теперь запрещается общаться с клиентами через иностранные системы мгновенных сообщений. Вводятся также ограничения в отношении некредитных финансовых организаций, крупных агрегаторов и прочих сайтов с аудиторией более 500 тыс. посетителей в день.

 Источник изображения: Glenn Carstens-Peters / unsplash.com

Источник изображения: Glenn Carstens-Peters / unsplash.com

Появится обязательная маркировка звонков от организаций — название компании будет отображаться при поступающем входящем вызове на экране телефона, благодаря чему можно будет отличить официальный звонок от мошеннического. При дистанционном оформлении займов микрофинансовые организации обязываются идентифицировать клиентов через единую биометрическую систему — подчёркивается, что использование биометрии — это не обязанность, а право.

Граждане получают возможность через операторов связи устанавливать запрет на массовые обзвоны; на «Госуслугах» появится функция установки «самозапрета» на оформление SIM-карт в дистанционном режиме. Законопроект о борьбе с кибермошенничеством Госдума приняла 25 марта сразу во втором и третьем чтениях; 27 марта его одобрил Совет федерации.

В новых Android-смартфонах нашли вирус, который угоняет аккаунты Telegram и ворует криптовалюту

Специалисты «Лаборатории Касперского» обнаружили опасный вирус в смартфонах, работающих под управлением операционной системы Android. Вредонос даёт злоумышленникам практически неограниченные возможности контроля над заражёнными устройствами. Об этом пишет РБК со ссылкой на данные «Лаборатории Касперского».

 Источник изображения: Luis Villasmil / Unsplash

Источник изображения: Luis Villasmil / Unsplash

Опасным вирусом оказалась модифицированная версия трояна Triada, которым обычно заражают новые устройства, являющиеся подделками под популярные модели смартфонов. Отмечается, что троян распространяется с прошивками для разных устройств, а копия Triada попадает в каждый процесс на смартфоне.

По данным источника, вирус может использоваться злоумышленниками для кражи криптовалюты, аккаунтов в мессенджерах и социальных сетях, таких как Telegram и TikTok, отправки сообщений от имени жертв, подмены номеров во время звонков, отслеживания активности жертвы в браузерах и блокировки сетевых соединений. Приобрести поддельные гаджеты, заражённые опасным вирусом, можно в неавторизованных онлайн-магазинах, которые реализуют устройства по сниженным ценам.

«Вероятно, на одном из этапов цепочка поставок оказывается скомпрометированной, поэтому в магазинах могут даже не подозревать, что продают смартфоны с Triada», — рассказал эксперт по кибербезопасности «Лаборатории Касперского» Дмитрий Калинин.

В сообщении сказано, что от модифицированной версии Triada уже пострадали более 2,6 тыс. пользователей из нескольких стран, но в основном из России. В период с июня 2024 года по март 2025 года разработчики трояна перевели на подконтрольные им криптовалютные кошельки около $270 тыс. в разной криптовалюте. В «Лаборатории Касперского» отметили, что реальная сумма похищенных средств может быть существенно выше.

Чтобы не стать жертвой трояна Triada, специалисты рекомендуют приобретать смартфоны только у авторизованных продавцов. В дополнение к этому можно использовать на устройстве программные решения для защиты информации.

Oracle признала взлом и кражу медицинских данных американцев со своих серверов

Компания Oracle сообщила своим клиентам в сфере здравоохранения о взломе, произошедшем 22 января, в результате которого хакеры получили доступ к её серверам и скопировали данные пациентов, пишет Bloomberg. Согласно данным его источника, хакеры затем пытались вымогать деньги у нескольких провайдеров медицинских услуг в США, угрожая опубликовать похищенную информацию в открытом доступе.

 Источник изображения: Oracle

Источник изображения: Oracle

Oracle поставляет программное обеспечение для управления записями пациентов больницам и другим медицинским учреждениям.

Расследованием инцидента занимается ФБР. На данный момент неизвестно, сколько данных хакеры успели скопировать и у скольких провайдеров они пытались вымогать деньги. Oracle заявила, что узнала о взломе примерно 20 февраля. Компания сообщила клиентам, что хакеры получили доступ к старым серверам Cerner, где хранились данные, ещё не перенесённые в облачную службу хранения Oracle.

«Имеющиеся доказательства свидетельствуют о том, что злоумышленник незаконно получил доступ к среде, используя украденные учётные данные клиентов», — указано в уведомлении компании.

В сообщении для клиентов также говорится, что украденные данные могли включать информацию о пациентах из электронных медицинских карт. По словам источника Bloomberg, похищенные сведения касались недавних обращений пациентов к врачам.

«Oracle поддержит вашу организацию в проверке информации о пациентах, чьи данные были украдены», — сообщила компания клиентам.

Следует отметить, что ещё несколько дней назад Oracle категорически отрицала факт взлома, несмотря на то, что хакер опубликовал в даркнете доказательства того, что ему удалось завладеть данными, хранившимися на серверах Oracle Cloud.

Google закрыла уязвимость Chrome, которая активно эксплуатировалась в кампании «Форумный тролль»

Компания Google устранила уязвимость в браузере Chrome для Windows, которую злоумышленники использовали для взлома компьютеров жертв. Ошибку в марте обнаружили специалисты «Лаборатории Касперского».

 Источник изображения: kaspersky.ru

Источник изображения: kaspersky.ru

Речь идёт об уязвимости за номером CVE-2025-2783, эксплойт для которой активно применялся. Такие ошибки относятся к уязвимостям нулевого дня, потому что у разработчика, в данном случае Google, не было времени на её исправление до появления эксплойта. Она использовалась в ходе хакерской кампании, нацеленной на компьютеры под управлением Windows с установленным браузером Chrome.

В «Лаборатории Касперского» кампанию назвали «Форумный тролль»: потенциальным жертвам рассылали фишинговые письма с приглашениями на международный политический саммит. При попытке открыть ссылку из письма, жертвы попадали на вредоносный сайт, эксплуатирующий уязвимость для получения доступа к данным на ПК жертвы.

Подробного описания ошибки специалисты «Лаборатории Касперского» не представили, но отметили, что она позволяла обходить защиту «песочницы» в Chrome, ограничивающей доступ браузера к другим данным на компьютере пользователя. Подчёркивается, что уязвимость затронула все остальные браузеры на движке Google Chromium. Ошибка использовалась в рамках кампании, целью которой были скрытое наблюдение и кража данных с устройства жертвы, предположили эксперты по кибербезопасности.

Google рассказала о новых мерах безопасности в «Play Маркете» — они появятся в этом году

Google рассказала о новых функциях безопасности, которые появятся в магазине приложений «Play Маркет» и Android в 2025 году. Усовершенствуется механизм обнаружения вредоносных приложений, злоумышленникам станет сложнее заставить пользователя установить вредоносное ПО, повысится надёжность Play Integrity API, появятся новые метки приложений.

 Источник изображения: android-developers.googleblog.com

Источник изображения: android-developers.googleblog.com

Система Google Play Protect, направленная на обнаружение угроз в реальном времени, уже работает: она предупреждает пользователей о приложениях, которые собирают конфиденциальные данные или следят за пользователями без их согласия, а также анализирует шаблоны активности приложений. Эти функции расширятся — система будет пытаться обнаруживать вредоносные приложения, выдающие себя за клиенты финансовых служб, а также обращать внимание на те, что бездействуют или пытаются скрывать свою активность.

Google также намеревается «усложнить злоумышленникам возможность заставить пользователей устанавливать вредоносные приложения скрытным или обманным образом». В сторонних источниках вредоносного ПО оказалось в 50 раз больше, чем в магазине «Play Маркет», подсчитали в компании. В магазине увеличится присутствие маркировки для различных приложений, например, пометок «Проверено» для сетевых служб и в других категориях.

Повысится надёжность инструмента Play Integrity API — он сможет повторно идентифицировать устройства с повышенным риском, сохраняя при этом конфиденциальность пользователей. Функция Play Integrity, отметили в Google, уже помогла на 80 % снизить недобросовестное использование приложений. Разработчики смогут проводить большее число проверок прямо в Android Studio, чтобы избежать распространённых нарушений политики. Компания намеревается улучшить общение с разработчиками через Play Console; а также открыть сообщества поддержки разработчиков Google Play на индонезийском, японском, корейском, португальском и других языках.


window-new
Soft
Hard
Тренды 🔥
На долю взлома аккаунтов на «Госуслугах» приходится 90 % от общего числа преступлений с неправомерным доступом к данным 7 ч.
Новая статья: RoadCraft — восстановление разрушенного. Рецензия 14 ч.
Новая статья: Gamesblender № 728: SteamOS против Windows, анонсы Warhammer Skulls и вторая жизнь WRC 15 ч.
В Twitch появятся перемотка, вертикальные трансляции и не только 23 ч.
Суд склоняется к мягким мерам по устранению монополии Google в онлайн-поиске, но окончательное решение придётся подождать 31-05 13:35
Google запустила ИИ-генератор видео Veo 3 для мобильных устройств на Android и iOS 31-05 08:11
Microsoft добавила в «Блокнот» возможности форматирования текста почти как в Word 31-05 07:06
OpenAI хочет, чтобы ChatGPT стал личным секретарём для каждого 31-05 07:03
Новая статья: The Slormancer — Diablo без заморочек. Рецензия 31-05 00:01
Моддер уже добавил в Elden Ring Nightreign режим для двух игроков, о котором забыли разработчики 30-05 23:05
SpaceX вывела на орбиту очередную партию спутников Starlink и снова посадила первую ступень носителя 7 ч.
Intel и SoftBank намерены разработать более экономичную альтернативу памяти HBM 7 ч.
Huawei за время нахождения под санкциями вложила деньги в более чем 60 китайских компаний полупроводникового сектора 8 ч.
Тонкий Galaxy S25 Edge показал удивительную прочность в тесте на изгиб и других испытаниях 13 ч.
Intel представила EMIB-T — технологию упаковки многокристальных чипов с поддержкой HBM4 и UCIe 13 ч.
Hugging Face выпустила человекоподобного робота HopeJR всего за $3000 21 ч.
Игровые видеокарты спасли Nvidia от обрушения акций — продажи GeForce оказались рекордными в прошлом квартале 22 ч.
WSJ: план США по сдерживанию развития китайских технологий не работает 23 ч.
Dell получила рекордный объём заказов на ИИ-серверы и повысила прогноз по прибыли на год 31-05 13:54
Шум во благо: физики добились квантовой «гиперзапутанности» атомов при помощи лазерного пинцета 31-05 13:24