|
Опрос
|
реклама
Быстрый переход
Хакеры похитили и слили в Сеть секретные файлы полиции Лос-Анджелеса
10.04.2026 [06:09],
Анжелла Марина
Киберпреступники похитили большой массив конфиденциальных внутренних документов Департамента полиции Лос-Анджелеса и выложили данные в сеть. Как стало известно TechCrunch, за утечкой стоит группировка World Leaks, которая публикует похищенную информацию, чтобы заставить жертв заплатить выкуп.
Источник изображения: xAI Украденные данные включают личные дела сотрудников полиции, материалы расследований внутренних проверок и процессуальные документы с уголовными жалобами. Файлы также содержат персональную информацию, включая имена свидетелей и медицинские данные. Эмма Бест (Emma Best), основатель некоммерческой организации и платформы для сбора и публикации крупных утечек информации от государственных структур DDoSecrets, подтвердила, что смогла просмотреть часть информации, которая была опубликована (а затем удалена по неизвестной причине) на сайте группировки. В публичном заявлении Департамент полиции Лос-Анджелеса сообщил, что расследует инцидент, уточнив, что взлом не затронул системы и сети LAPD, а произошёл через систему цифрового хранения, принадлежащую офису городского прокурора Лос-Анджелеса. Департамент уже работает с этим офисом, чтобы получить доступ к скомпрометированным файлам и понять полный масштаб инцидента. Взлом, по данным Los Angeles Times, затронул 7,7 терабайт различной информации и более 337 000 файлов. Так как по законам штата Калифорния большинство документов полицейских считаются конфиденциальными, эта утечка, если её подлинность подтвердится, станет беспрецедентным нарушением безопасности полицейских. World Leaks начала свою деятельность в январе 2025 года как очевидный ребрендинг предыдущей группировки Hunters International, и с тех пор скомпрометировала организации в различных отраслях, включая здравоохранение, производство и технологии, продемонстрировав способность атаковать даже оборонных подрядчиков и компании из списка ежегодного рейтинга 500 крупнейших компаний США (Fortune 500). Злоумышленники спрятали вирус для кражи данных кредиток в SVG-изображении размером 1 пиксель
09.04.2026 [12:54],
Дмитрий Федоров
Почти 100 интернет-магазинов, работающих на платформе электронной коммерции Magento, стали целью кампании по краже данных кредитных карт. Злоумышленники прячут вредоносный код в SVG-изображении размером 1 × 1 пиксель и запускают его при переходе жертвы к оплате заказа. Исследователи Sansec связывают атаку с уязвимостью PolyShell, обнаруженной в середине марта и затронувшей все установки Magento Open Source и Adobe Commerce стабильных версий ветки 2.
Источник изображения: Wesley Tingey / unsplash.com При переходе к оплате на скомпрометированном сайте вредоносный код перехватывает нажатие кнопки оформления заказа и выводит правдоподобную поддельную форму Secure Checkout с полями для реквизитов карты и данных плательщика. Сведения, введённые в эту форму, проверяются, после чего отправляются злоумышленнику в формате JSON-данных, зашифрованных с помощью XOR и дополнительно замаскированных кодированием base64. Злоумышленники внедряют вредоносный код непосредственно в HTML-код сайта в виде SVG-элемента размером 1 × 1 пиксель с обработчиком события onload. «Обработчик onload содержит всю вредоносную нагрузку: она закодирована в base64 внутри вызова atob() и запускается через setTimeout», — пояснила Sansec. Такой способ позволяет не подключать внешние сценарии, на которые защитные сканеры обычно реагируют как на подозрительные: весь вредоносный код остаётся встроенным в страницу и помещается в значении одного строкового атрибута.
Источник изображения: sansec.io Sansec полагает, что злоумышленники получили доступ, эксплуатируя уязвимость PolyShell. Она позволяет выполнять код без прохождения проверки подлинности и получать контроль над учётными записями. Ранее компания предупреждала, что атакам с использованием PolyShell подверглись более половины всех уязвимых магазинов. В части случаев злоумышленники внедряли перехватчики данных платёжных карт и использовали WebRTC для скрытой передачи похищенных сведений. Sansec выявила шесть доменов, на которые выводятся похищенные данные. Все они размещены у IncogNet LLC (AS40663) в Нидерландах, причём на каждый из них поступает информация от 10 до 15 подтверждённых жертв. Для защиты от взлома компания рекомендует проверить файлы сайта на наличие скрытых SVG-элементов с атрибутом onload, использующим atob(), убедиться, что в локальном хранилище браузера localStorage отсутствует ключ _mgx_cv, отслеживать и блокировать обращения к fb_metrics.php и незнакомым доменам, маскирующимся под аналитические службы, а также полностью блокировать трафик к IP-адресу 23.137.249.67 и связанным с ним доменам. Adobe к моменту публикации не выпустила обновление безопасности для устранения PolyShell в рабочих версиях Magento. Исправление доступно только в предварительной версии 2.4.9-alpha3+. Владельцам и администраторам сайтов Sansec рекомендует применить все доступные меры защиты и по возможности перейти на последний бета-выпуск Magento. ФБР: интернет-преступники лишили американцев рекордных $21 млрд за прошлый год
08.04.2026 [11:56],
Дмитрий Федоров
Американцы потеряли почти $21 млрд из-за преступлений в интернете в 2025 году — это рекордный показатель и он на 26 % больше, чем годом ранее, следует из отчёта Федерального бюро расследований США (FBI). Основной ущерб в стране за год пришёлся на инвестиционное мошенничество, перехват деловой переписки, мошенничество под видом технической поддержки и нарушения защищённости данных.
Источник изображения: Kanchanara / unsplash.com Центр жалоб на интернет-преступления (IC3) получил более 1 млн обращений против 859 тысяч годом ранее. Чаще всего пострадавшие жаловались на выманивание сведений через поддельные письма, сообщения и сайты — 191000 случаев, на вымогательство — 89000 и на инвестиционный обман — 72000. Мошенничество с использованием электронных средств фигурировало в 453000 обращений и составило $17,7 млрд из общей суммы ущерба, заявленной в IC3 за 2025 год.
Источник изображения: fbi.gov На инвестиционное мошенничество пришлось 49 % всех зарегистрированных за год случаев, а ущерб от него достиг $8,6 млрд. Ещё большие потери принесли преступления, связанные с цифровой валютой: в 181565 случаях ущерб превысил $11 млрд. Сильнее всего пострадали американцы старше 60 лет — их заявленный ущерб составил $7,7 млрд, что на 37 % больше, чем годом ранее. Впервые отчёт FBI включил схемы обмана с применением ИИ: по ним поступили 22300 обращений, а потери достигли $893 млн. К ним относится подделка голоса, фейковые профили, поддельные документы и видеозаписи с искусственно подменённым изображением или голосом.
Источник изображения: fbi.gov При меньшем числе обращений FBI отдельно выделило тяжёлые виды посягательств: захват или подмену деловой электронной переписки — 24700 случаев, нарушения защищённости данных — 3900, атаки с использованием вредоносных программ, блокирующих доступ и требующих выкуп, — 3600, незаконную замену SIM-карты для перехвата телефонного номера — 971. В двух эпизодах, затронувших плотины и ядерные объекты, ведомство отнесло происшествия к случаям нарушения защищённости данных. Чаще всего злоумышленники атаковали здравоохранение, обрабатывающую промышленность, финансовые услуги, IT-сферу и государственные объекты. FBI сообщило, что усилило работу по блокированию кибератак, уведомлению пострадавших и замораживанию похищенных средств, а в ряде случаев деньги удавалось вернуть. В 2025 году ведомство провело 3900 срочных вмешательств по механизму Financial Fraud Kill Chain (FFKC) и остановило часть мошеннических денежных переводов. Из $1,16 млрд, на которые посягали злоумышленники, FBI заморозило $679 млн. В начале года бюро запустило Operation Level Up для раннего выявления жертв инвестиционного обмана, связанного с цифровой валютой, и их предупреждения. Из 3780 уведомлённых человек 78 % не знали, что их обманывают. Ведомство рекомендует не поддаваться на срочные требования и давление, проверять подлинность сообщений до отправки денег или данных. Число доменов-угонщиков аккаунтов в Telegram сократилось вдвое, но мошенники запустили новые схемы
06.04.2026 [10:13],
Дмитрий Федоров
В первом квартале 2026 года количество доменов, через которые мошенники угоняли аккаунты в Telegram, сократилось более чем вдвое — до 3500 против не менее 7500 годом ранее. Эксперты связывают это с замедлением работы мессенджера и ухудшением доступности средств обхода блокировок.
Источник изображения: lonely blue / unsplash.com Снижение затронуло весь сегмент фишинговых ресурсов. BI.Zone, компания по управлению цифровыми рисками, входящая в экосистему «Сбера», обнаружила в I квартале 2026 года 12500 мошеннических сайтов во всех доменных зонах, включая российскую, против 17500 за аналогичный период 2025 года. Positive Technologies также зафиксировала сокращение доли атак с использованием сайтов как одного из основных каналов: в I квартале 2026 года этот показатель составил 55 % против 60 % годом ранее и 77 % в IV квартале 2025 года. Директор по развитию центра мониторинга внешних цифровых угроз Solar Aura ГК «Солар» Александр Вураско уточнил, что чаще всего аккаунты в Telegram угоняют через фишинг: пользователю отправляют ссылку на поддельный сайт под видом голосования, подарка или проверки безопасности, где просят ввести номер телефона и код подтверждения. Доступ к аккаунту получают и через социальную инженерию, когда мошенники пишут от имени знакомого или службы поддержки и убеждают переслать код либо перейти по ссылке. Ещё один сценарий связан с вредоносными приложениями и ботами, которые запрашивают авторизацию и получают доступ к аккаунту или сессии. Руководитель BI.Zone Digital Risk Protection Дмитрий Кирюшкин отметил, что злоумышленников интересуют чувствительные данные пользователей, а также финансовые и криптовалютные функции Telegram.
Источник изображения: Kevin Horvat / unsplash.com Вураско допускает, что часть активности злоумышленников могла сместиться на другие сервисы, где сценарии кражи аккаунтов сейчас дают более высокий результат. Одновременно компания F6 в сфере кибербезопасности в марте-апреле зафиксировала новые мошеннические схемы, построенные на обходе замедления Telegram. Ведущий аналитик Digital Risk Protection F6 Евгений Егоров сообщил, что одна из них использует приманку в виде «официального прокси». По этой схеме компания обнаружила 150 сайтов, домены которых применяются для угона аккаунтов в мессенджере. Снижение числа вредоносных доменов эксперты связывают прежде всего с ужесточением законодательства в разных странах и с более тщательным мониторингом фишинговых ресурсов со стороны регистраторов, хостинг-провайдеров и команд реагирования. С 1 сентября 2026 года регистрация и продление доменов в зонах .RU, .РФ и .SU в России будут возможны только после обязательной идентификации владельца через ЕСИА, портал «Госуслуги». Кирюшкин считает, что это существенно затруднит создание новых мошеннических сайтов в российской доменной зоне и может подтолкнуть злоумышленников к захвату старых, плохо защищённых ресурсов для размещения фишинговых страниц, онлайн-казино и других игровых механик, используемых для кражи средств пользователей. Данные компании T2, входящей в Ростелеком, указывают на изменение пользовательской активности. Президент Ростелекома Михаил Осеевский 2 апреля на конференции «Телеком 2026» сообщил, что за последнюю неделю трафик Telegram в сети оператора сократился в 10 раз. Если в феврале на одного пользователя приходилось 500 Мбайт трафика в месяц, то за последнюю неделю — 50 Мбайт. По словам Осеевского, трафик WhatsApp в сети оператора отсутствует, тогда как трафик Max растёт. США сломали четыре ботнета, заразившие более 3 млн устройств и атаковавшие ресурсы Пентагона
20.03.2026 [12:12],
Дмитрий Федоров
США, Германия и Канада провели совместную операцию против инфраструктуры четырёх ботнетов — Aisuru, KimWolf, JackSkid и Mossad, заразивших более 3 млн устройств по всему миру, включая сотни тысяч в США. По данным Министерства юстиции США (DOJ), сети использовались для сотен тысяч DDoS-атак на компьютеры и серверы, в том числе на ресурсы Министерства обороны США, а также для вымогательства денег у жертв.
Источник изображения: Wesley Tingey / Unsplash.com Большинство заражённых устройств относилось к интернету вещей (IoT): веб-камеры, цифровые видеорегистраторы и Wi-Fi-роутеры. Операторы ботнетов провели сотни тысяч DDoS-атак. В отдельных случаях от жертв требовали деньги. Операция прошла одновременно в США, Германии и Канаде и была нацелена на лиц, стоящих за этими ботнетами. Руководитель направления в Следственной службе DoW Кеннет ДеКеллис (Kenneth DeChellis) заявил: «Сегодняшний вывод из строя четырёх мощных ботнетов подчёркивает нашу приверженность устранению возникающих киберугроз для Министерства войны и его военнослужащих». В операции участвовали почти два десятка технологических компаний, включая Amazon Web Services, Google, PayPal и Nokia. Помощь также оказала команда PowerOFF Европола — правоохранительного агентства Европейского союза. Операция PowerOFF против киберпреступников, специализирующихся на DDoS-атаках, ведётся с 2017 года. Мошенники с ИИ зарабатывают до 4,5 раза больше обычных, сообщили в Интерполе
17.03.2026 [14:52],
Алексей Разин
Как и многие изобретения человечества, так называемый искусственный интеллект поставлен на службу не только добропорядочным гражданам, но и мошенникам. Последние с помощью ИИ получают прибыль в 4,5 раза выше, чем при использовании классических приёмов обмана своих жертв, подсчитали представители Интерпола.
Источник изображения: Unsplash, Joshua Koblin ИИ не только повышает эффективность мошеннических действий, он привлекает к новым схемам всё большее количество злоумышленников. Чаще всего, по словам экспертов Интерпола, мошенники используют ИИ для устранения небольших просчётов, которые в противном случае выдали бы их истинную сущность. Например, при обращении к носителям других языков мошенники используют ИИ для устранения ошибок и погрешностей в тексте сообщений, которые могли бы насторожить потенциальных жертв. Подражание голосу кого-то из ближайшего окружения жертвы теперь тоже доверено ИИ-инструментам. Мошенникам достаточно голосового сообщения продолжительностью 10 секунд, чтобы правдоподобно сымитировать голос человека и попытаться с помощью такой подмены обмануть кого-то из его окружения. На чёрном рынке уже предлагаются целые комплексные услуги по имитации внешности и голоса людей из окружения потенциальной жертвы, поэтому мошенникам не требуется лично владеть соответствующими методами подлога для реализации своих преступных навыков. Такие услуги становятся всё более доступными, позволяя мошенникам чаще применять новые технологии в своих схемах обмана граждан. Соответственно, снижая затраты на реализацию преступного замысла, мошенник получает более высокую прибыль в случае успеха. Кроме того, количество обрабатываемых жертв также возрастает благодаря повышению производительности такого рода преступной деятельности. Сбор данных о потенциальных жертвах также поставлен на поток с помощью ИИ. Собрав всю доступную информацию о человеке из открытых источников, мошенники более ловко расставляют свои сети, чем это происходило ранее. Использование криптовалют для анонимных финансовых транзакций также позволяет преступникам избегать законного возмездия. В будущем, как считают представители Интерпола, преступники смогут ещё сильнее автоматизировать свои атаки на жертв. Сумму выкупа за похищенные данные такие преступные ИИ-агенты смогут назначать самостоятельно, а информационные ресурсы жертв будут постоянно мониториться на предмет наличия уязвимостей в системах защиты. Эксперты также выражают озабоченность растущим количеством схем вымогательства, связанных с генерацией компрометирующих жертву видео и фото деликатного характера. На реализацию таких схем работают целые организованные группы по всему миру, их количество только растёт. Организаторы буквально похищают людей в разных странах, чтобы заставлять их заниматься подобным преступным ремеслом под угрозой физической расправы. Органам правопорядка становится всё сложнее бороться с подобными группировками. Считается, что по всему миру в подобную деятельность могут быть вовлечены сотни тысяч людей. По итогам прошлого года финансовые потери от мошенничества достигли $442 млрд, по данным Интерпола, и в ближайшие несколько лет сумма будет только расти, во многом благодаря распространению ИИ. Одним только материальным ущербом жертвы мошенников не отделываются, часто страдает их репутация, социальные связи, а иногда даже речь идёт об утрате самой жизни. Microsoft заявила, что хакеры теперь используют ИИ на всех этапах кибератак
08.03.2026 [00:45],
Владимир Фетисов
Microsoft заявила, что киберпреступники всё чаще задействуют искусственный интеллект в своих операциях для ускорения атак, масштабирования вредоносной деятельности и снижения технических барьеров на всех этапах. В опубликованном недавно отчёте Microsoft Threat Intelligence сказано, что хакеры применяют генеративный ИИ для выполнения широкого круга задач, включая разведку, фишинг, развитие инфраструктуры и создание вредоносного программного обеспечения.
Источник изображений: bleepingcomputer.com Отмечается, что всё чаще злоумышленники используют ИИ-инструменты для составления фишинговых писем, перевода контента, обобщения украденных данных, отладки вредоносного программного обеспечения, а также написания скриптов и настройки инфраструктуры. «<…> большинство случаев злонамеренного применения ИИ связано с использованием языковых моделей для генерации текста, кода или медиа. Злоумышленники задействуют генеративный ИИ для составления фишинговых приманок, перевода контента, обобщения украденных данных, создания и отладки вредоносного ПО, а также написания скриптов и настройки инфраструктуры. В этих сценариях ИИ выступает в качестве усилителя возможностей, который уменьшает технические сложности и ускоряет выполнение, в то время как человек-оператор сохраняет контроль над целями, выбором мишеней и решениями по развёртыванию», — говорится в сообщении Microsoft. Специалисты софтверного гиганта выявили множество случаев, когда разные киберпреступные группировки задействовали ИИ в своих атаках. Речь в том числе о северокорейских группировках Jasper Sleet (Storm-0287) и Coral Sleet (Storm-1877), которые используют ИИ в рамках схем с привлечением находящихся удалённо ИТ-сотрудников. В таких операциях ИИ-инструменты помогают в создании реалистичных личностей, резюме и коммуникациях для трудоустройства в западные компании. «Jasper Sleet использует платформы генеративного ИИ для оптимизации создания поддельных цифровых личностей. Например, члены Jasper Sleet дают команды ИИ-платформам для генерации списков имен, соответствующих культуре, и форматов адресов электронной почты, подходящих под определённые профили личности <…> Jasper Sleet также использует генеративный ИИ для анализа вакансий на должности, связанные с разработкой ПО и IT на профессиональных платформах, давая алгоритмам команды по извлечению и обобщению востребованных навыков. Затем собранные таким образом данные используются для адаптации поддельных личностей под конкретные роли», — сказано в отчёте Microsoft. Там также описывается, как ИИ применяется для разработки вредоносного ПО и создания инфраструктуры. Злоумышленники задействуют языковые модели для написания программного кода, его оптимизации и устранения ошибок, а также переноса отдельных компонентов на разные языки программирования. В некоторых случаях фиксировались признаки использования ИИ для динамической генерации скриптов или изменения поведения в процессе их выполнения. Специалисты Microsoft зафиксировали, как члены группировки Coral Sleet использовали ИИ для быстрого создания поддельных корпоративных сайтов, развёртывания вредоносной инфраструктуры, а также тестирования и устранения неисправностей в работе разных инструментов. Когда ИИ-системы пытаются задействовать механизмы защиты от злонамеренного использования хакеры задействуют особым образом сформированные запросы, позволяющие их обходить. Поскольку многие вредоносные кампании, нацеленные на IT-специалистов, полагаются на злоупотребление легитимным доступом, Microsoft рекомендует организациям рассматривать подобные схемы как инсайдерские риски. Поскольку атаки с использованием ИИ повторяют привычные кибератаки, специалистам по ИБ-безопасности рекомендуется сосредоточиться на выявлении аномального использования учетных данных, усилении защиты систем идентификации от фишинга и обеспечении безопасности самих ИИ-систем, которые могут стать целями в будущих атаках. Сайт-двойник 7-Zip десять дней заражал пользователей — вредонос подменял ссылки с задержкой
12.02.2026 [18:13],
Павел Котов
При установке ОС большинство пользователей, практически не задумываясь, устанавливает архиваторы, такие как 7-Zip, PeaZip или WinRAR. Но легко попасть в ловушку, по недосмотру загрузив исполняемый файл из неофициального источника — так и происходило в течение десяти дней с сайтом 7-zip.com.
Источник изображения: Xavier Cee / unsplash.com Официальный сайт проекта 7-Zip доступен только по адресу 7-zip.org. К сожалению, проекты бесплатного ПО часто сопровождаются сайтами-подражателями — они занимают достаточно высокие места в поисковиках, получают клики и зарабатывают деньги на рекламе. Так было и с 7-zip.com, но с 12 по 22 января этот сайт предоставлял ссылки для скачивания вредоносных исполняемых файлов. Перенаправление ссылок было реализовано довольно хитрым образом. При переходе на сайт 7-zip.com пользователь видел обычные ссылки на скачивание официальных исполняемых файлов на 7-zip.org. Но примерно через 20–30 секунд срабатывал скрипт, подменяющий ссылки, и пользователи скачивали уже заражённые файлы. Из-за этого базовые автоматизированные утилиты сканирования сайтов видели чистую ссылку, и ресурс не помечался как вредоносный. Устанавливаемый с архиватором вредонос поднимал на компьютере жертвы прокси-сервер, превращая его в звено удалённо управляемого ботнета. В результате киберпреступники могли осуществлять свою деятельность через него и скрывать своё происхождение. Трудно сказать, была ли это осознанная альтернатива владельцев сайта-подражателя — едва ли они рассчитывали и далее зарабатывать на рекламе, когда ресурс помечен как распространяющий вредоносное ПО. Вывод очевиден: всегда рекомендуется загружать ПО из официальных источников, и всегда следует выяснять, какой из источников является официальным. «Лаборатория Касперского» показала сценарии потенциальных цифровых угроз будущего
29.01.2026 [20:06],
Андрей Крупин
По мере развития цифровых систем возникают риски, которые выходят за рамки традиционных киберугроз. «Лаборатория Касперского» представила сценарии возможных событий, которые в перспективе могут существенно изменить сферу IT-безопасности и повлиять на жизнь общества.
Источник изображения: Kevin Ku / unsplash.com Атаки на NTP-серверы. Практически все современные цифровые операции — от финансовых транзакций и промышленной автоматизации до мониторинга безопасности и реагирования на инциденты — зависят от точного времени, синхронизацию которого обеспечивают сетевые узлы по протоколу Network Time Protocol (NTP). Массированные атаки на такие серверы и вмешательство в их работу могут привести к расхождениям временных меток транзакций в финансовых системах, сбоям в процессах клиринга и расчётных операций, аннулировать сертификаты шифрования. Кроме того, это может поставить под угрозу целостность логов безопасности. В результате организациям станет сложнее сопоставлять события и анализировать инциденты, поскольку их нельзя будет точно выстроить в хронологическом порядке. Утрата цифровых знаний. Ещё один долгосрочный риск — постепенное устаревание больших объёмов данных, накопленных с 1970-х по 2020-е годы. Значительная часть этой информации содержится в проприетарных базах данных, файлах устаревших форматов и списанных в утиль программных средах, а также на подверженных деградации физических носителях, таких как магнитные ленты, жёсткие и оптические диски. Со временем это может привести к появлению огромных массивов данных, для которых не осталось ни подходящего ПО, ни квалифицированных специалистов, способных с ними работать. Это, в свою очередь, приведёт к необратимой утрате цифровых исторических источников, научных исследований и других знаний. Кризис интеллектуальной собственности в связи с использованием ИИ. Технологии электронного разума на базе нейросетей и машинного обучения ускоряют научные открытия. При этом корпорации всё чаще патентуют не только конкретные аппаратные решения, но и широкие классы методов и алгоритмов, разработанные с помощью ИИ. В некоторых областях, таких как биомедицина, химия, материаловедение, это может создавать множество дублирующих друг друга претензий на право интеллектуальной собственности и привести к правовой неопределённости, связанной со свободой использования подобных разработок. Как следствие, такая ситуация может не только затормозить прогресс, но и в целом сформировать необходимость в пересмотре самой модели интеллектуальной собственности в эпоху ИИ. Пересмотр отношения к ИИ. На искусственный интеллект инвесторы возлагают большие надежды, обусловленные представлениями о скором появлении сильного ИИ (Artificial General Intelligence, AGI) — системы, сравнимой по уровню развития с человеком. Потенциальная проблема заключается в растущем разрыве между ожиданиями и результатами, как это было в случае с другими технологическими пузырями. По мнению «Лаборатории Касперского», это будет не одномоментный крах ИИ, а серия громких разочарований крупных инвесторов в технологиях электронного разума. При этом искусственный интеллект по-прежнему будет интегрироваться в разные отрасли, однако ожидания от него могут стать более сдержанными, фокус сместится на инженерные задачи, а также изменится подход к финансовым вложениям с учётом рисков.
Источник изображения: Roman Budnikov / unsplash.com Коллапс криптографии из-за математического прорыва. Внимание экспертов по кибербезопасности приковано к отдалённой угрозе со стороны квантовых компьютеров, которые потенциально смогут взломать современные алгоритмы шифрования данных. К этому заранее готовятся, разрабатывая и внедряя постквантовую криптографию. Однако угрозой может стать вовсе не это, а внезапное математическое открытие в области теории чисел, которое кардинально упростит решение таких задач, как факторизация или дискретные логарифмы, на обычной классической вычислительной технике. Если такой алгоритм будет опубликован, он может мгновенно подорвать математические основы широко используемых современных криптографических систем. При таком сценарии инфраструктура открытых ключей, лежащая в основе сетевых соединений, цифровых подписей и шифрования, быстро потеряет доверие. Весь защищённый трафик, когда-либо перехваченный и сохранённый, станет потенциально расшифрованным. Киберэкотерроризм. Ещё один потенциальный сценарий будущего, предполагающий возможные атаки злоумышленников на химические или индустриальные предприятия с целью оказания негативного влияния на экологическую ситуацию в том или ином регионе мира. Например, взлом систем управления на промышленном заводе может привести к незаметным, но постоянным выбросам вредных веществ в небольших количествах в природные экосистемы. Это может оставаться незамеченным в течение длительного времени, пока ущерб окружающей среде уже не станет явным и приведёт к тяжёлым, трудноисправимым последствиям. Цифровая изоляция национальных сегментов интернета. На протяжении многих лет фрагментация глобальной сетевой инфраструктуры на национальные и региональные сегменты обсуждалась как постепенный процесс, обусловленный политическими решениями. Однако вероятен и более кардинальный сценарий, когда цифровая изоляция произойдёт целенаправленно, в результате скоординированного внешнего давления. При таком стечении обстоятельств коалиция стран может применить комплекс технических и инфраструктурных мер, включая масштабные манипуляции с маршрутизацией трафика, аннулирование критически важных сертификатов, физический саботаж подводных кабелей в критических точках. Считается, что глобальная сеть слишком децентрализована и устойчива для такого поворота событий. Однако концентрация критической инфраструктуры (корневые серверы DNS, основные сертификационные центры, магистральные кабели) в реальности создаёт уязвимые точки, давление на которые может быть скоординировано в беспрецедентных геополитических условиях. «Большинство отраслевых прогнозов основаны на рациональной экстраполяции — те же угрозы, те же векторы атак, только в большем масштабе. В этом анализе преследовалась другая цель. Перечисленные сценарии — не предсказания того, что произойдёт в следующем году, а структурированные мысленные эксперименты о том, что может произойти, если некоторые из наших основных технических предположений не сбудутся. Они занимают среднее положение между обычными прогнозами и полноценными «чёрными лебедями» — их сложно смоделировать, но они потенциально могут серьёзно повлиять на развитие отрасли», — уверен главный технологический эксперт «Лаборатории Касперского» Александр Гостев. В Канаде нашли «бесхозную» базу с логинами и паролями от 149 млн аккаунтов — от Gmail до OnlyFans
23.01.2026 [23:11],
Анжелла Марина
Исследователь в области кибербезопасности Джереми Фаулер (Jeremiah Fowler) обнаружил незащищённую базу данных, содержавшую 149 миллионов логинов и паролей от аккаунтов Gmail, Facebook✴✴, банковских сервисов, государственных систем и других платформ. Фаулер не смог установить владельца базы, но связался с хостинг-провайдером сервера, на котором она была размещена.
Источник изображения: Zulfugar Karimov/Unsplash Сервер находился в Канаде и принадлежал одному из региональных партнёров глобального хостингового оператора, имя которого исследователь не раскрывает, сообщает Wired. На то, чтобы связаться с провайдером ушёл один месяц. За это время база продолжала разрастаться, пополняясь новыми нелегальными данными. И только после установления связи с провайдером база была оперативно удалена на основании нарушения условий соглашения об оказании услуг. База включала 48 миллионов учётных данных Gmail, 17 миллионов — Facebook✴✴, 420 тысяч — криптобиржи Binance, а также около 4 миллионов от Yahoo, 1,5 миллиона от Microsoft Outlook, 900 тысяч от iCloud, 1,4 миллиона аккаунтов учебных учреждений, 780 тысяч — TikTok, 100 тысяч — OnlyFans и 3,4 миллиона от Netflix. Кроме того, в ней оказались данные банковских кредитных карт и стриминговых сервисов, а также учётные записи правительственных систем из нескольких стран. Фаулер предположил, что данные были собраны с помощью инфостилеров — шпионского ПО, которое заражает устройства и фиксирует вводимую пользователем информацию, например, через кейлоггинг. Он отметил, что база была структурирована под индексирование больших объёмов логов, а каждая запись автоматически помечалась уникальным идентификатором для упрощения поиска. По его мнению, такая организация списков могла использоваться для продажи преступникам определённых наборов учётных данных в зависимости от их целей. Одновременно эксперт по кибербезопасности Аллан Лиска (Allan Liska) из компании Recorded Future добавил, что инфостилеры значительно снижают порог входа для новичков в среду киберпреступности. Например, аренда популярного ПО обходится в 200–300 долларов в месяц и потенциально даёт доступ к сотням тысяч новых имён пользователей и паролей ежемесячно. Хакеры перешли от кражи данных к выжиганию IT-систем российских компаний
24.12.2025 [11:36],
Владимир Фетисов
В нынешнем году изменился характер кибератак против российских компаний. Злоумышленники стали более заинтересованы не в том, чтобы украсть конфиденциальные данные или вызвать демонстративные сбои, а в том, чтобы полностью уничтожить IT-инфраструктуру жертвы.
Источник изображения: unsplash.com По данным компании «Инфосистемы Джет», доля таких сценариев в общей массе критических инцидентов составила 76 %, причём 44 % из них были связаны с шифрованием данных, а 32 % — с физическим разрушением инфраструктуры. В лаборатории цифровой криминалистики F6 подтвердили рост активности вымогательского ПО. По данным экспертов, количество атак с использованием программ-вымогателей за год выросло на 15 %. Требования хакеров также увеличились до рекордных уровней. В некоторых случаях заявленный выкуп достигал 50 биткоинов, что эквивалентно 500 млн рублей. В среднем же размер выкупа варьируется от 4 млн до 40 млн рублей, для малого и среднего бизнеса — от сотен тысяч до нескольких миллионов рублей. В сообщении сказано, что наиболее уязвимыми перед кибератаками оказались представители финансового сектора, IT-компании и рынок недвижимости. Причины возникновения инцидентов за год существенно не изменились. Хакеры используют фишинг, уязвимости веб-приложений, отсутствие многофакторной аутентификации и ошибки персонала. Отмечается, что многие компании всё ещё недостаточно защищают внешний периметр, оставляя открытые административные интерфейсы. Однако эскалация угроз заставляет бизнес менять подходы к кибербезопасности. Компании отказываются от долгосрочных стратегий в пользу гибкого планирования, а также усиливают системы резервного копирования и чаще проводят тесты восстановления данных, делая ставку на устойчивость инфраструктуры к разрушительным атакам. Личное стало публичным: за год в открытый доступ утекли 760 млн строк персональных данных россиян
16.12.2025 [11:48],
Павел Котов
В 2025 году в открытый доступ попали базы данных общим объёмом более 760 млн строк с личной информацией россиян, сообщают «Ведомости» со ссылкой на сведения от специализирующейся на вопросах кибербезопасности компании F6.
Источник изображения: Kevin Ku / unsplash.com Объёмы и интенсивность атак на ресурсы российских компаний относительно стабилизировались, отмечают эксперты, но продолжает расти количество группировок киберпреступников, представляющих постоянную серьёзную угрозу — ими могут двигать финансовые или политические мотивы. С начала 2025 года специалисты Threat Intelligence компании F6 обнаружили 225 не публиковавшихся ранее баз данных отечественных компаний — они распространялись через Telegram-каналы и теневые форумы; в прошлом году в открытый доступ утекли 455 баз. Обнаружены также 20 баз компаний из других стран СНГ, в том числе 10 из Беларуси. 187 из 225 баз были выложены в Telegram; в одном случае публиковался архив из 457 баз данных. В «группу риска» за этот год внесли розничных продавцов и интернет-магазины, учреждения госсектора, предприятия из области профессиональных услуг, здравоохранения и информационных технологий. В 2025 году эксперты F6 установили 27 группировок киберпреступников, которые атакуют ресурсы в России и СНГ в интересах правительств других стран; 7 из них попали в поле зрения аналитиков впервые; большинство из всех этих группировок начали работать ещё в прошлом году. Обнаружены более 20 хакерских групп, движимых финансовыми мотивами. На 15 % выросло число инцидентов с атаками вирусов-вымогателей — в 15 % таких инцидентов целями киберпреступников были средние и крупные предприятия, и атаковали их не ради получения выкупа, а чтобы уничтожить инфраструктуру и нанести ущерб. В одном из случаев группировка CyberSec в 2025 году потребовала выкуп в размере 50 биткоинов или 500 млн руб. на момент инцидента; в прошлом году максимальный размер затребованного выкупа достиг 240 млн руб. В России подорожал нелегальный «пробив» граждан
26.11.2025 [14:14],
Павел Котов
За минувший год стоимость услуги по нелегальной добыче персональных данных граждан выросла почти на 5 %, сообщил «Коммерсантъ» со ссылкой на информацию от Bi.Zone Digital Risk Protection. В каждом пятом объявлении о «пробиве» предлагается услуга по сбору полного досье на интересующего человека; каждое четвёртое размещают мошенники. В зависимости от объёма данных стоимость услуг может варьироваться от сотен до десятков тысяч рублей.
Источник изображения: Hack Capital / unsplash.com За минувший год средняя стоимость сбора сведений о человеке выросла на 4,5 %. Компания проанализировала 3,5 тыс. объявлений на теневых ресурсах и установила, что сбор полного досье предлагается в 21 % случаев; на каждые четыре объявления приходится не меньше одного мошеннического — после перевода предоплаты контактное лицо больше не выходит на связь. Каждый месяц на теневых ресурсах публикуются в среднем 225 объявлений с предложением услуг «пробива» граждан. Эксперты выделяют три сегмента этих услуг. За 100–500 руб. можно узнать полное имя и дату рождения человека по его номеру телефона или адресу электронной почты — подобные услуги относятся к базовому сегменту. Наиболее популярным является средний сегмент с ценниками 1000–1500 руб. — за эти деньги предлагается сводка данных из нескольких баз, в том числе закрытых; чаще всего в этом случае используются данные из утечек. Есть также услуга досье «под ключ» по цене от 3000 до 30 000 руб. — в него входят сведения о банковских операциях, пересечениях границы и связанных с объектом юридических лицах. Самые дорогие сведения связаны с геолокацией человека, а также детализацией его телефонных звонков и SMS. За детализацию вызовов и сообщений придётся отдать в среднем 22 тыс. руб. Разовое определение местоположения человека на основе данных от оператора сотовой связи, которые также называют «вспышкой», стоит 30 тыс. руб. В среднем 37 тыс. руб. придётся отдать за детализацию звонков и сообщений с привязкой каждого к местоположению — это наиболее дорогая услуга, которая у некоторых киберпреступников за год подорожала на 91 % до 120 тыс. руб., указывают опрошенные «Коммерсантом» эксперты. В «МегаФоне» отказались комментировать методы борьбы с такими преступлениями, чтобы не снижать эффективность этих методов. Рост цен связан с тем, что из-за защитных мер заниматься этой деятельностью становится сложнее, добавили в T2. Telegram и прочие площадки не всегда оперативно блокируют подобные сервисы, а большинство участников этого рынка находится вне России, отмечают эксперты. Google подала в суд на китайскую киберпреступную группировку — она обманула более миллиона человек в 120 странах
12.11.2025 [18:36],
Сергей Сурабекянц
Google подала судебный иск против иностранной киберпреступной группировки, стоящей за масштабной операцией фишинга SMS-сообщений («смишингом»). По словам Google, мошенническая организация, которую некоторые киберисследователи называют Smishing Triad («Смишинговая триада»), использует набор фишинговых услуг под названием Lighthouse («Маяк») для кражи конфиденциальной финансовой информации путём отправки мошеннических SMS-сообщений.
Источник изображения: unsplash.com Lighthouse представляет собой набор шаблонов, с помощью которых создаются поддельные веб-сайты для сбора персональной информации. Google утверждает, что преступники использовали доверие пользователей к таким авторитетным брендам, как E-ZPass (электронная система взимания платы за проезд), USPS (почтовая служба США) и к самой Google. Жертвами преступной группировки стали более миллиона человек в 120 странах. По данным Google, только в США украдены данные от 12,7 до 115 миллионов кредитных карт. Google обнаружила более 100 шаблонов веб-сайтов, созданных Lighthouse с использованием фирменного стиля Google на экранах входа, чтобы заставить жертв поверить в их подлинность. Внутренние и сторонние расследования показали, что около 2500 участников синдиката вели переписку в общедоступном канале Telegram, вербуя новых участников, обмениваясь советами, а также тестируя и поддерживая само программное обеспечение Lighthouse. По данным Google, в организации существует продуманная структура: имеется группа «посредников по данным», которая предоставляла списки потенциальных жертв и контактов, группа «спамеров», ответственная за SMS-сообщения, и группа «воров», которая координировала свои атаки, используя полученные учётные данные в общедоступных каналах Telegram. Текстовые сообщения, рассылаемые мошенниками, обычно содержат вредоносные ссылки на поддельный веб-сайт, предназначенный для кражи конфиденциальной финансовой информации жертв, включая номера социального страхования, банковские реквизиты и другие персональные данные. Такие сообщения могут выглядеть как предупреждения о мошенничестве, уведомления о доставке или уведомления о неоплаченной государственной пошлине. Google подала иски в соответствии с «Законом о коррумпированных и находящихся под влиянием рэкетиров организациях» (RICO), «Законом Лэнхэма» и «Законом о компьютерном мошенничестве и злоупотреблениях» (CFAA) и стремится ликвидировать преступную группировку и программную платформу Lighthouse. Google утверждает, что стала первой компанией, обратившейся в суд с иском против фишинговых SMS-атак. Это судебное разбирательство является частью более широкой стратегии Google по повышению осведомлённости пользователей о кибербезопасности. Недавно компания внедрила новые функции безопасности, включая инструмент проверки ключей и функцию обнаружения спама на основе искусственного интеллекта в «Google Сообщениях». В настоящее время в США на рассмотрении находятся три законопроекта, направленных на борьбу с киберпреступностью: о защите пожилых людей от обмана, о блокировке иностранных автоматических мошеннических звонков, о противодействии мошенническим комплексам и поддержке жертв торговли людьми. Обязательная маркировка не избавила россиян от спам-звонков, но их стало меньше
11.11.2025 [13:58],
Владимир Мироненко
После вступления в силу требования об обязательной маркировке телефонных звонков и СМС-сообщений для компаний и ИП согласно п. 9.1 ст. 46 Закона «О связи», количество спам-звонков в России сократилось на 25–30 %, пишут «Ведомости» со ссылкой на данные операторов связи.
Источник изображения: Hannah Wei/unsplash.com В «Билайне» сообщили, что за сентябрь – октябрь число спам-звонков абонентам снизилось на 29 % по сравнению со средним показателем летних месяцев. В Т2 отметили снижение количества спам-звонков на 25 %. В «Мегафоне» подтвердили тенденцию к сокращению количества массовых обзвонов после введения маркировки, но подробности не раскрыли. Представитель «Билайна» утверждает, что маркировка повышает качество коммуникаций — уровень дозвона в компаниях, использующих услугу маркировки звонков, вырос до 60 %. Компании стали подключать услугу маркировки на коммерческой основе после промопериода, с 1 октября. В основном это представители сферы ретейла, микрофинансовые организации и маркетинговые агентства, сообщили в Т2, отметив, что при полной отладке механизма объём спам-звонков может сократиться на 30–40 % от прежнего уровня. «Уже сейчас можно сказать, что количество спам-звонков снижается», — подтвердил «Ведомостям» представитель Минцифры, добавив, что операторы связи продолжают донастраивать системы и работают над подписанием «необходимых договоров». Однако отраслевые эксперты говорят об ограниченности положительного эффекта. Маркировка предложена в качестве инструмента защиты от мошенников, но на практике не решила задачу, сообщил президент Ассоциации малых операторов связи регионов Дмитрий Галушко. По его словам, более 90 % спам- и мошеннических вызовов идёт с мобильных номеров. «Мошеннические звонки продолжаются, статистика МВД и ЦБ говорит о росте их числа и сумм ущерба. Это значит, что механизм защиты не работает», — отметил эксперт. Галушко также утверждает, что «подключение маркировки нередко снижает процент дозвона», что говорит о падении эффективности коммуникаций. В нынешнем виде механизм выгоден не потребителям, а операторам, которые взимают до 50 коп. за попытку вызова — по 25 коп. за маркировку и за массовый автоматический вызов (МАВ), говорит эксперт. По словам источника «Ведомостей», «технически маркировка несовершенна», так как около 40 % вызовов доходят до абонента без неё. К тому же, в законодательстве нет чёткого определения массовых вызовов, поэтому туда автоматически попадают все компании с большой клиентской базой, например, ресурсоснабжающие организации (энергосбыты, водоканалы). Исполнительный директор Объединенной телекоммуникационной корпорации Ярослав Дубовиков сообщил, что маркировка практически не работает на номерах фиксированной связи: «Постановление [правительства] № 1300 написано так, что выполнить его ни один фиксированный оператор не может: мобильные операторы блокируют передачу информации о вызывающих абонентах». Гендиректор агентства Telecom Daily Денис Кусков полагает, что задуманный как механизм борьбы с мошенниками и спамерами инструмент маркировки превратился в «выгодную для операторов систему с поминутной оплатой». «Считаю, что всё-таки дополнительно требуется какая-то дальнейшая работа, чтобы это превратилось в реально действующий инструмент», — заявил эксперт. |
|
✴ Входит в перечень общественных объединений и религиозных организаций, в отношении которых судом принято вступившее в законную силу решение о ликвидации или запрете деятельности по основаниям, предусмотренным Федеральным законом от 25.07.2002 № 114-ФЗ «О противодействии экстремистской деятельности»; |