Сегодня 22 апреля 2026
18+
MWC 2018 2018 Computex IFA 2018
реклама
Теги → кибербезопасность
Быстрый переход

Сверхмощная ИИ-модель Mythos попала не в те руки, но это не точно —  Anthropic расследует инцидент

Выпущенная Anthropic ИИ-модель Mythos, которая с помощью технологий искусственного интеллекта ищет уязвимости в программном обеспечении, изначально была предложена в ограниченном доступе из соображений безопасности. Теперь появились сведения о первом инциденте получения к Claude Mythos Preview несанкционированного доступа сторонними пользователями.

 Источник изображения: Anthropic

Источник изображения: Anthropic

Впрочем, как поясняет Financial Times со ссылкой на комментарии представителей Anthropic, получившие доступ к Claud Mythos Preview лица не были случайными в полной мере, поскольку связаны с подрядчиками, работающими на саму Anthropic. Сама по себе информация о подобном инциденте только усилит обеспокоенность регуляторов во многих уголках мира. В частности, власти Австралии, Южной Кореи и Японии уже озабочены тем, что Mythos в руках злоумышленников может представлять угрозу для национальных банковских систем.

Anthropic пока не располагает доказательствами того, что активность пользователей, получивших доступ к Mythos через подрядчика, распространилась за пределы контролируемого окружения. Кто именно из партнёров Anthropic замешан в этом инциденте, не уточняется. Считается, что доступ к Mythos получили примерно 40 организаций, но публично Anthropic называет имена лишь малой части из них, включая Amazon, Microsoft, Apple, Cisco и CrowdStrike. Эти компании получили приоритетное право использования ИИ-модели Mythos до того, как она выйдет на рынок с более серьёзным охватом. Специалисты по кибербезопасности предупредили, что Mythos позволяет злоумышленникам использовать уязвимости в ПО быстрее, чем их разработчики смогут их устранить.

В марте описание ИИ-модели попало в публичный доступ через кеш данных, после чего Anthropic резко усилила внутренние меры безопасности, стараясь предотвратить более серьёзные утечки. Впрочем, это не предотвратило апрельскую утечку программного кода Claude Code, который предназначался для служебного использования.

Регуляторы увидели в ИИ-модели Anthropic Mythos угрозу для банковской системы

В лучших традициях фантастических сюжетов про «восстание машин», стартап Anthropic открыл доступ к специализирующейся на поиске уязвимостей в ПО модели Mythos лишь ограниченному кругу пользователей. Тем не менее, представители монетарных систем некоторых стран считают, что даже в таком ограниченном применении Mythos может представлять угрозу для банковской системы.

 Источник изображения: Anthropic

Источник изображения: Anthropic

По меньшей мере, как отмечает Reuters, регуляторы считают, что Mythos можно использовать для дестабилизации банковской системы через поиск уязвимостей в сфере кибербезопасности. Австралийская комиссия по ценным бумагам и инвестициям (ASIC) через своего представителя заявила, что пристальным образом обменивается данными с регулирующими органами других стран с целью определения возможных сфер применения Mythos на австралийском рынке. Правительственные агентства и представители финансового сектора тоже участвуют в консультациях. Лицензиаты подобных сервисов в финансовом сегменте рынка, по мнению ASIC, должны быть «на шаг впереди всех» при обеспечении защиты интересов своих клиентов. Австралийский банковский регулятор APRA также анализирует возможное влияние подобных технологий на стабильность и безопасность финансовой системы.

В Южной Корее Комиссия по финансовым услугам (FSC) также провела в минувшую среду экстренное совещание со специалистами в сфере информационной безопасности, чтобы оценить исходящую от Mythos угрозу для участников финансового рынка. В условиях активной цифровизации финансовых услуг забота о безопасности в профильной сфере обретает всё большее значение, учитывая бурное развитие искусственного интеллекта.

ИИ-модель Mythos заставила власти США пойти на контакт с «угрожающей национальной безопасности» Anthropic

Глава Anthropic встретится с руководителем аппарата Белого дома на фоне опасений, связанных с новой ИИ-моделью Mythos, способной выявлять уязвимости в программном коде. По данным Anthropic, эта модель уже обнаружила тысячи брешей во всех основных операционных системах (ОС) и браузерах, и теперь её возможности изучают чиновники из окружения президента США.

 Источник изображения: anthropic.com

Источник изображения: anthropic.com

Встреча Дарио Амодеи (Dario Amodei) с руководителем аппарата Белого дома Сьюзи Уайлс (Susie Wiles) происходит в условиях острого противоречия: администрация одновременно пытается занести Anthropic в «чёрный список» и вынуждена взаимодействовать с ней по вопросам кибербезопасности. Чиновники Белого дома и Национального института стандартов и технологий (NIST) анализируют последствия запуска Mythos и рассматривают расширение доступа к модели для федеральных ведомств — следует из внутренней переписки, полученной The Washington Post.

Особую обеспокоенность испытывают Уайлс, вице-президент Джей Ди Вэнс (JD Vance) и министр финансов Скотт Бессент (Scott Bessent), рассказал источник, знакомый с ходом переговоров.

Anthropic не стала публично выпускать ИИ-модель и создала коалицию крупных технологических корпораций для оценки рисков в рамках инициативы Project Glasswing. Государственные органы по кибербезопасности компания уведомила заранее. «Учитывая темпы развития ИИ, пройдёт немного времени, прежде чем подобные возможности распространятся — возможно, среди тех, кто не намерен применять их ответственно, — говорится в официальном заявлении компании. — Последствия для экономики, общественной безопасности и национальной безопасности могут оказаться серьёзными». OpenAI тем временем завершает разработку собственного ИИ следующего поколения под кодовым названием Spud.

Федеральные ведомства среагировали быстро. Бессент и глава Федеральной резервной системы Джером Пауэлл (Jerome Powell) собрали в Вашингтоне руководителей крупнейших банков, призвав их серьёзно отнестись к угрозам. «Я уверен, что все теперь гребут в одном направлении — создают устойчивость», — заявил Бессент в интервью CNBC в среду.

Anthropic стала первой крупной ИИ-компанией, получившей допуск к засекреченным системам федеральных ведомств. Отношения дали трещину, когда Пентагон потребовал права применять Claude в любых законных целях, включая управление автономным оружием и массовую слежку. Амодеи ответил отказом, но позже встретился с министром войны Питом Хегсетом (Pete Hegseth), однако переговоры зашли в тупик в конце февраля.

Суд Сан-Франциско признал внесение компании в «чёрный список» незаконным, однако апелляционный суд в Вашингтоне вынес предварительное решение, сохранив запрет в силе. Несмотря на официальный разрыв с Пентагоном, Claude остался интегрирован в военные системы, поэтому в ту же ночь, когда администрация объявила о прекращении сотрудничества, ИИ-модель использовалась для поддержки авиационных ударов по Ирану. Чтобы восстановить отношения с Белым домом, в марте Anthropic наняла лоббиста Брайана Балларда (Brian Ballard), имеющего тесные связи с командой президента, потратив на это $130 000.

Приложение ЕС для проверки возраста провалило публичные тесты на безопасность

В ходе публичной демонстрации приложения проверки возраста в ЕС, которое было представлено Европейской комиссией, оно было взломано с минимальными усилиями. Заявления об абсолютной защите данных оказались далеки от реальности. Система, позиционируемая как полностью готовая к внедрению, не смогла противостоять даже базовым методам обхода защиты.

 Источник изображения: Источник изображения: ALEXANDRE LALLEMAND/Unsplash

Источник изображения: Источник изображения: ALEXANDRE LALLEMAND/Unsplash

Во время открытого теста, как сообщает Botcrawl, исследователи смогли отключить биометрическую проверку, сбросить механизм блокировки и обойти ПИН-код, защищающий учётные данные. Приложение продолжало выдавать подтверждённый статус возраста даже после отключения всех уровней безопасности, что не потребовало сложных инструментов или глубоких знаний в реверс-инжиниринге. Такая лёгкость взлома, по мнению специалистов, свидетельствует о том, что защита была слабой изначально, а не стала результатом длительной работы белых хакеров, что противоречит утверждениям Европейской комиссии о том, что система готова к безопасному развёртыванию.

 Источник изображения: botcrawl.com

Источник изображения: botcrawl.com

Отдельные исследования выявили серьёзные проблемы с обработкой исходных биометрических данных во время сканирования документов и селфи. При NFC-сканировании приложение сохраняло изображение лица в виде файла PNG, который удалялся только после успешного завершения процесса, а в случае сбоя оставался уязвимым. С селфи ситуация оказалась хуже: фотографии записывались во внешнее хранилище в формате без потерь и в итоге часто не удалялись, создавая риск конфиденциальности.

Разрыв между обещанным и фактическим результатом трудно объяснить, отмечает Botcrawl, так как глава Еврокомиссии Урсула фон дер Ляйен (Ursula von der Leyen) «не представляла это как прототип, пилотный проект или раннюю версию, нуждающуюся в доработке перед более широким внедрением». Она описывала это как завершённый, готовый к использованию продукт. Расхождение между обещанной готовностью приложения и его реальной уязвимостью вызывает у специалистов особые опасения на фоне того, что инструмент подавался как мера защиты детей.

Апрельское обновление Microsoft закрыло 167 уязвимостей, в том числе в Word и Excel

Microsoft выпустила плановое апрельское обновление Patch Tuesday (Вторник патчей), закрывающие 167 уязвимостей. В число исправлений вошли две проблемы класса Zero-Day (уязвимость нулевого дня), одна из которых уже активно использовалась хакерами в атаках. Восемь уязвимостей признаны критическими, большинство из которых позволяли удалённо выполнять код на атакуемой системе.

 Источник изображения: bleepingcomputer.com

Источник изображения: bleepingcomputer.com

Активно эксплуатировавшаяся уязвимость с идентификатором CVE-2026-32201 представляет собой проблему спуфинга в Microsoft SharePoint Server. Из-за недостаточной проверки ввода злоумышленник мог просматривать конфиденциальные данные и вносить изменения в раскрытую информацию. Вторая уязвимость CVE-2026-33825 была публично раскрыта до выхода патча и затрагивала Microsoft Defender (безопасность Windows), позволяя злоумышленникам получать системные привилегии (SYSTEM). Эту проблему исправили в обновлении Microsoft Defender Antimalware Platform версии 4.18.26050.3011, которое будет автоматически загружено в системы. Однако пользователи также могут установить исправление вручную через раздел «Безопасность Windows» -> «Защита от вирусов и угроз» -> «Обновления защиты», а затем нажав на «Проверить наличие обновлений».

В общей сложности среди 167 исправлений Microsoft классифицировала 93 уязвимости повышения привилегий, 20 уязвимостей удалённого выполнения кода и 13 проблем обхода функций безопасности. Ещё 21 уязвимость относится к раскрытию информации, 10 — к отказу в обслуживании, а 9 — к спуфингу. Восемь критических уязвимостей включают семь уязвимостей удалённого выполнения кода и одну проблему отказа в обслуживании. Полный список исправлений представлен на портале BleepingComputer.

BleepingComputer уточняет, что приведённое число уязвимостей относится только к тем, что Microsoft выпустила в рамках данного обновления. В список не вошли проблемы Mariner, Azure и Bing, исправленные ранее в этом месяце, а также 80 уязвимостей Microsoft Edge, основанных на Chromium, которые Google уже закрыла. Отдельно Microsoft выпустила накопительные обновления для Windows 11 (KB5083769 и KB5082052) и расширенное обновление безопасности для Windows 10 (KB5082200).

Также исправлены несколько уязвимостей удалённого выполнения кода в Microsoft Office, включая Word и Excel, которые могут быть активированы как через область предварительного просмотра, так и при открытии вредоносных документов. Пользователям, которые часто работают с вложениями, специалисты рекомендуют обновить Office в первую очередь.

Adobe закрыла серьёзную уязвимость в Acrobat Reader, позволявшую атаковать систему через PDF-файлы

Adobe выпустила экстренное исправление для Acrobat Reader, закрыв уязвимость, которую злоумышленники использовали с декабря 2025 года. Компания призвала как можно скорее обновить программу до версии 26.001.21411, а Acrobat 2024 — до 24.001.30362 на Windows и 24.001.30360 на macOS.

 Источник изображения: Sunny Hassan / unsplash.com

Источник изображения: Sunny Hassan / unsplash.com

В публикации от 10 апреля ресурс BleepingComputer писал, что серьёзная уязвимость в Acrobat Reader может использоваться для кражи конфиденциальных данных пользователей. Исследователь в области безопасности Хайфэй Ли (Haifei Li) сообщил, что злоумышленники используют крайне сложный способ взлома через PDF-файл, основанный на распознавании параметров системы, с декабря 2025 года, то есть уже более четырёх месяцев.

По словам Ли, этот способ атаки использует уязвимость нулевого дня и не требует от пользователя ничего, кроме открытия PDF-файла. Ли добавил, что такой механизм позволяет злоумышленнику не только собирать и похищать данные с локального устройства, но и потенциально проводить дальнейшие атаки с выполнением произвольного кода (RCE) и обходом изолированной среды (SBX), что может привести к полному контролю над системой жертвы.

Мессенджер Max признал, что применяет ИИ для анализа звонков пользователей — и объяснил как именно

В Max выступили с опровержением публикаций в Telegram-каналах о якобы имеющемся у команды разработчиков национального мессенджера доступе к разговорам пользователей, назвав их фейком. Все они зашифрованы, а данные пользователей надёжно защищены, заверили пользователей в Центре безопасности платформы.

 Источник изображения: Resume Genius/unsplash.com

Источник изображения: Resume Genius/unsplash.com

«Публикации о том, что Max якобы имеет доступ к расшифровке разговоров пользователей — фейк. Все разговоры в Max зашифрованы, данные пользователей надёжно защищены», — рассказали в Max корреспонденту ТАСС.

В центре безопасности Max пояснили, что использующиеся в мессенджере ИИ-инструменты не имеют доступа к звонкам пользователей, работают с обезличенными массивами данных и применяются исключительно для повышения качества звонков в мессенджере.

«Технологии звонков в Max используют машинное обучение для анализа условий связи и автоматической подстройки параметров звонка. Так система понимает, когда качество падает ниже критического уровня, чтобы переключить сервер или кодек. Современные SDK позволяют обновлять ML-модели без пересборки всего приложения — это стандарт индустрии для ускорения разработки», — рассказали в Центре безопасности.

Ранее появились сообщения о том, что белые хакеры выявили 213 уязвимостей в национальном мессенджере Max в рамках программы Bug Bounty, запущенной 1 июля 2025 года. В Max отметили высокую эффективность этой программы, позволяющей оперативно выявлять и устранять уязвимости, повышая тем самым надёжность платформы и защищённость конфиденциальной информации пользователей. В связи с этим пресс-службе Max подчеркнули, что все данные пользователей мессенджера находятся под надёжной защитой.

OpenAI вслед за Anthropic объявила о создании мощнейшего ИИ, который опасно давать в руки всем подряд

Ранее Anthropic заявила, что её новая модель искусственного интеллекта обладает настолько высокой мощью, что она представляет угрозу — она слишком уж хорошо обнаруживает уязвимости в системах. Теперь и OpenAI заявила о создании подобного инструмента.

 Источник изображения: ilgmyzin / unsplash.com

Источник изображения: ilgmyzin / unsplash.com

В настоящий момент OpenAI завершает разработку некоего связанного с кибербезопасностью сервиса, который предложит узкому кругу партнёров, и они смогут использовать его для усиления своей защиты, узнало издание Axios. Это будет собственный продукт компании, но не новая модель ИИ и не запланированный на будущее релиз Spud. Создаётся впечатление, что OpenAI упорно стремится подчеркнуть, что не отстаёт от своего главного конкурента.

У OpenAI действительно есть собственная программа в области кибербезопасности, доступ к которым компания предоставляет в формате пилотного проекта — программа начала работу после выхода GPT-5.3-Codex. Вошедшим в программу организациям предоставляется доступ к «более совершенным моделям кибербезопасности или моделям, которые помогают ускорить работу по защите». До настоящего момента OpenAI не позиционировала её как способную в корне изменить киберпространство — но приходится напоминать, что Anthropic не единственная способна удивлять. Хотя бы в маркетинговом аспекте.

Сейчас OpenAI озабочена ростом собственной выручки. В этом году она намеревается получить $2,5 млрд доходов от рекламы, а к 2023 году планирует увеличить этот показатель до $102 млрд.

Google закрыла дыру в Chrome: украденные cookie теперь бесполезны

Google внедрила в Chrome 146 для Windows технологию Device Bound Session Credentials (DBSC), которая защищает от кражи cookie-файлов сессий вредоносным ПО. Эта мера безопасности криптографически привязывает активные сеансы пользователей к аппаратному обеспечению их устройств, делая похищенные данные аутентификации непригодными для использования хакерами. Пользователи macOS получат эту защиту в одном из будущих обновлений браузера.

 Источник изображения: bleepingcomputer.com

Источник изображения: bleepingcomputer.com

Анонсированная в 2024 году технология работает через привязку к аппаратным компонентам — модулю Trusted Platform Module (TPM) в Windows и Secure Enclave в macOS. Чип безопасности генерирует уникальные публичные и приватные ключи для шифрования данных, которые невозможно экспортировать с устройства. Выпуск новых краткосрочных cookie сессий происходит только после того, как Chrome докажет серверу владение соответствующим приватным ключом. Без этого ключа украденные cookie истекают и становятся бесполезными для атакующих практически мгновенно.

 Источник изображения: Google

Источник изображения: Google

Напомним, как работают сессионные куки (Сookies). Они выполняют роль аутентификационных токенов для входа на ту или иную интернет-платформу с длительным сроком действия и создаются на стороне сервера на основе логина и пароля пользователя. Поскольку они позволяют проходить аутентификацию без ввода учётных данных, киберпреступники используют специализированное вредоносное ПО (инфостилеры) для сбора этих токенов.

Google отмечает, что такие вредоносы, как LummaC2, становятся всё более изощренными в краже учётных данных. После получения доступа к машине такое ПО может читать локальные файлы и память, где браузеры хранят cookie аутентификации, и не существует надёжного способа предотвратить их кражу исключительно программными средствами.

Протокол же DBSC требует минимального обмена информацией в виде публичного ключа для подтверждения владения (не раскрывая идентификаторы устройства) и защищает каждую сессию отдельным ключом, не позволяя сайтам отслеживать активность пользователя между различными сессиями.

Google тестировала раннюю версию DBSC совместно с несколькими веб-платформами, включая Okta, и зафиксировала заметное снижение краж сессий. Протокол разработан в партнёрстве с Microsoft как открытый веб-стандарт и получил положительную экспертную оценку от многих специалистов по веб-безопасности.

Веб-сайты могут перейти на более защищённые сессии с аппаратной привязкой, добавив специальные точки регистрации и обновления в свой бэкенд без потери совместимости с существующим фронтендом. Спецификации доступны на сайте консорциума World Wide Web Consortium (W3C), а подробное руководство по внедрению — в документации Google и на GitHub.

Anthropic объединилась с Google, Apple и другими для борьбы с киберугрозами от передового ИИ

Компания Anthropic представила новую ИИ-модель Mythos Preview и объявила о создании отраслевого консорциума под названием Project Glasswing с участием Microsoft, Google, Apple и более 40 других крупных компаний. Целью организации станет подготовка к новым киберугрозам, которые несут с собой передовые системы искусственного интеллекта.

 Источник изображения: Anthropic

Источник изображения: Anthropic

По данным журнала Wired, модель Mythos Preview на начальном этапе не будет доступна широкой публике. Участники консорциума получат закрытый доступ, чтобы протестировать свои системы и устранить уязвимости, которые модель способна обнаружить. По словам генерального директора Anthropic Дарио Амодеи (Dario Amodei), модель не обучалась специально для кибербезопасности, но благодаря навыкам работы с кодом она оказалась эффективна в поиске уязвимостей.

Руководитель группы тестирования Anthropic Логан Грэм (Logan Graham) заявил, что модель Mythos Preview выполняет задачи на уровне старшего специалиста по безопасности и способна разрабатывать цепочки атак, проводить тестирование на проникновение и анализировать программы без доступа к исходному коду. По его словам, неосторожный публичный релиз всех возможностей этой ИИ-модели может значительно ускорить и усилить позиции киберпреступников.

В Anthropic утверждают, что модель уже обнаружила тысячи критических уязвимостей, включая ошибки, которые оставались незамеченными десятилетиями даже в тщательно проверенном коде. Компания применила принципы их координированного раскрытия, предоставив разработчикам время на исправление до публичного обсуждения проекта.

Участники консорциума, среди которых присутствуют Amazon, Nvidia, Cisco, Linux Foundation и Broadcom, поддержали инициативу. Глобальный директор по информационной безопасности Microsoft Игорь Цыганский (Igor Tsyganskiy) отметил, что участие в Project Glasswing позволит выявлять риски на ранней стадии. В свою очередь Грэм подчеркнул, что проект должен расшириться за пределы текущего круга участников, иначе поставленная глобальная задача не будет выполнена.

Anthropic открыла ограниченный доступ к модели Claude Mythos Preview — она автономно ищет дыры в ПО, и уже нашла тысячи уязвимостей

Компания Anthropic открыла ограниченный доступ к своей новой ИИ-модели Mythos, предназначенной для поиска критических уязвимостей и отражения киберугроз. Инструмент будет доступен лишь избранным корпорациям, поскольку его навыки взлома систем признаны слишком опасными для публичного выпуска.

 Источник изображения: Anthropic

Источник изображения: Anthropic

По сообщению The Wall Street Journal, предварительную версию нейросети получат около 50 компаний и организаций, поддерживающих критически важную ИТ-инфраструктуру, среди которых Amazon, Apple, Google и Linux Foundation. По словам руководителя подразделения Frontier Red Team в Anthropic Логана Грэма (Logan Graham), ИИ-модель Mythos продемонстрировала настолько высокие способности в поиске и эксплуатации программных ошибок, что разработчики в настоящее время не планируют открывать её для широкой аудитории.

Эксперты по кибербезопасности всё больше обеспокоены тем, что искусственный интеллект стремительно сокращает окно времени между обнаружением уязвимости и созданием рабочего программного обеспечения для ее эксплуатации. В конце прошлого года исследователи из Стэнфордского университета выяснили, что нейросети ищут и используют баги в реальных сетях почти так же эффективно, как и люди-специалисты. Наглядным примером стала предыдущая модель Anthropic, Claude Opus 4.6, которая в начале этого года всего за две недели нашла в браузере Firefox больше критических уязвимостей, чем обычно выявляется во всём мире за два месяца.

Новая модель Mythos оказалась примерно в 10 раз эффективнее предыдущих ИИ-систем при расчёте стоимости обнаружения одного бага. Несмотря на то, что Anthropic пока не собирается выпускать свой продукт в открытый доступ, Логан Грэм уверен, что в ближайшие несколько лет аналогичные хакерские возможности появятся и у других нейросетей. В связи с этим эксперт призывает ИТ-сообщество уже сейчас готовиться к реалиям, в которых задержка между обнаружением программной уязвимости и её применением в атаке будет сведена к нулю.

Число доменов-угонщиков аккаунтов в Telegram сократилось вдвое, но мошенники запустили новые схемы

В первом квартале 2026 года количество доменов, через которые мошенники угоняли аккаунты в Telegram, сократилось более чем вдвое — до 3500 против не менее 7500 годом ранее. Эксперты связывают это с замедлением работы мессенджера и ухудшением доступности средств обхода блокировок.

 Источник изображения: lonely blue / unsplash.com

Источник изображения: lonely blue / unsplash.com

Снижение затронуло весь сегмент фишинговых ресурсов. BI.Zone, компания по управлению цифровыми рисками, входящая в экосистему «Сбера», обнаружила в I квартале 2026 года 12500 мошеннических сайтов во всех доменных зонах, включая российскую, против 17500 за аналогичный период 2025 года. Positive Technologies также зафиксировала сокращение доли атак с использованием сайтов как одного из основных каналов: в I квартале 2026 года этот показатель составил 55 % против 60 % годом ранее и 77 % в IV квартале 2025 года.

Директор по развитию центра мониторинга внешних цифровых угроз Solar Aura ГК «Солар» Александр Вураско уточнил, что чаще всего аккаунты в Telegram угоняют через фишинг: пользователю отправляют ссылку на поддельный сайт под видом голосования, подарка или проверки безопасности, где просят ввести номер телефона и код подтверждения. Доступ к аккаунту получают и через социальную инженерию, когда мошенники пишут от имени знакомого или службы поддержки и убеждают переслать код либо перейти по ссылке. Ещё один сценарий связан с вредоносными приложениями и ботами, которые запрашивают авторизацию и получают доступ к аккаунту или сессии. Руководитель BI.Zone Digital Risk Protection Дмитрий Кирюшкин отметил, что злоумышленников интересуют чувствительные данные пользователей, а также финансовые и криптовалютные функции Telegram.

 Источник изображения: Kevin Horvat / unsplash.com

Источник изображения: Kevin Horvat / unsplash.com

Вураско допускает, что часть активности злоумышленников могла сместиться на другие сервисы, где сценарии кражи аккаунтов сейчас дают более высокий результат. Одновременно компания F6 в сфере кибербезопасности в марте-апреле зафиксировала новые мошеннические схемы, построенные на обходе замедления Telegram. Ведущий аналитик Digital Risk Protection F6 Евгений Егоров сообщил, что одна из них использует приманку в виде «официального прокси». По этой схеме компания обнаружила 150 сайтов, домены которых применяются для угона аккаунтов в мессенджере.

Снижение числа вредоносных доменов эксперты связывают прежде всего с ужесточением законодательства в разных странах и с более тщательным мониторингом фишинговых ресурсов со стороны регистраторов, хостинг-провайдеров и команд реагирования. С 1 сентября 2026 года регистрация и продление доменов в зонах .RU, .РФ и .SU в России будут возможны только после обязательной идентификации владельца через ЕСИА, портал «Госуслуги». Кирюшкин считает, что это существенно затруднит создание новых мошеннических сайтов в российской доменной зоне и может подтолкнуть злоумышленников к захвату старых, плохо защищённых ресурсов для размещения фишинговых страниц, онлайн-казино и других игровых механик, используемых для кражи средств пользователей.

Данные компании T2, входящей в Ростелеком, указывают на изменение пользовательской активности. Президент Ростелекома Михаил Осеевский 2 апреля на конференции «Телеком 2026» сообщил, что за последнюю неделю трафик Telegram в сети оператора сократился в 10 раз. Если в феврале на одного пользователя приходилось 500 Мбайт трафика в месяц, то за последнюю неделю — 50 Мбайт. По словам Осеевского, трафик WhatsApp в сети оператора отсутствует, тогда как трафик Max растёт.

OpenAI представила ИИ-агента Codex Security, который сам находит и закрывает «дыры» в ПО

OpenAI объявила о запуске специализированного ИИ-агента Codex Security, функциональность которого сосредоточена на выявлении и исправлении угроз кибербезопасности. В компании подчёркивают, что инструмент способен работать с большими объёмами данных и генерировать корректные патчи, освобождая разработчиков от рутины.

 Источник изображения: AI

Источник изображения: AI

Технической основой для Codex Security, как стало известно Bloomberg, послужил проект Aardvark, использовавший мощности модели GPT-5, который OpenAI тестировала в закрытом режиме в прошлом году. Теперь эта технология для поиска и устранения уязвимостей трансформировалась в коммерческий продукт, который способен сканировать репозитории и обучаться на отзывах пользователей для совершенствования своих алгоритмов.

Анонс нового продукта усиливает давление на традиционные компании в сфере информационной безопасности и продолжает тренд на автоматизацию защиты, заданный компанией Anthropic. Выпуск инструмента Claude Code Security месяцем ранее уже продемонстрировал чувствительность рынка к таким инновациям, спровоцировав падение стоимости акций Crowdstrike и Cloudflare на 8 %.

Доступ к Codex Security откроется в ближайшие дни в формате исследовательского превью для корпоративных клиентов, использующих ChatGPT Enterprise и Business, а также для образовательных учреждений. Компания предусмотрела бесплатный пробный период продолжительностью в 1 месяц, чтобы организации могли оценить эффективность системы без первоначальных затрат.

Акции кибербезопасников летят вниз второй день подряд — новая модель Anthropic напугала инвесторов

Стоимость акций компаний, работающих в сфере информационной безопасности, снижается второй день подряд. Причиной тому стали опасения инвесторов по поводу того, что новый ИБ-инструмент на базе искусственного интеллекта компании Anthropic вытеснит устоявшиеся в отрасли бизнес-модели.

 Источник изображения: freepik.com

Источник изображения: freepik.com

В конце минувшей недели Anthropic представила новый инструмент безопасности на базе своей ИИ-модели Claude, который стал доступен ограниченному количеству исследователей. Этот сервис предназначен для сканирования программного кода на предмет поиска уязвимостей и автоматического решения выявленных проблем. На этой неделе компания намерена провести брифинг для предприятий, в рамках которого широкой публике представят новые продукты.

На этом фоне акции CrowdStrike и Zscaler подешевели на 10 % в понедельник, ценные бумаги Netskope и Tenable стали дешевле почти на 12 %, SailPoint — на 9 %, Okta — более чем на 6 %, SentineOne и Fortinet — более чем на 4 %, Palo Alto Networks — на 3 %. Акции Cloudflare, выигравшей от недавнего ажиотажа вокруг Moltbot, подешевели более чем на 9 %. Инвестиционный фонд ETF iShares Cybersecurity & Tech упал на 5 %, а ETF Global X Cybersecurity достиг самого низкого уровня с ноября 2023 года.

В посте на LinkedIn гендиректор CrowdStrike Джордж Куртц (George Kurtz) попытался защитить позиции своей компании в мире, наполняющемся продуктами на базе ИИ. «Инновации в сфере ИИ вдохновляют. Но давайте оставаться реалистами: возможность ИИ сканировать код не заменяет платформу Falcon или вашу программу безопасности. Подход к безопасности требует наличия независимой, проверенной платформы, созданной для предотвращения взломов», — написал Куртц.

Во время предоставления инвесторам финансовой отчётности на прошлой неделе гендиректор Palo Alto Networks Никеш Арора (Nikesh Arora) заявил, что он «озадачен» тем, почему рынок рассматривает ИИ как угрозу кибербезопасности, и что клиенты хотят больше ИИ для масштабирования своего стека безопасности.

Новые ИИ-инструмент, способные быстро создавать веб-сайты и приложения на основе текстовых подсказок, в последние месяцы потрясли сектор программного обеспечения. С начала этого года гигант ПО Salesforce потерял около трети своей стоимости, ServiceNow — более 34 %, а Microsoft — около пятой части рыночной капитализации. Теперь же давление со стороны ИИ ощущается и в сфере кибербезопасности.

Однако некоторые аналитики оспорили опасения по поводу того, что ИИ может полностью заменить традиционные решения в сегменте ИБ. В недавнем заявлении Bank of America говорится, что инструмент Anthropic представляет значительную угрозу только для платформ сканирования кода, таких как GitLab и JFrog, которые в пятницу потеряли 8 % и 25 % рыночной стоимости соответственно. «Мы считаем, что ИИ может повысить эффективность определённых рабочих процессов, особенно в сканировании кода, но в настоящее время он не обладает прозрачностью, возможностями контроля и надёжностью, чтобы заменить комплексные платформы безопасности конечных точек», — сказано в сообщении аналитиков.

Новая статья: Рынок кибербезопасности в России: ожидания и перспективы развития в 2026 году

Данные берутся из публикации Рынок кибербезопасности в России: ожидания и перспективы развития в 2026 году


window-new
Soft
Hard
Тренды 🔥
Google Chrome начнёт показывать созданные ИИ картинки на разных сайтах, но непонятно зачем 2 ч.
Дизельпанковый эвакуационный шутер Marauders готовится к перерождению после двух лет простоя в раннем доступе Steam 2 ч.
xAI готова купить ИИ-стартап Cursor за $60 млрд или заплатить $10 млрд в рамках партнёрства 2 ч.
«Вызывает привыкание. Ни в коем случае не покупайте»: безумный карточный роглайк Vampire Crawlers ворвался в Steam с 98 % положительных отзывов 2 ч.
Потенциально опасная ИИ-модель Anthropic Mythos нашла 271 уязвимость в Firefox 150 3 ч.
Плату за VPN-трафик для россиян хотят отложить: операторы не готовы к нововведению 3 ч.
Новая Divinity удивит размерами — Larian избавила игру от одного из главных ограничений Baldur’s Gate 3 4 ч.
WhatsApp предложит ИИ-сводки по всем непрочитанным сообщениям 4 ч.
YouTube начнёт удалять дипфейки по запросам знаменитостей, но не все 4 ч.
SpaceX может купить ИИ-стартап Cursor за $60 млрд — или ограничится партнёрством 4 ч.
«Джеймс Уэбб» построил первый полный спектр колец Урана и указал на неизвестные луны 8 мин.
Meta зарезервировала 100 ГВт·ч ёмкости для хранения энергии на базе инновационных накопителей Noon Energy 10 мин.
MediaTek неожиданно отменила доклад гендира Цая на Computex 2026 — в этом усмотрели намёк на совместный анонс с Nvidia 32 мин.
Анонсирован смартфон Motorola Edge 70 Pro с чипом Dimensity 8500 Extreme по цене от $415 41 мин.
Anker представила ИИ-аудиочип Thus — он дебютирует во флагманских наушниках Soundcore 43 мин.
Экс-сотрудника Samsung приговорили к семи годам тюрьмы за передачу секретов выпуска чипов в Китай 50 мин.
Хакеры легко извлекли из электромобиля BYD Seal полную историю поездок — от китайского завода до авторазборки в Польше 59 мин.
2025-й стал годом исторического роста мировой солнечной энергетики, но с одной оговоркой 2 ч.
MSI IPC выпустила индустриальный компьютер MS-C936 на базе Intel Raptor Lake-P Refresh для AIoT-приложений 2 ч.
CATL представила батареи Freevoy 2 — они дадут гибридам до 600 км пробега на одном лишь электричестве 2 ч.