Опрос
|
реклама
Быстрый переход
Звонки от бизнеса в России будут промаркированы в обязательном порядке с 1 сентября
29.08.2025 [17:05],
Владимир Мироненко
С 1 сентября на экранах телефонов будут отображаться название компании и категория звонка, что, как предполагается, лишит мошенников главного оружия — анонимности, пишет РБК со ссылкой на сообщение представителя аппарата вице-премьера. ![]() Источник изображения: Resume Genius/unsplash.com При поступлении входящего вызова на экране телефона абонента помимо номера будет отображаться название компании или ИП, а также категория звонка — например, «банк», «реклама» или «услуги связи». Длина сообщения составит до 32 символов. Данные будут передаваться оператором на основе договора с компаниями или ИП. «Человек сможет увидеть не просто неизвестный номер, а название компании и цель звонка. Это лишает мошенников их главного инструмента — анонимности», — сообщил представитель. Обязательная маркировка звонков от организаций входит в первый пакет мер, принятый правительством этой весной в рамках борьбы с киберпреступностью. Сообщалось, что её отложили на три месяца, но, видимо, решили, что это нецелесообразно. Помимо маркировки звонков, в пакет вошли запрет на использование мессенджеров для сотрудников госорганов, банков и операторов связи при взаимодействии с клиентами, а также требование блокировать рекламные и спам-звонки и др. Введение маркировки вызвало критику как со стороны бизнеса, так и операторов, утверждающих, что это потребует от них дополнительных затрат. В Минцифры эти затраты оценили более чем в 11 млрд руб. за шесть лет. Согласно второму пакету мер, принятому в июне, на операторов связи возлагается обязанность информировать банки о мошеннических звонках, SMS, других признаках мошенничества или событиях риска. Также в документе указаны случаи, когда банки и операторы обязаны возмещать клиентам средства, похищенные мошенниками. Кроме того, он обязывает Роскомнадзор блокировать по предложению Генпрокуратуры сайты с дипфейками и хакерскими инструментами, вводит требование для российских сайтов принимать для авторизации только почту в зоне .ru, а также устанавливает уголовную ответственность за использование искусственного интеллекта при кражах, мошенничестве, вымогательстве и кибератаках. Лучшая защита — нападение: Google начнёт проводить кибератаки на хакеров
29.08.2025 [17:00],
Павел Котов
Компания Google собирается занять более активную позицию в защите себя и, возможно, других американских организаций от кибератак — в компании допустили, что она может взять на себя роль нападающей в цифровом поле, передаёт CyberScoop. ![]() Источник изображения: Greta Schölderle Möller / unsplash.com В ближайшие месяцы Google планирует сформировать «группу активного противодействия» для борьбы с киберпреступниками, сообщила вице-президент подразделения Google Threat Intelligence Group Сандра Джойс (Sandra Joyce). «Мы в Google Threat Intelligence Group занимаемся проактивным выявлением возможностей по фактическому пресечению каких-либо кампаний или операций. Нам придётся перейти от реактивной к проактивной позиции, <..> если хотим изменить ситуацию прямо сейчас», — такое заявление она сделала на профильном мероприятии, по итогам которого был опубликован доклад «Взломать или не взломать в ответ? Вот в чём вопрос... или нет?». В документе обсуждаются идеи о том, следует ли властям США дать частным компаниям разрешение на проведение наступательных кибератак, поможет ли воздействие вне цифрового поля эффективно сдерживать противников, или, возможно, следует бросить ресурсы на совершенствование средств киберзащиты. В июле Конгресс США принял «Большой прекрасный законопроект», который, в частности, предусматривает выделение $1 млрд на наступательные кибероперации. Это не значит, что компании вроде Google в одночасье начнут взламывать какие-то ресурсы, но отражает дальнейшее направление политики США по данному вопросу — по меньшей мере, в лице администрации действующего президента. А 15 августа был внесён проект «Закона о разрешении на каперские свидетельства и репрессалии на мошеннические фермы 2025 года», который наделяет главу государства правом «выдавать каперские свидетельства и репрессалии в отношении актов агрессии против Соединённых Штатов, совершенных членом преступной организации или любым участвующим в сговоре лицом, связанным с замешанной в киберпреступлениях организацией». Каперскими свидетельствами во времена парусного флота назывались документы, от имени государства разрешавшие частным судам действовать пиратскими методами; под репрессалиями понимались принудительные меры политического или экономического характера, принимаемые одним государством в ответ на неправомерные действия другого — сейчас эти меры называются санкциями. Таким образом, власти США дают сигнал, что они готовы идти на крайние меры, чтобы отбить у киберпреступников других стран желание атаковать американские организации. Конкретных форм инициатива пока не обрела. Новые меры по борьбе с киберпреступниками могут ударить по «белым хакерам» в России
28.08.2025 [14:06],
Владимир Мироненко
Предложенный Минцифры новый пакет антифрод-мер может серьёзно осложнить работу компаний в области кибербезопасности, поскольку он включает запрет на распространение информации о методах проведения кибератак наравне с экстремистским контентом, пишет «Коммерсантъ». ![]() Источник изображения: unsplash.com / ThisisEngineering Согласно документу, опубликованном 26 августа Минцифры на портале regulation.gov, ведомство предлагает внести поправку в ст. 15.3. «Порядок ограничения доступа к информации, распространяемой с нарушением закона» ФЗ «Об информации, информтехнологиях и о защите информации», согласно которой вводится запрет на распространение «информации, предназначенной для несанкционированного уничтожения, блокирования, модификации, копирования информации и (или) программ» или позволяющей получить доступ к софту, предназначенному для несанкционированного уничтожения или блокирования программ. Этой статьёй сейчас запрещено, в том числе, распространение «ложных сообщений об актах терроризма» или содержащих «призывы к массовым беспорядкам». В ИБ-вендоре Positive Technologies высказали опасение, что это может сильно ограничить деятельность специалистов по кибербезопасности, поскольку для них запрет на доступ к такой информации — «всё равно что запретить токсикологам доступ к описанию поражающих факторов отравляющих веществ». Блокировка или удаление профильной информации, предлагаемые новыми поправками, означают для «белых хакеров» дополнительные сложности и дополнительные риски, работа которых, по словам директора по работе с госорганами Positive Technologies Игоря Алексеева, «и раньше балансировала на тонкой грани». «Указанная формулировка вновь создаёт неопределённость для работы “белых хакеров”», — подтверждает бизнес-консультант Positive Technologies Алексей Лукацкий. Второй пакет антифрод-мер включает около 20 инициатив, в частности, передачу записей разговоров телефонных звонков, в которых имеются «признаки совершения противоправных действий», сбор подозрительных номеров и ограничение на количество банковских карт до 10 штук на гражданина. «Bug Bounty находится в группе риска, эта сфера сейчас имеет большой потенциал развития, и такой законодательный аспект точно не в её пользу», — говорит гендиректор Enterprise Legal Solutions Анна Барабаш. По её словам, предлагаемые меры могут породить правовую неопределённость. В Минцифры сообщили «Коммерсанту», что «запрет направлен не на деятельность “белых хакеров”, а именно на распространение информации о способах кибератак». В правительстве отметили, что предлагаемые меры обеспечат правовой барьер, что затруднит деятельность киберпреступников и снизит эффективность их атак. Также инициатива позволит правоохранителям эффективно блокировать каналы распространения вредоносных программ, минимизируя риски для граждан. Россияне смогут блокировать звонки из-за рубежа — представлены новые меры против кибермошенников
26.08.2025 [22:32],
Владимир Фетисов
Минцифры РФ опубликовало второй пакет мер, направленных на борьбу с кибермошенничеством. Соответствующие документы размещены на портале проектов нормативных правовых актов. Опубликованный пакет мер включает несколько поправок в законодательство, призванных усилить защиту граждан в цифровой среде. ![]() Источник изображения: Crew / Unsplash Регулятор предлагает усилить взаимодействие банков и операторов связи через систему ГИС «Антифрод». Также планируется введение механизма компенсации ущерба в случаях, когда оператор бездействует. При таких инцидентах ущерб будет возмещаться за счёт оператора. Если же хищение произойдёт при бездействии банка, то покрывать убытки будет кредитная организация. Абоненты смогут установить запрет на входящие звонки с иностранных номеров, а международные звонки начнут отмечаться специальным индикатором. В отношении фишинговых сайтов и ресурсов, распространяющих вредоносное программное обеспечение, будет действовать внесудебный механизм блокировки. В рамках одной из инициатив предложено ввести упрощённый механизм восстановления доступа к аккаунтам на портале «Госуслуг» в случае блокировки из-за мошенничества. Сделать это можно будет с помощью биометрической идентификации, через банковские приложения, национальный мессенджер или при обращении в МФЦ. В дополнение к этому планируется запуск единой платформы согласий на обработку персональных данных. Объявления о доступе к серверам российских компаний заполонили даркнет — взлом стоит всего $500
22.08.2025 [12:38],
Владимир Мироненко
В течение последнего года в даркнете заметно выросло число предложений о продаже доступа к IT-инфраструктуре российских компаний, хотя их стоимость по-прежнему составляет в среднем $500, пишет «Коммерсант». По оценкам Bi.Zone (ранее входила в структуры «Сбера»), количество таких предложений выросло в 2,5–3 раза по сравнению с 2024 годом. ![]() Источник изображения: Mika Baumeister/unsplash.com «Под доступами чаще всего понимаются логин и пароль от внутренней системы или иные данные для подключения», — сообщили в Bi.Zone. Всего эксперты компании обнаружили более 5 тыс. опасных сообщений (продажа доступов, распространение вредоносного софта и т. д.) на форумах и в Telegram-каналах злоумышленников за 2024 год и первую половину 2025 года. В компании F6 сообщили, что первоначальные доступы в корпоративные сети пользуются особым спросом в даркнете. Их стоимость начинается от $100–200 и может возрастать в разы в зависимости от масштаба организации, отрасли и уровня доступа. Также в F6 сообщили, что значительного роста таких предложений они не наблюдают, хотя по всему миру за последние пять лет их продажи заметно выросли — со 130 лотов в 2019 году до более 4 тыс. в 2024-м. В Positive Technologies оценивают долю успешных атак, связанных с эксплуатацией уязвимостей, от всего количества атак в первом полугодии в 31 %. В июле по вине хакеров произошёл масштабный сбой в системах «Аэрофлота». Также в последнее время подверглись хакерской атаке ретейлер «Винлаб», сеть аптек «Столички» и клиника «Семейный доктор». Гендиректор Start X, резидент бизнес-клуба «Кибердом» Сергей Волдохин отметил перенасыщение рынка предложений, в связи с чем продавцы вынуждены конкурировать между собой, не повышая цены. Это также свидетельствует о том, что взломать корпоративную систему стало просто, поскольку «сотрудники компаний массово открывают злоумышленникам доступ к своим рабочим системам, например, через фишинговые атаки». Кроме того, по словам эксперта, сотрудники могут сами осознанно предоставлять нужную информацию злоумышленникам. США конфисковали серверы и $1 млн в биткоинах у хакеров-вымогателей BlackSuit
12.08.2025 [10:31],
Владимир Мироненко
Министерство юстиции США объявило об успешном проведении скоординированной операции под названием Checkmate с участием правоохранительных органов ряда стран против хакерской группировки BlackSuit (ранее Royal), занимающейся разработкой вредоносных программ. В результате операции 24 июля 2025 года были заблокированы девять доменов, а также конфискованы четыре сервера и $1 млн в биткоинах. ![]() Источник изображения: David Rangel / unsplash.com Сообщается, что биткоины были изъяты со счёта на криптовалютной бирже, средства на котором были заморожены в январе прошлого года. Группировка, по неподтверждённым данным состоящая из россиян и жителей других стран Восточной Европы, привлекла внимание правоохранительных органов атакой на IT-структуры техасского города Далласа, которая парализовала работу сервисов экстренной помощи, полиции, судов и администрации. «Постоянные атаки банды вымогателей BlackSuit на критически важную инфраструктуру США представляют серьёзную угрозу общественной безопасности страны», — заявил помощник генерального прокурора по национальной безопасности Джон Айзенберг (John A. Eisenberg). По данным возглавлявшего проведение операции отдела расследований внутренней безопасности (HSI) Иммиграционной и таможенной полиции США (ICE), вымогатели BlackSuit скомпрометировали более 450 жертв в США, «включая организации в сфере здравоохранения, образования, общественной безопасности, энергетики и государственного сектора». В общей сложности с 2022 года киберпреступники получили более $370 млн в виде выкупов, а общая сумма их требований превысила $500 млн. Наибольший выкуп, выплаченный пострадавшей стороной, составил $60 млн. BlackSuit также взяла на себя ответственность за десятки атак на американские начальные школы и колледжи, известные компании и местные органы власти, включая японский медиаконгломерат Kadokawa и зоопарк в Тампе (Флорида, США). В схемах с программами-вымогателями злоумышленниками использовалась тактика двойного вымогательства (double-extortion), включающая шифрование компьютерных систем жертвы с угрозой последующей утечки украденных данных в случае, если требование о выплате выкупа не будет выполнено. Роскомнадзор: утечки данных при хакерской атаке на «Аэрофлот» не было
01.08.2025 [09:37],
Антон Чивчалов
Роскомнадзор не подтвердил утечку данных при недавней масштабной кибератаке на «Аэрофлот». «По состоянию на 14:00 31 июля 2025 года информация о возможной утечке данных из компании не получила подтверждение», — заявили в ведомстве, цитату приводит РИА «Новости». ![]() Источник изображения: Ivan Shimko / unsplash.com 28 июля 2025 года «Аэрофлот» подвергся одной из крупнейших хакерских атак в истории российской авиации. Целый ряд информационных систем авиаперевозчика вышли из строя, были отменены около 20 % рейсов. Ответственность за атаку взяли на себя две хакерские группы. По их собственным утверждениям, им удалось «уничтожить» около 7000 виртуальных и физических серверов компании, а также похитить 22 терабайта данных, в том числе персональные сведения клиентов и сотрудников авиаперевозчика. Именно последний факт отрицают в Роскомнадзоре. Некоторые эксперты считают утверждения киберпреступников преувеличенными. Так, директор департамента расследований T.Hunter Игорь Бедеров заявил в интервью «Ведомостям», что невозможно уничтожить такое количество IT-инфраструктуры в одной атаке. Генеральная прокуратуре РФ возбудила уголовное дело о неправомерном доступе к компьютерной информации. Атаки хакеров на промышленность стали более узконаправленными
30.07.2025 [08:37],
Владимир Фетисов
За первые шесть месяцев 2025 года количество кибератак на промышленные предприятия превысило 7,5 тыс., что втрое меньше по сравнению с аналогичным показателем 2024 года. Снижение в основном касается массовых и низкоквалифицированных атак, которые легко обнаруживаются и блокируются автоматическими средствами, тогда как количество сложных таргетированных атак (Advance Persistent Threat) растёт. Об этом пишет «Коммерсантъ» со ссылкой на данные RED Security SOC. ![]() Источник изображения: Mika Baumeister / Unsplash За отчётный период специалисты RED Security выявили две профессиональные группировки хакеров, которые осуществляли целенаправленные атаки на представителей промышленного сектора. Для этого злоумышленники задействовали кастомизированные инструменты против конкретных сотрудников или IT-систем предприятий. В зависимости от поставленной цели стоимость таких APT-атак может существенно варьироваться, однако в среднем организаций подобной кампании стоит не менее 1 млн рублей. Специалисты компания «Информзащита» и Positive Technologies оценивают рост АРТ-атак на промышленный сектор в первом полугодии 2025 года в 20 и 22 % по сравнению с прошлым годом соответственно. По данным RED Security, чаще всего злоумышленники атакуют сферы пищевой промышленности (29 %), нефтегазовый сектор (23 %) и машиностроение (17 %). Пищевая промышленность привлекает злоумышленников из-за высокой чувствительности к простоям, нефтегазовый сектор — из-за стратегической важности, а машиностроение — из-за ценной интеллектуальной собственности. Аналитик исследовательской группы Positive Technologies Валерия Беседина считает, что в текущем году ATP-группировки продолжат делать упор на проведении скрытных вредоносных кампаний, поскольку для них выгодно как можно дольше оставаться незамеченными в инфраструктуре жертв. Главный инженер ИБ-направления компании «Уралэнерготел» Сергей Ратников добавил, что ART-группировки обычно не атакуют напрямую хорошо защищённые цели. Вместо этого они пытаются провести атаку через слабое звено, например, компанию-подрядчика, IT-интегратора, поставщика программного или аппаратного обеспечения, уровень защиты которого ниже. Из-за этого вектор атак всё чаще смещается в сторону цепочек поставок. Американку осудили на 8,5 лет тюрьмы за помощь северокорейцам в проникновении в компании США
29.07.2025 [17:54],
Антон Чивчалов
Жительница Аризоны Кристина Чапман (Christina Chapman) была осуждена на восемь с половиной лет лишения свободы за организацию «фермы ноутбуков», с помощью которых граждане КНДР удалённо работали в американских компаниях посредством украденных персональных данных. Об этом пишут BBC и The Record. ![]() «Ферма ноутбуков» в доме Кристины Чапман. Источник изображения: BBC Согласно материалам дела, 50-летняя Чапман играла ключевую роль в «серой» схеме трудоустройства. Она помогла специалистам из Северной Кореи получить работу на IT-позициях в 309 компаниях США, среди которых была компания Nike, несколько фирм из списка Fortune 500, крупные СМИ, медиахолдинг и автопроизводитель. В результате этой деятельности правительство КНДР получило прибыль в размере $17 млн. Суд признал Чапман виновной в мошенничестве, отмывании денег и краже персональных данных. В схеме использовались десятки ноутбуков, которые физически отправлялись в Китай, Пакистан, ОАЭ и Нигерию, где их получали северокорейцы. Правоохранители насчитали 49 таких ноутбуков. Эту деятельность Чапман вела в двух своих домах в Аризоне и Миннесоте. Помимо лишения свободы, суд также приговорил Чапман к штрафу в $175 тыс. Судебное разбирательство длилось больше года, впервые оперативники обыскали дом Чапман осенью 2023 года — тогда они конфисковали больше 90 ноутбуков. В мае 2024 года Чапман арестовали. На суде она заявила, что не знала, что работает именно на КНДР. Не все северокорейские хакеры находятся непосредственно в Северной Корее. Как отмечает источник, некоторые работают из Китая, других стран Юго-Восточной Азии и даже России. Работая удалённо, они перечисляют заработанные деньги в бюджет КНДР, а в некоторых случаях также крадут конфиденциальные данные своих работодателей, что особенно тревожит американские судебные органы. Количество утечек данных в России снизилось на 15 %, но проблем по-прежнему хватает
15.07.2025 [10:43],
Владимир Фетисов
Специалисты центра мониторинга внешних цифровых угроз ГК «Солар» (входит в состав «Ростелекома») в текущем году наблюдают снижение числа инцидентов, связанных с утечками данных. По сравнению с первым полугодием прошлого года количество таких инцидентов сократилось на 15 %, а объём размещённых в открытом доступе строк данных уменьшился почти в 2,5 раза. ![]() Источник изображения: Kevin Ku / Unsplash Информацию о снижении числа утечек данных подтвердили в компании F6. Там сообщили, что в период с января по март текущего года было выявлено лишь 67 случаев публикации баз данных российских компаний на теневых форумах и в тематических каналах мессенджера Telegram. По сравнению с аналогичным периодом прошлого года этот показатель снизился на 29 %. Как и прежде, большая часть украденных данных выкладывается злоумышленниками в открытый доступ бесплатно, чтобы нанести максимальный ущерб компаниям и их клиентам. Данные ГК «Солар» и F6 показывают, что чаще всего инциденты, связанные с кражей данных, по-прежнему фиксируются в сфере ритейла и электронной коммерции. «Ритейл и интернет-магазины уже много лет возглавляют антирейтинги по числу утечек конфиденциальной информации», — сообщили в компании InfoWatch. Там также добавили, что в прошлом году было скомпрометировано более 1,5 млрд пользовательских записей. «Главная причина — концентрация высоколиквидных сведений. Ритейлеры хранят платёжные реквизиты, персональные данные, истории покупок и сведения о предпочтениях клиентов, что может стать золотой жилой для хакеров: такие базы быстро распространяются в даркнете», — рассказала Мария Бар-Бирюкова, партнёр и заместитель генерального директора ГК «КОРУС Консалтинг». По её словам, не менее важную роль играет техническая уязвимость и «лоскутная безопасность» компаний — типичная ситуация при постепенном наращивании ИТ-инфраструктуры без должного анализа и интеграции существующих систем. От излишне оптимистичной реакции на снижение количества утечек предостерегает директор по развитию центра мониторинга Solar AURA ГК «Солар» Александр Вураско. Он напомнил, что атаки на компании продолжаются, и их интенсивность остаётся высокой. «Один-два крупных инцидента вполне способны склонить чашу весов в другую сторону», — отметил господин Вураско. Эту точку зрения разделяет и глава отдела информационной безопасности Linux Cloud Григорий Филатов. По его мнению, наблюдаемая тенденция к снижению числа инцидентов может быть связана не столько с уменьшением реального количества атак, сколько с сокращением числа выявленных случаев. Количество DDoS-атак на российские ресурсы удвоилось за год
02.07.2025 [08:52],
Владимир Фетисов
Мощность и продолжительность DDoS-атак на объекты российской инфраструктуры выросли. За последний год количество таких инцидентов удвоилось. Об этом пишет «Коммерсантъ» со ссылкой на данные Роскомнадзора. ![]() Источник изображения: Moritz Erken/unsplash.com В прошлом году Роскомнадзор ввёл в эксплуатацию национальную систему противодействия DDoS-атакам. «За время работы система помогла отразить более 15 тыс. DDoS-атак, из них с января по июнь 2025 года — более 5 тыс.», — сообщил заместитель главы Роскомнадзора Вадим Субботин во время выступления на заседании комиссии Совета Федерации по защите государственного суверенитета и предотвращения вмешательства во внутренние дела РФ. В мае этого года Центр мониторинга Роскомнадзора сообщал о 952 DDoS-атаках, которые были отражены за месяц. Самая долгая из них длилась около четырёх суток. В основном это были атаки на субъекты государственного управления, операторов связи, представителей финансового сектора и цифровые сервисы. Мощность таких атак за отчётный период достигала 1 Тбит/с. Чаще всего для DDoS-атак использовались устройства, находящиеся в США, Германии, Нидерландах, Швеции и Франции. Тогда же ведомство сообщило о блокировке 13,5 тыс. фишинговых сайтов и 72 веб-ресурсов, распространяющих вредоносное программное обеспечение. Telegram обвинили в пособничестве криптомошенникам — чёрный рынок быстро возродился после волны блокировок
26.06.2025 [10:17],
Сергей Сурабекянц
Месяц назад крупнейшие мошеннические криптовалютные рынки были заблокированы благодаря активному сотрудничеству исследователей криптопреступности и администрации мессенджера Telegram. Казалось, что криминальная онлайн-индустрия обезглавлена, но всего через пару недель дельцы чёрного рынка перестроились и восстановили свой преступный бизнес на платформе Telegram. ![]() Источник изображений: unsplash.com Компания Elliptic опубликовала новый отчёт, показывающий, как индустрия китайских чёрных рынков на базе Telegram восстановилась после блокировки крупнейших из них, известных как Haowang Guarantee и Xinbi Guarantee. До блокировки они совершили незаконные транзакции на $35 млрд. Elliptic обнаружила, что другие более мелкие чёрные рынки выросли и почти полностью заполнили создавшийся вакуум. В частности, Tudou Guarantee, частично принадлежащий Huione Group, материнской компании ныне несуществующего Haowang Guarantee, увеличился более чем вдвое, снова позволив мошенникам получать миллиарды долларов незаконного дохода. По подсчётам Elliptic, на канале сейчас зарегистрированы 289 тысяч пользователей, что близко к аудитории, которая была у Haowang Guarantee на момент его блокировки. Tudou проводит криптовалютные платежи на $15 млн в день, что близко к $16,4 млн ежедневного оборота Haowang. Xinbi Guarantee также перезапустился на новых каналах и вернул практически всех своих пользователей, утверждает Elliptic. «Telegram удалил каналы и заблокировал связанные с ними имена пользователей. Но было ясно, что эти люди просто так не сдадутся, что они перейдут на другие торговые площадки, — говорит соучредитель Elliptic Том Робинсон (Tom Robinson). — Эти мошенники причинили страдания миллионам жертв по всему миру, украв миллиарды долларов. Если эти рынки не будут активно преследоваться, они продолжат процветать». ![]() Тем не менее, по словам Elliptic, Telegram не удалил ни один из обнаруженных исследователями новых аккаунтов, связанных с черными рынками. Представитель Telegram так обосновал это решение: «Рассматриваемые каналы в основном связаны с пользователями из Китая, где жёсткий контроль за движением капитала часто не оставляет гражданам иного выбора, кроме как искать альтернативные пути для перемещения средств за границу. Мы оцениваем каждый конкретный случай и категорически отвергаем общие запреты, особенно когда пользователи пытаются обойти жёсткие ограничения, налагаемые авторитарными режимами. Мы по-прежнему непоколебимы в своей приверженности защите конфиденциальности пользователей и основных свобод, включая право на финансовую независимость». Робинсон категорически не согласен с этим заявлением. «Мы изучаем эти рынки уже почти два года, и они не помогают людям достичь финансовой независимости, — говорит он. — Это торговые площадки, которые в первую очередь способствуют отмыванию денег, полученных от мошенничества и другой незаконной деятельности». К обвинениям Робинсона присоединилась экс-прокурор Эрин Уэст (Erin West), глава некоммерческой организации Operation Shamrock, занимающейся пресечением незаконных операций с криптовалютами. «Это плохие парни, которые позволяют плохим парням вести бизнес на своей платформе, — утверждает она. — У них есть возможность закрыть мошенническую экономику. Вместо этого они обеспечивают площадку онлайн-объявлений для криптомошенников». Кажущийся непоследовательным подход Telegram к запрету чёрных рынков криптовалютных мошенничеств может быть связан не столько с его принципами «финансовой автономии», сколько с попыткой не конфликтовать с правительством США, утверждает сотрудник Азиатского центра Гарвардского университета Джейкоб Симс (Jacob Sims). В начале мая на решение о блокировке криминальных рынков в Telegram могло повлиять решение Министерства финансов США о включении Huione Group, Huione Guarantee и Haowang Guarantee в список известных операторов по отмыванию денег. Симс считает, что может потребоваться ещё один аналогичный шаг на уровне правительства США, чтобы заставить Telegram снова действовать: «У технологических компаний нет реальной юридической ответственности за то, что происходит на их платформе, если только правоохранительные органы не привлекут их внимание к конкретному делу. И поэтому, пока это не изменится, я просто не знаю, какой у них стимул проявлять инициативу». Российских хакеров из группировки REvil осудили на 5 лет тюрьмы и сразу же освободили
25.06.2025 [10:32],
Сергей Сурабекянц
Дзержинский районный суд Санкт-Петербурга вынес приговор четырём участникам хакерской группировки REvil. Все они признаны виновными в неправомерном обороте платежей и распространении вредоносного софта. Осужденные были освобождены в зале суда в связи с отбытием срока наказания. Одна из самых известных в мире хакерских группировок REvil была ликвидирована ФСБ в январе 2022 года. ![]() Источник изображений: unsplash.com Приговор суда был вынесен в отношении Андрея Бессонова, Михаила Головачука, Романа Муромского и Дмитрия Коротаева. Всем им было назначено наказание в виде 5 лет лишения свободы в колонии общего режима. Суд учёл время содержания обвиняемых под стражей, поэтому они были освобождены прямо в зале суда. У Бессонова суд конфисковал два автомобиля BMW и денежные средства в размере 51,85 млн рублей и $497 435. Коротаев по приговору суда лишился автомобиля Mercedes. Дополнительных штрафов фигурантам назначено не было. Все четверо признали себя виновными в совершении преступлений, предусмотренных частью 2 статьи 187 («Неправомерный оборот средств платежей в составе организованной группы», до семи лет лишения свободы) и частью 2 статьи 273 УК России («Создание, использование и распространение вредоносных компьютерных программ по предварительному сговору и в составе группы», до пяти лет лишения свободы). От дачи показаний фигуранты отказались. ![]() Ранее, в октябре 2024 года Петербургский гарнизонный военный суд приговорил к лишению свободы на сроки от четырёх с половиной до шести лет других четырёх участников хакерской группировки REvil, не признавших свою вину. Сейчас Артем Заец, Алексей Малоземов, Руслан Хансвяров и Даниил Пузыревский отбывают наказание в исправительных учреждениях. Хакерская группировка REvil прославилась требованием рекордно больших выкупов — криминальные доходы преступников в 2020 году достигали $100 млн. Группу ассоциируют с Россией, так как её участники общались между собой на русском языке. По версии обвинения, REvil, созданная Даниилом Пузыревским в 2015 году, занималась неправомерным приобретением и хранением электронных средств платежей. Большинство жертв группировки составили граждане США. 14 января 2022 года пресс-служба ФСБ сообщила о ликвидации хакерской группировки REvil при содействии компетентных органов США. Cloudflare отразила крупнейшую в истории DDoS-атаку — на пике мощность достигала 7,3 Тбит/с
21.06.2025 [13:44],
Владимир Фетисов
Масштабные распределённые атаки типа «отказ в обслуживании» (DDoS), направленные на то, чтобы вывести из строя интернет-ресурсы путём отправки на них больших объёмов трафика, чем они могут обработать, продолжают набирать обороты. На этой неделе компания Cloudflare сумела отразить крупнейшую DDoS-атаку, мощность которой на пике достигала впечатляющих 7,3 Тбит/с. ![]() Источник изображения: Lewis Kang'ethe Ngugi / Unsplash Против кого именно была направлена атака не уточняется, жертва в сообщении Cloudflare идентифицируется лишь, как один из клиентов компании. Отмечается, что всего за 45 секунд злоумышленники направили в адрес жертвы 37,4 Тбайт нежелательного трафика. Это огромный объём данных, эквивалентный более чем 9300 полнометражным фильмам в формате HD или 7500 часов потокового контента в формате HD, переданным менее чем за минуту. По данным Cloudflare, злоумышленники «подвергли ковровой бомбардировке» около 22 тыс. портов на одном IP-адресе. На пике атаки трафик шёл на 34 500 портов, что указывает на тщательно спланированный характер атаки. В основном это был UDP-трафик. В отличие от TCP, протокол UDP позволяет отправлять данные без необходимости ожидать установки соединения между конечными точками. Вместо этого данные немедленно отправляются с одного устройства на другое. Атаки с использованием UDP-флуда позволяют отправлять чрезвычайно большие объёмы пакетов на случайные или определённые порты на целевом IP-адресе. Это позволяет злоумышленникам перегружать интернет-соединение или внутренние ресурсы за счёт отправки большего объёма трафика, чем может обработать атакуемый ресурс. Поскольку UDP не требует подтверждения установки соединения с конечной точкой, злоумышленники могут использовать протокол для загрузки атакуемой цели трафиком без предварительного получения разрешения на передачу данных от сервера. Всего 0,004 % от общего объёма пришлось на отражённую атаку, когда вредоносный трафик направляется к одному или нескольким сторонним посредникам, таким как сетевой протокол для синхронизации часов NTP. Злоумышленник подделывает IP-адрес отправителя пакетов, поэтому, когда третья сторона отправляет ответы на запросы, они направляются на IP-адрес атакуемого, а не адресату исходного трафика. Такой подход позволяет направлять вредоносный трафик из самых разных мест, что затрудняет защиту от DDoS-атаки. Кроме того, выбирая в качестве посредников серверы, которые генерируют в ответ на запросы значительно больше трафика, чем получают, злоумышленник может в разы нарастить мощность самой атаки. По данным Cloudflare, в отражённой недавно компанией DDoS-атаке использовались разные методы отражения и усиления, за счёт чего злоумышленникам удалось добиться такой мощности. Отмечается, что атака была осуществлена через один или несколько ботнетов Mirai, которые обычно состоят из скомпрометированных домашних или офисных маршрутизаторов, веб-камер и устройства интернета вещей. Крупнейшая утечка паролей в истории: скомпрометированы 16 млрд аккаунтов Apple, Google, Facebook✴ и других
19.06.2025 [17:19],
Владимир Фетисов
На этой неделе исследователи обнаружили, вероятно, крупнейшую утечку данных пользователей за всю историю. По данным источника, проблема затрагивает примерно 16 млрд учётных записей пользователей сервисов Apple, Facebook✴, Google и других компаний. ![]() Источник изображения: FlyD / Unsplash Утечка паролей — это серьёзный инцидент, поскольку она приводит к компрометации учётных записей и позволяет злоумышленникам использовать эту информацию для разного рода мошеннических действий. Именно поэтому Google рекомендовала миллиардам своих клиентов перестать пользоваться обычными паролями и перейти на более безопасные ключи доступа. Украденные учётные данные в больших количествах продают в даркнете и приобрести их может любой желающий за небольшие деньги. По данным Вилиуса Петкаускаса (Vilius Petkauskas) из Cybernews, «было обнаружено 30 открытых наборов данных, содержащих от десятков миллионов до более чем 3,5 млрд записей». Он подтвердил, что общее количество скомпрометированных данных достигло 16 млрд записей. Всё это указывает на то, что исследователи обнаружили крупнейшую в историю утечку пользовательских данных. В сообщении сказано, что 16 млрд записей содержатся в нескольких сверхмассивных наборах данных. Они включают в себя миллиарды записей для авторизации в социальных сетях, VPN-сервисах, на различных порталах и в сервисах крупнейших технологических компаний. Отмечается, что ранее ни об одном из этих наборов данных не сообщалось публично как об утечке информации. «Это не просто утечка информации — это план массового использования», — говорят исследователи. Они действительно правы, поскольку эти учетные данные являются основой для проведения крупных фишинговых кампаний и кражи чужих аккаунтов. «Это свежая информация, которую можно использовать в качестве оружия в больших масштабах», — подчеркивают исследователи. Большая часть информации в упомянутых наборах данных структурирована таким образом, что после ссылки на ресурс указаны логин и пароль для авторизации в нём. По данным исследователей, эта база открывает доступ к «практически любому онлайн-сервису», который только можно вспомнить, начиная от сервисов Apple и Facebook✴, заканчивая аккаунтами Google, GitHub, Telegram, а также разных госслужб. Даррен Гуччионе (Darren Guccione), гендиректор и соучредитель Keeper Security, отметил, что данная утечка указывает на то, «насколько легко конфиденциальные данные могут быть непреднамеренно раскрыты в интернете». Однако он может быть неправ, поскольку происхождение этих данных неизвестно. «Факт того, что учётные данные, о которых идёт речь, имеют большое значение для широко используемых сервисов, имеет далеко идущие последствия», — уверен Гуччионе. |
✴ Входит в перечень общественных объединений и религиозных организаций, в отношении которых судом принято вступившее в законную силу решение о ликвидации или запрете деятельности по основаниям, предусмотренным Федеральным законом от 25.07.2002 № 114-ФЗ «О противодействии экстремистской деятельности»; |