Новости информационной безопасности
5.81K subscribers
591 photos
3 videos
1K links
Новости связанные с Федеральной службой по техническому и экспортному контролю (ФСТЭК России)

Неофициальный канал.

По всем вопросам: @GovInfoBot

Купить рекламу: https://telega.in/c/fstecru
Download Telegram
Обзор кибератак и уязвимостей за прошедшую неделю 19-23 января 2026

25 января. / CYBER MEDIA /. Редакция CyberMedia собрала ключевые события этой недели. За прошедшие дни в фокусе внимания оказались вопросы контроля цифровых платформ, утечек пользовательских данных и новые техники атак на корпоративную инфраструктуру. Ниже - основные события недели в сфере кибербезопасности и цифрового регулирования.

Telegram тормозят и пересматривают работу прокси

В Госдуме сообщили, что на территории России могут замедлять работу мессенджера Telegram — якобы из-за недостаточного удаления анонимных каналов, что, по мнению депутата, снижает эффективность борьбы с анонимностью в сети. При этом полной блокировки сервиса не планируется.

В ответ на жалобы о возможной утечке IP-адресов при переходе по прокси-ссылкам в мобильных клиентах Telegram пообещали добавить предупреждения, чтобы пользователи понимали последствия подключения к прокси-серверам.

Сотни приложений в App Store сливают личные данные

Исследователи выявили почти 200 iOS-приложений в App Store, которые в той или иной форме раскрывают личные данные пользователей — от имён и адресов электронной почты до истории чатов. Большая часть таких приложений связана с искусственным интеллектом, а антирекордсменом стал сервис Chat & Ask AI с более 406 млн записей пользователей.

Хакеры всё чаще используют резидентные прокси

Специалисты отмечают, что злоумышленники активнее прибегают к резидентным прокси-сетям для сокрытия своей активности при атаках. Это усложняет отслеживание источников атак и повышает нагрузку на системы анализа безопасности.

Такие прокси позволяют преступникам маскировать трафик под «легитимный» с разных географических точек, делая методы обнаружения менее эффективными и повышая риск скрытых атак на корпоративные сети.

Хакеры нацелились на банковские ИИ-системы

Рост внедрения искусственного интеллекта в банковском секторе привлёк внимание киберпреступников: эксперты предупреждают, что 5–10 % целевых атак на банки в 2026 году могут затрагивать ИИ-системы и модели машинного обучения.

Атаки могут включать манипуляции с вводимыми запросами (prompt injection) и отравление данных, что приводит к искажению поведения моделей и утечкам конфиденциальной информации.

Волна атак на FortiGate через SSO-аккаунты продолжается

Злоумышленники продолжают атаковать корпоративные фаерволы Fortinet FortiGate, используя входы через SSO-аккаунты для внесения вредоносных изменений в конфигурации.

Атаки позволяют злоумышленникам создавать новые административные учётные записи, расширять доступ и экспортировать настройки безопасности на свои серверы.
Смерть «белых» схем. РКН научился вычислять VPN, маскирующиеся под легальные сервисы

25 января. / securitylab.ru /. 24 января многие VPN-сервисы, помогавшие обходить блокировки в российском мобильном интернете, внезапно столкнулись с массовыми сбоями. Об этом сообщает «Код Дурова».

Эти VPN-сервисы использовали российские серверы с так называемыми «белыми» IP-адресами — теми же адресами, что используют легальные сервисы, работающие даже при включенных ограничениях мобильного интернета. Фактически VPN маскировались под разрешенные ресурсы.

Разработчики создавали каскадные цепочки из российских серверов, маскируя свой трафик под обращения к легитимным ресурсам из «белого списка». Это позволяло пользователям свободно выходить в интернет даже там, где действовали жесткие ограничения.

Судя по всему, Роскомнадзор принял меры против такой схемы. Ведомство, по данным источников «Кода Дурова», потребовало от облачных провайдеров разделить пулы IP-адресов. Теперь адреса, используемые для работы ресурсов из «белого списка», не должны пересекаться с адресами, которые провайдеры выдают другим клиентам. Это привело к серьезным перебоям в работе VPN-сервисов. Официальных комментариев от Роскомнадзора по этому поводу не последовало.

Стоит напомнить, что к началу 2026 года в России заблокировали уже 439 VPN-сервисов. Для сравнения — в октябре 2025 года их было 258, то есть за три месяца число блокировок выросло на 70%. В декабре 2025 года Роскомнадзор начал более активную блокировку дополнительных протоколов VPN: SOCKS5, VLESS и L2TP, что значительно расширило перечень сервисов, попадающих под ограничения.

Ситуация затрагивает не только обычных пользователей, но и бизнес. Компании, которые используют VPN для связи с филиалами, удаленной работы или взаимодействия с партнерами, вынуждены искать альтернативные каналы связи. Корпоративные «белые» VPN формально не блокируются напрямую, однако пользователи все чаще замечают нестабильный доступ и задержки при работе с зарубежными ресурсами. Эксперты отмечают, что полностью заблокировать все VPN без ущерба для легального трафика невозможно — жесткие фильтры неизбежно затронут и корпоративные сети, которыми пользуются компании.
"МосТех.ОС" стала центром цифровой экосистемы Москвы

26 января. / COMNEWS /. Мос­ква соз­да­ла еди­ную тех­но­логи­чес­кую плат­фор­му для раз­ра­бот­ки и раз­ви­тия циф­ро­вых проек­тов, сер­ви­сов и ИТ-ин­фраструк­ту­ры Mos.Tech. В нее вош­ли ре­шения, ко­торые фор­ми­руют еди­ную поль­зо­ватель­скую сре­ду, а так­же эко­сис­те­ма прог­рам­мных и ап­па­рат­ных про­дук­тов под мар­кой "Мос­Тех". Клю­чевым эле­мен­том пос­лед­ней яв­ляет­ся опе­рацион­ная сис­те­ма "Мос­Тех.ОС".

Об этом порталу ComNews сообщил Департамент информационных технологий (ДИТ) города Москвы.

В основе "МосТех.ОС" лежит собственная операционная система Москвы для образования "ОС МЭШ", созданная на базе ядра Linux и программного обеспечения с открытым исходным кодом. Ее впервые в стране разработали и внедрили в образовательных учреждениях столицы в 2023 г. В начале 2025 г. Минцифры России включило операционную систему "Московской электронной школы" (МЭШ) в реестр отечественного программного обеспечения. Также она сертифицирована ФСТЭК России по 5-му уровню доверия - наивысшему уровню защиты информации в государственных информационных системах. Это позволило начать ее использование для проведения государственной итоговой аттестации школьников.

Как рассказали в ДИТ города Москвы, со временем функциональность "ОС МЭШ" расширялась, и на ее базе в 2024 г. создана операционная система "МосТех.ОС", возможности которой позволяют эффективно организовать не только учебный, но и рабочий процессы. "МосТех.ОС" стала базовой операционной системой для устройств "МосТех": ноутбуков, моноблоков и интерактивных панелей. По данным ДИТ, на данный момент в органы исполнительной власти Москвы и подведомственные учреждения поставлено 170 тыс. таких устройств.

Для эффективной работы пользователей под "МосТех.ОС" создан пакет офисных приложений "МосТех.Офис", включающий управление документами, таблицами, презентациями и др. Он также разработан на базе программного обеспечения с открытыми исходным кодом и работает с ISO-стандартом ODF и другими общепринятыми и используемыми форматами документов (doc, docx, xls, xlsx). Также в линейке "МосТех" представлен почтовый клиент "Мостех.Почта" и магазин приложений.

Помимо пользовательских операционных систем, ДИТ разработал и развивает серверную операционную систему "МОС.ОС Серверная", которая также сертифицирована ФСТЭК России по 5-му уровню доверия и внесена в государственный реестр средств защиты информации.

Mos.Tech - это современная экосистема собственных сервисов Москвы для разработки ПО, обеспечения работоспособности и обслуживания информационных систем, компоненты решений для центра обработки данных и набор инструментов для пользователей. В Mos.Tech входят более 15 городских решений, которые помогают обеспечивать стабильную работу всей цифровой экосистемы Москвы и создавать новые сервисы для миллионов москвичей. Это в том числе решения для совместной работы ИТ-команд, серверная и пользовательская операционные системы, офисный пакет, платформа безопасной разработки и другие компоненты.

Поддержка разработки и внедрения российских ИТ-решений соответствует задачам национального проекта "Экономика данных и цифровая трансформация государства" и регионального проекта города Москвы "Отечественные решения".
🔹Google начала развёртывание системы регистрации вторжений в Android 16

26 января. / CYBER MEDIA /. В рамках обновления Android 16 компания Google начала глобальное развёртывание новой функции безопасности — Intrusion Detection System (IDS), предназначенной для обнаружения и регистрации подозрительной активности на устройствах. Эта система помогает выявлять возможные угрозы и аномалии, которые могут свидетельствовать о попытках компрометации смартфона.

Новая система IDS автоматически анализирует события на устройстве, такие как необычные изменения в работе приложений, попытки доступа к защищённым данным и другие признаки, которые могут указывать на вредоносное вмешательство. При обнаружении аномальной активности система создаёт запись с подробностями инцидента, которую можно использовать для дальнейшего анализа. Это помогает как самим пользователям, так и специалистам по безопасности лучше понимать характер угроз и оперативно реагировать на них.

Основной задачей IDS является регистрация потенциально опасных событий, а не блокировка работы приложений или функций. Google подчёркивает, что IDS ориентирована на сбор диагностических данных для последующего анализа, и действия самой системы не должны напрямую мешать повседневному использованию устройства.

Развёртывание функции уже началось для пользователей Android 16, и в ближайшие недели ожидается расширение охвата на все совместимые устройства. Производитель рекомендует владельцам смартфонов своевременно обновлять операционную систему, чтобы получать последние исправления безопасности и новые механизмы защиты.

Эксперты по мобильной безопасности считают, что появление IDS в Android — важный шаг к повышению общей устойчивости платформы к современным угрозам, включая скрытые эксплойты, целевые атаки вредоносного ПО и попытки обхода стандартных механизмов защиты. Система регистрации вторжений должна усилить мониторинг безопасности и расширить возможности анализа угроз в экосистеме Android.
Число опубликованных утечек данных заметно сократилось

26 января. / ВЕДОМОСТИ /. Количество утечек данных российских компаний, попавших в открытый доступ, и их объемы продолжают снижаться. Они все чаще публикуются лишь в закрытых Telegram-каналах. За 2025 г. в ограниченный и открытый доступ, включая форумы в даркнете и Telegram-каналы, попала всего 61 утечка, в них содержалось 36,5 млн уникальных телефонных номеров и 28,7 млн уникальных e-mail, рассказал «Ведомостям» основатель сервиса разведки уязвимостей и утечек данных DLBI Ашот Оганесян.

По сравнению с 2024 г. число опубликованных утечек снизилось почти в 7 раз, а их объем – в 10 раз: тогда специалистами было зафиксировано 382 утечки, а в 2023 г. этот показатель составлял 445 утечек. Но в то же время в 2024 г. в руки хакеров попало 438 млн телефонных номеров и 227 млн e-mail адресов, что на 70% больше, чем в 2023 г., говорится в исследовании DLBI. В течение 2025 г. число новых утечек, попадающих на черный рынок, постоянно снижалось и в IV квартале их было менее 10, отметил Оганесян.
Исследователи проникли в инфраструктуру группы вымогателей INC

27 января. / CYBER MEDIA /. Специалисты по кибербезопасности из компании Cyber Centaurs сообщили, что им удалось получить доступ к внутренней инфраструктуре одной из опасных группировок вымогательского ПО под названием INC (Initial Network Compromise). Это позволило исследователям подробно изучить методы работы злоумышленников, их инструменты и организационную структуру.

По словам аналитиков, группировка INC использует сложную многоступенчатую архитектуру управления: злоумышленники задействуют распределённые командные сервера, скрытые бекдоры и адаптивные модули для повышения устойчивости к обнаружению и блокировке. Проникновение в инфраструктуру дало возможность наблюдать, как операторы вымогательского ПО планируют атаки, передают указания своим вспомогательным компонентам и обрабатывают результаты компрометаций.

Внутренние артефакты, полученные в ходе исследования, включают скрипты автоматизации, конфигурационные файлы и данные логирования, которые используются группировкой для распространения шифровальщиков, перебора учётных данных, расширения привилегий на скомпрометированных системах и установления устойчивого присутствия. Аналитики отмечают, что часть используемых инструментов обладает «модульной» структурой, позволяя злоумышленникам легко менять и обновлять компоненты в ответ на меры защиты со стороны жертв.

Исследователи также выявили использование продвинутых техник сокрытия и маскировки, включая автоматическую смену C2-серверов (command and control), обфускацию вредоносного кода и механизмы обратной связи, которые позволяют злоумышленникам оценивать уровень безопасности реальной сети жертвы до запуска основной фазы атаки. Это свидетельствует о высокой степени профессионализма и опыте операторов INC.

Эксперты подчёркивают, что проникновение в инфраструктуру вымогательской группировки — редкий случай, который даёт ценное представление о том, как именно разворачиваются настоящие кибератаки, и какие методы злоумышленники используют для обхода защитных механизмов. Такие данные позволяют специалистам по безопасности более эффективно разрабатывать контрмеры, предупреждать атаки и минимизировать ущерб.

Исследование также приводит рекомендации для IT-администраторов и служб безопасности: регулярное обновление программного обеспечения, многофакторная аутентификация, мониторинг аномальной активности, сегментация сети и строгий контроль доступа к критичным ресурсам остаются ключевыми мерами защиты от угроз со стороны вымогательского ПО, подобных тем, которыми пользуется группировка INC.
Депутат Делягин назвал сроки возможной блокировки Telegram в России

27 января. / КОММЕРСАНТ /. Мессенджер Telegram могут полностью заблокировать в России по схеме, похожей на блокировку видеохостинга YouTube, заявил зампред комитета Госдумы по экономической политике Михаил Делягин. По его словам, это может произойти к сентябрю 2026 года, когда в стране пройдут выборы. Депутат заметил, что никаких «инсайдеров» у него нет, это его личные предположения.

«Часть аудитории все равно останется, это мы видим на примере Instagram (принадлежит Meta, которая признана в РФ экстремистской и запрещена), там осталось примерно половины аудитории»,— сказал господин Делягин в комментарии Национальной службе новостей (НСН).


Депутат назвал альтернативной платформой для пользователей и бизнеса российский мессенджер Мах. Предпринимателям, убежден Михаил Делягин, придется адаптироваться к новым условиям цифровой среды и искать возможности для работы в изменяющихся обстоятельствах, чтобы сохранить прежний уровень жизни.

Роскомнадзор уже заблокировал в России голосовые звонки в Telegram и WhatsApp (принадлежит Meta, которая признана в РФ экстремистской и запрещена). Глава комитета Госдумы по информполитике Сергей Боярский в конце прошлого года говорил, что Telegram не заблокируют до тех пор, пока все каналы не перейдут в Max.
Кредитные организации сокращают долю IT- и ИБ-аутсорсинга

27 января. / КОММЕРСАНТ /. После нескольких лет планомерного наращивания доли аутсорсинговых IT- и ИБ-услуг банки начали сокращать долю функций, выполняемых сторонними организациями. Прежде всего это касается критических процессов, таких как мониторинг и реагирование на киберинциденты, криптография. По словам экспертов, это связано с ужесточением политики ЦБ и возросшими рисками атак на цепочки поставок. Небольшим банкам совсем уйти от аутсорсинга в этой сфере мешает нехватка профильных кадров.

Банки начали постепенно сворачивать объемы аутсорсинга в отношении IT- и ИБ-услуг. По оценкам системного интегратора «Информзащита», у крупных банков в 2022 году на аутсорсе было 25–35% IT- и ИБ-процессов, в 2024 году их доля выросла до 32–42%, однако в 2025 году показатели вернулись к значениям двухлетней давности. В средних кредитных организациях в 2025 году доля вернулась к 35–45%, тогда как годом ранее достигала 42–52%. Наибольшей доля аутсорсинговых услуг осталась у малых банков (48–62%), тогда как в 2024 году она составляла 52–67%. Под долей процессов на аутсорсе подразумевается соотношение IT- и ИБ-функций банка, выполняемых внешними подрядчиками, и общего объема таких функций. Оценки «Информзащиты» опираются на проекты интеграторов и открытые обзоры.

К 2025 году на фоне санкций, ужесточения требований к критичным IТ-сервисам и общих рисков цепочек поставщиков крупные и часть средних банков сократили долю аутсорса именно в критичной части контура.


Раньше банки массово отдавали сервисы IT и ИБ крупным интеграторам и облачным провайдерам, крупнейшие кредитные организации часть отдавали в дочерние IТ-компании, поясняют в «Информзащите». В настоящее время критические функции (мониторинг и реагирование на киберинциденты (SOC), криптография, цифровой рубль и ключевая инфраструктура) все чаще забирают во внутренние команды банка или передаются дочерним компаниям. У интеграторов оставляют разработку и сопровождение фронт-систем, аудит систем ИБ, стандарты безопасности данных платежных карт (PCI DSS) и антифрод. «В последнее время мы наблюдаем тренд на стратегическую переоценку и качественную трансформацию подходов банков к аутсорсингу. Это выражается не в полном отказе от него, а в пересмотре правил взаимодействия»,— указывает глава управления развития процессов кибербезопасности ОТП-банка Алексей Колпаков. Кроме того, Банк России выпустил информационное письмо, в котором рекомендовал банкам с октября 2025 года не передавать на аутсорсинг критически важные процессы.

В 2026 году доля переданных банками на аутсорсинг услуг продолжит сокращаться.


С учетом ужесточения требований к таким сервисам наиболее реалистичен сценарий, «когда по критическим IT- и ИБ-процессам можно ожидать дальнейшего снижения доли аутсорса еще на 3–7 п. п. относительно 2025 года», прогнозируют в «Информзащите». Для крупных банков это означает снижение показателей до 20–30%, для средних — до 30–40%. У малых банков зависимость от аутсорсинговых услуг сохранится высокой — 45–60%, отмечают эксперты. Небольшим игрокам все сложнее конкурировать с крупными банками за IT-кадры без существенного роста фонда оплаты труда. «В этих условиях аутсорсинговые компании за счет масштаба и технологической экспертизы могут быстрее привлекать квалифицированных специалистов и при этом контролировать уровень затрат»,— поясняет директор департамента комплексного аутсорсинга «Инфосистемы Джет» Александр Казаков.
📚ФСТЭК России сертифицировала решения «Базиса» по контейнеризации

27 января. / Anti-Malware /. Компания «Базис», российский разработчик ПО для управления динамической ИТ-инфраструктурой, получила сертификаты ФСТЭК России сразу для двух своих продуктов — платформы управления контейнерами Basis Digital Energy и решения для защиты информации в виртуализированных и контейнерных средах Basis Virtual Security. Информация о сертификации уже внесена в Государственный реестр сертифицированных средств защиты.

Для Basis Virtual Security это не первая сертификация — продукт проходит инспекционный контроль ФСТЭК уже пять лет подряд. При этом новый сертификат оказался заметно шире предыдущего. Если раньше соответствие подтверждалось только по требованиям к средствам виртуализации, то теперь решение дополнительно отвечает требованиям приказа №118, который распространяется и на средства контейнеризации.

А вот для Basis Digital Energy сертификация стала первой. Получить её удалось после доработок платформы, направленных как на расширение функциональности, так и на усиление встроенных механизмов безопасности.

По итогам проверки оба решения подтвердили соответствие 4-му уровню доверия по общим требованиям к средствам технической защиты информации и 4-му классу защиты по требованиям к средствам контейнеризации. Для Basis Virtual Security этот класс защиты также распространяется и на виртуализацию.

В Basis Virtual Security реализованы механизмы управления доступом, единый вход (SSO), многофакторная аутентификация, контроль целостности, изоляция контейнеров, выявление уязвимостей и подробная регистрация событий. Basis Digital Energy, в свою очередь, использует ролевую модель доступа (RBAC), SSO, инструменты проверки политик в кластере, централизованное управление сертификатами и контроль конфигураций.

Полученные сертификаты расширяют сценарии использования продуктов. Теперь их можно применять не только в защищённых виртуализированных средах, но и при построении инфраструктур на базе контейнерных технологий — в том числе в наиболее чувствительных сегментах. Речь идёт об объектах КИИ до первой категории значимости, государственных информационных системах до первого класса защищённости, системах обработки персональных данных до первого уровня и АСУ ТП до первого класса.

Технический директор «Базиса» Дмитрий Сорокин отметил, что соответствие актуальным требованиям ФСТЭК потребовало серьёзных усилий и выстроенных процессов безопасной разработки, в том числе при участии ИСП РАН. По его словам, результат подтверждает зрелость продуктов и их готовность использоваться в динамичной и при этом защищённой ИТ-инфраструктуре.
Штрафы за утечку персональных данных: Россия на восьмом месте в мире

28 января. / CYBER MEDIA /. В 2025 году в мире вынесено 208 штрафов за утечку персональных данных, из них на российские компании пришлось шесть, максимальная сумма штрафных санкций для отечественного бизнеса – 150 тыс. рублей. Такими подсчетами делятся специалисты экспертно-аналитического центра (ЭАЦ) InfoWatch в своем отчете «Штрафы за утечки персональных данных в 2025 году», приуроченного к Международному дню защиты персональных данных. Примечательно, что треть штрафов в мире назначены за случайные нарушения. Аналитики обращают внимание, что в действительности проблема утечек ПДн гораздо масштабнее и не исключено, что количество штрафов будет расти как в России, так и в мире.

В отчете ЭАЦ InfoWatch проанализировал данные о штрафных санкциях за утечки персональных данных, которые наложены на компании и госорганы регуляторами по защите данных в разных странах. Дела, которые закончились предупреждениями, в эту выборку не попали. Как выяснилось, рекордсменами стали страны Европейского Союза – именно там было вынесено подавляющее большинство штрафов. На первом месте по количеству наказаний Испания – регулятор этой страны вынес 48 денежных взысканий организациям, которые допустили утечки ПДн. На втором месте Румыния (45 штрафов), на третьем – США (25 штрафов).

В России, по данным ЭАЦ InfoWatch, есть информация по шести административным штрафам, которые суды назначили по заявлениям Федеральной службы по надзору в сфере связи, информационных технологий и массовых коммуникаций (Роскомнадзор, РКН). За нарушения законодательства о персональных данных (статья 13.11 КоАП РФ) штрафы по 150 тыс. рублей назначены РЖД и «Почте России», общества с ограниченной ответственностью «Изумруд» и «Медквадрат» наказаны штрафами в размере 75 тыс. рублей. По 60 тыс. рублей составили суммы штрафов, выписанные коллекторской компании «Интер-Прайм» и микрофинансовой организации «К.».

В сравнении с мировыми показателями штрафы в России весьма скромные, констатируют авторы отчета. Средний размер штрафа за утечку персональных данных в мире составил около $4,26 млн. Правда, стоит учитывать, что большая часть этой суммы пришлась на крупнейший за всю историю практики регламента GDPR штраф европейскому подразделению компании TikTok – 530 млн евро (примерно $620 млн). Без учета этого наказания средняя сумма штрафа в мире в 2025 году составила $1,16 млн.

Авторы отчета напоминают, что 30 мая прошлого года вступил в силу закон об оборотных штрафах, и даже точечное его применение может серьезно повлиять на операторов персональных данных. В 2024-2025 годах большой ряд государств, включая Россию, утвердили новые законы, значительно ужесточающие ответственность за утечки персональных данных. Правоприменительная практика в этом направлении будет развиваться, а значит, уже в ближайшее время количество штрафов может существенно возрасти, указывают авторы отчета.
Samsung готовит новый уровень защиты приватности на смартфонах

29 января. / CYBER MEDIA /. Компания Samsung анонсировала разработку нового «слоя приватности», который в ближайшее время появится в её смартфонах семейства Galaxy. Эта функция направлена на защиту содержимого экрана от посторонних взглядов, в том числе при использовании устройства в общественных местах, таких как транспорт или очередь.

Новый уровень приватности разрабатывался более пяти лет и представляет собой сочетание аппаратных и программных решений. С его помощью пользователи смогут самостоятельно настраивать уровень защиты экрана: например, скрывать PIN-коды, пароли и уведомления, а также ограничивать видимость контента в отдельных приложениях или ситуациях. Такая гибкая настройка позволяет адаптировать защиту под конкретные сценарии использования.

Решение обеспечивает «защиту на уровне пикселей», что означает, что каждый элемент экрана может быть помещён под дополнительный фильтр приватности, недоступный для окружающих. При этом функция предусмотрена как опция, которую можно включать или отключать по желанию, а не обязательный режим для всех ситуаций.

По словам специалистов Samsung, новая технология расширяет существующие механизмы безопасности, такие как фреймворк Knox, и станет одной из ключевых особенностей будущих флагманских устройств - в том числе ожидаемой серии Galaxy S26. Это решение позволит пользователям сохранять личные данные и экранную активность в безопасности даже в местах с высокой плотностью людей, где риск «подглядеть» особенно велик.
📚ФСТЭК выявила более 1200 нарушений в сфере киберзащиты КИИ

29 января. / КОММЕРСАНТ /. Только треть критической инфраструктуры достигла минимального уровня киберзащиты.

ФСТЭК России выявила свыше 1,2 тыс. нарушений по итогам проверки 700 значимых объектов критической информационной инфраструктуры (КИИ). При этом минимальный уровень киберзащиты достигнут лишь у 36% организаций. В числе ключевых причин — системное отстранение ИБ-специалистов от бизнес-процессов и отсутствие полного учета IT-активов.

ФСТЭК России на национальном форуме по кибербезопасности «Инфофорум 2026» 28 января представила доклад, согласно которому в рамках госконтроля более 700 значимых объектов критической информационной инфраструктуры (банки, промышленность и т. д.) было выявлено более 1,2 тыс. нарушений, а также направлено более 2 тыс. требований о выполнении законодательства и составлено 603 протокола об административных правонарушениях (111 дел по статье о нарушении установленного порядка защиты КИИ, 492 дела — по статье о непредставлении или несвоевременном представлении сведений во ФСТЭК). При этом «минимального уровня защиты от злоумышленников с минимальными возможностями», как выразились представители ФСТЭК, достигли только 36% организаций. За 2024 год ФСТЭК отчитывалась о выявленных более 800 нарушений в обеспечении безопасности, однако тогда было проведено около 800 проверок значимых объектов КИИ.

В своем докладе начальник управления ФСТЭК России Елена Торбенко представила восемь основных причин нарушений.

Во-первых, по ее словам, часто встречается ситуация, «когда ИБ-специалисты очень многих вещей не знают и до некоторой информации не допускаются», что часто связано с тем, что их не погружают в процессы создания, эксплуатации и совершенствования систем. Также она отметила, что функции по обеспечению безопасности значимых объектов КИИ возложены только на подразделения информационной безопасности, хотя к этому процессу должны быть причастны все участники создания и эксплуатации систем. В-третьих, почти во всех случаях проверок, по словам госпожи Торбенко, фиксировалось полное несоответствие сведений о включаемом в реестр объекте и его фактическом состоянием. Например, об изменениях архитектуры или технологий не предупреждают ИБ-специалиста, а он, в свою очередь, не обновляет необходимые меры защиты.

Статистика отражает системные проблемы многих организаций КИИ, отмечает главный инженер ИБ-направления компании «Уралэнерготел» Сергей Ратников. По его словам, часть предприятий КИИ исторически не вела полноценный учет активов, что привело к незнанию слабых мест в IT- и ИБ-ландшафтах. «Контроль за инвентаризацией активов — это не разовое мероприятие, а непрерывный процесс, в который вовлечены как внутренние подразделения, так и экспертные организации, включая лицензиатов ФСБ и ФСТЭК»,— отмечает руководитель департамента ИБ Альфа-банка Сергей Крамаренко.

Также среди проблем ФСТЭК указала отсутствие централизованного управления средствами защиты при их большом количестве и нехватке специалистов, что приводит к невозможности своевременного реагирования на инциденты. При этом практикуемый многими организациями периодический, а не постоянный мониторинг защищенности «оставляет окна для эксплуатации уязвимостей». Отдельной критической практикой является хранение резервных копий в одной среде с основными производственными системами, что ставит под угрозу возможность восстановления после атаки, отметили во ФСТЭК.
Мошенники украли у россиян не менее 275 млрд рублей за 2025 год

29 января. / anti-malware.ru /. В ходе заседания Совета Федерации заместитель председателя правления Сбербанка Станислав Кузнецов оценил объём средств, похищенных у россиян в результате дистанционного мошенничества в 2025 году, в диапазоне от 275 до 295 млрд рублей.

Об этой оценке сообщило РБК в репортаже с заседания верхней палаты парламента. Она оказалась ниже прогнозов, которые Станислав Кузнецов озвучивал ранее.

Так, на SOC Forum 2025 он оценивал возможный ущерб от дистанционного мошенничества на уровне 340–360 млрд рублей. В итоге показатели 2025 года практически совпали с результатами 2024-го, которые CISO Сбербанка озвучил в Совете Федерации в начале 2025 года.

При этом оценка Сбербанка существенно превышает данные правоохранительных органов и регулятора. По информации МВД, объём ущерба составил около 200 млрд рублей, а Банк России оценил его в 21,4 млрд рублей по итогам девяти месяцев 2025 года.

Такое расхождение Станислав Кузнецов объяснил различиями в методиках подсчёта: МВД учитывает только суммы по заявлениям, поступившим в полицию, тогда как Центробанк опирается на данные о переводах через банковские приложения.

Кроме того, мошенники всё активнее используют наличные расчёты. Как отметил Станислав Кузнецов, по статистике ВТБ, на наличные приходится около половины всех платежей в мошеннических схемах.

В расчёты Сбербанка включены не только переводы и снятия средств в банкоматах, но и передача кредитных денег, а также средства, полученные жертвами от продажи имущества, включая недвижимость. Учитывались и деньги, которые пострадавшие хранили вне финансовых организаций.

Говоря об эффективности мер противодействия мошенничеству, Станислав Кузнецов выделил несколько показательных факторов:
🔸граждане всё чаще прерывают разговоры с мошенниками, несмотря на то что общее число мошеннических звонков не снижается;
🔸количество уголовных дел по фактам мошенничества в 2025 году выросло примерно на треть.

В результате 2025 год стал первым, когда общий объём похищенных средств не увеличился. Это произошло вопреки ожиданиям: ещё осенью Станислав Кузнецов прогнозировал рост ущерба на 15–20% по сравнению с 2024 годом.
Большинство Android-ИИ-приложений на Google Play «сливают» секреты Google Cloud и API-ключи

30 января. / CYBER MEDIA /. Новое исследование показало серьёзные проблемы с безопасностью Android-приложений, использующих искусственный интеллект: порядка 72% таких программ содержат «жёстко прописанные» секреты, которые при установке и анализе кода легко извлекаются и могут быть использованы злоумышленниками.

Аналитики проанализировали около 1,8 млн приложений из Google Play и обнаружили, что в среднем одно ИИ-приложение содержит более пяти уязвимых секретов, включая ключи доступа к облачным проектам и API-идентификаторы Google Cloud. Таких ключей оказалось около 68 % от общего числа обнаруженных секретов.

«Жёстко прописанные» секреты - это чувствительная информация (например, API-ключи, идентификаторы проектов, адреса облачных конечных точек), зашитая прямо в код приложения вместо безопасного хранения на сервере. Как отмечают исследователи, подобная практика считается серьёзной ошибкой в разработке и может привести к компрометации ресурсов, доступных через эти ключи.

Проблема усугубляется тем, что злоумышленники уже успели эксплуатировать эти уязвимости на практике. Проверка показала, что сотни приложений с API-ключами к Firebase и Google Cloud Storage были скомпрометированы: открытые базы данных оставались доступными и без аутентификации, что уже привело к утечке данных и нарушению конфиденциальности.

Эксперты предупреждают, что подобные ошибки в коде могут создать дополнительные риски для пользователей - от утечек персональных данных до потенциального доступа к облачным сервисам и даже злоупотребления финансовыми ресурсами через связанные сервисы. Разработчикам настоятельно рекомендуют избегать жёсткой вставки секретов в приложения и использовать защищённые механизмы управления ключами и аутентификацией.
🔹Кошмар на улице n8n: платформу для автоматизации процессов лихорадит от новых уязвимостей

30 января. / securitylab.ru /. Команда специалистов по информационной безопасности обнаружила две критически опасные уязвимости в платформе автоматизации рабочих процессов n8n. Обе ошибки позволяют авторизованным пользователям выполнить произвольный код на целевой системе, что может привести к захвату контроля над всей платформой.

Проблемы были выявлены исследователями из JFrog. Первая из них получила идентификатор CVE-2026-1470 и оценку 9.9 балла по шкале CVSS. Она связана с внедрением кода через механизм eval и даёт возможность обойти защиту Expression Sandbox. При успешной атаке злоумышленник может запустить JavaScript-код на главном узле n8n.

Вторая уязвимость, CVE-2026-0863, оценена в 8.5 балла. Она затрагивает среду python-task-executor и позволяет обойти её ограничения, получив доступ к выполнению произвольных Python-команд на уровне операционной системы. Обе ошибки требуют предварительной авторизации, но даже в таком случае создают высокий риск — особенно в конфигурациях, где используется так называемый «внутренний» режим выполнения задач. Разработчики n8n предупреждают, что такой режим не обеспечивает должной изоляции между процессами платформы и исполняемых задач, и рекомендуют использовать «внешний» режим в продакшене.

По словам авторов отчёта, платформа n8n часто используется для автоматизации внутренних процессов на уровне всей компании — включая работу с API языковых моделей, данными продаж и внутренними системами управления доступом. В случае компрометации атакующий может получить практически неограниченные полномочия в инфраструктуре организации.

Для устранения рисков пользователям следует обновиться до безопасных версий. Для CVE-2026-1470 это 1.123.17, 2.4.5 или 2.5.1. Для CVE-2026-0863 — 1.123.14, 2.3.5 или 2.4.2.

Уязвимости были раскрыты спустя всего несколько недель после публикации данных о другой критической проблеме в n8n, получившей название Ni8mare и идентификатор CVE-2026-21858. Она позволяет неавторизованному злоумышленнику полностью захватить управление уязвимым экземпляром платформы. По данным фонда Shadowserver, на 27 января 2026 года уязвимыми остаются более 39 тысяч инстансов.

По мнению представителей JFrog, инцидент подчёркивает сложность изоляции интерпретаторов высокоуровневых языков вроде JavaScript и Python. Даже с множественными слоями проверки, списками запрещённых конструкций и механизмами на основе анализа синтаксического дерева остаются обходные пути, которые можно использовать для выхода из защищённой среды. В этом случае достаточными оказались устаревшие языковые конструкции, особенности работы интерпретатора и поведение при обработке исключений.
Серверы антивируса eScan взломали, скомпрометировали и раздавали с них вредонос

30 января. / C.NEWS /. Хакерам удалось на некоторое время взломать региональный сервер обновлений антивируса и распространить через него вредоносное ПО. Через два часа проблема была в основном устранена.

Два часа на всё

Компания MicroWorld Technologies, разработчик антивируса eScan, сообщила о взломе её инфраструктуры. В результате злоумышленникам удалось получить контроль над одним из серверов обновлений и внедрить вредоносный компонент, который затем был разослан «небольшому проценту» пользователей.

По всей видимости, процент действительно невелик: речь идёт только о региональном кластере обновлений. Он оставался скомпрометиронным около двух часов 20 января 2026 г.

Разработчики заявляют, что взломанная часть инфраструктуры была изолирована и перенастроена, а реквизиты авторизации - обновлены. Затронутым пользователям оказывается техническая поддержка.

«Атаки на «цепочки поставок» - одна из наиболее распространённых и существенных киберугроз в современном мире, противостоять которой - особенно сложно, - говорит Дмитрий Гвоздев, генеральный директор компании «Информационные технологии будущего». - В случаях, когда злоумышленникам удаётся скомпрометировать популярный продукт, как это было, например, с Salesforce, последствия могут иметь катастрофические характер и масштабы. Единственный способ защиты, который приходит на ум, - это отсроченная установка некритичных обновлений: как правило, известия о взломе появляются довольно быстро».

Исследователи компании Morphisec, со своей стороны, опубликовали исследование вредоносной активности, которая наблюдалась на конечных точках, получивших скомпрометированный антивирус. По их словам, именно они выявили проблему и известили о ней разработчиков eScan.

В MicroWorld Technologies это отрицают: разработчики говорят, что сами обнаружили атаку благодаря мониторингу, плюс о вредоносной активности сообщили некоторые пользователи. 21 января компания выпустила бюллетень безопасности. А что касается Morphisec, то её исследователи, по словам разработчиков eScan, сперва публично заявили об инциденте, и только затем связались с MicroWorld.
ФСТЭК опубликовала рекомендации по безопасной настройке ПО Samba

30 января. / d-russia.ru /. По результатам анализа сведений об угрозах безопасности информации, проводимого специалистами ФСТЭК России в условиях сложившейся обстановки, разработаны рекомендации по безопасной настройке программного обеспечения Samba, сообщает ФСТЭК в пятницу.

Samba представляет собой программный продукт с открытым исходным кодом, обеспечивающий по определённым протоколам взаимодействие компьютеров, работающих под разными операционными системами, для совместного доступа по сети к файлам, периферийным устройствам и некоторым сервисам. Как правило, Samba используется для взаимодействия Unix (и Linux) с Windows.

Рекомендации ФСТЭК направлены на обеспечение информационной безопасности в информационной инфраструктуре органов государственной власти и субъектов критической информационной инфраструктуры РФ, использующих ПО Samba в качестве сервера файлов.
Минфин предложил ограничить внесение наличных через банкоматы

30 января. / anti-malware.ru /. Министерство финансов предложило ввести лимит на внесение наличных через терминалы и банкоматы: не более 1 млн рублей в месяц на одного человека. Соответствующие поправки в закон «О банках и банковской деятельности» уже направлены на согласование в Банк России и Росфинмониторинг.

О готовящихся изменениях сообщил источник «Интерфакса». Сейчас каких-либо ограничений на такие операции не существует.

В пояснительной записке к законопроекту отмечается, что через внесение крупных сумм наличных в банковскую систему могут попадать средства с неустановленным происхождением. Новые меры, по замыслу авторов инициативы, должны снизить этот риск.

Кроме того, Минфин предлагает запретить регистрацию наличных расчетов между физическими и юридическими лицами, если сумма одной сделки превышает 5 млн рублей или если совокупный объем таких операций за месяц достигает 50 млн рублей. Ограничения планируется распространить в том числе и на сделки с недвижимостью.

Реализация этих изменений потребует серьезной доработки банковских систем и бизнес-процессов. Поэтому в случае принятия закон вступит в силу лишь через 180 дней после завершения всех процедур в Федеральном Собрании и подписания документа президентом.

«Интерфакс» связывает появление инициативы с призывами усилить контроль за оборотом наличных, которые озвучил президент Владимир Путин на заседании Совета по стратегическому развитию и национальным проектам в декабре 2025 года. Тогда же вице-премьер Александр Новак говорил о подготовке плана по «обелению» экономики, предусматривающего, в частности, рост доли безналичных расчетов.
"Пожалуйста, приложите карту и введите PIN". Как вежливый зловред обворовывает пользователей их же руками

31 января. / securitylab.ru /. Вредоносная кампания, маскирующаяся под обновление банковского приложения, привела к появлению нового Android-зловреда, ориентированного на кражу данных банковских карт через NFC. Атака начинается с фишингового сайта, оформленного под итальянскую версию Deutsche Bank, где пользователя просят ввести номер телефона, а затем предлагают установить «обновление» приложения в виде APK-файла.

Загружаемое приложение с именем «deutsche.apk» после установки запускает поддельную процедуру «проверки карты». Пользователю предлагается поднести карту к смартфону, удерживать её рядом во время «аутентификации», а затем ввести PIN-код. В реальности программа считывает данные карты по NFC через стандарт ISO-DEP и формирует набор информации, включающий номер карты, тип, метку и срок действия, после чего отправляет эти сведения на удалённый сервер.

Команда D3Lab, проанализировавшая приложение, выявила передачу данных через WebSocket-соединение на удалённый узел, адрес которого скрыт с помощью обфускации строк. Внутреннее устройство кода, структура пакетов и используемые обозначения позволили отнести вредонос к новому семейству, получившему название NFCShare. Это имя отражает его основную функцию — передачу считанной по NFC информации на внешние ресурсы.

Отчёт также указывает на возможную связь инфраструктуры атаки с ранее известными вредоносными кампаниями. Используемые методы маскировки, элементы китайского языка в коде и совпадения по сетевой инфраструктуре сближают NFCShare с другими мобильными троянами, применяющими NFC-релейные схемы для проведения мошеннических операций.

В результате жертва фактически сама передаёт злоумышленникам всё необходимое для несанкционированных транзакций, включая PIN-код, считая происходящее официальной проверкой безопасности.
«Перебить» винду не поможет. Вирус MoonBounce прячется в самом «сердце» вашего компьютера

31 января. / securitylab.ru /. Традиционные защитные программы даже не поймут, что система скомпрометирована.

Специалист по анализу вредоносного ПО Ли Бяомин, известный под псевдонимом Seeker, опубликовал подробные исследовательские заметки, посвящённые импланту MoonBounce и его работе на уровне UEFI-прошивки. Материал сосредоточен на изучении DXE Core — ключевого компонента загрузочной архитектуры, который управляет запуском всех последующих модулей на этапе DXE и фактически выступает «операционной системой» внутри прошивки.

В основе исследования лежит анализ того, как MoonBounce внедряется прямо в исполняемый код DXE Core. Вместо создания отдельного модуля вредоносная логика встраивается в уже существующие функции, что позволяет перехватывать критически важные этапы загрузки системы. В частности, автор описывает механизм inline-перехватов в службах EFI, через которые имплант получает контроль над процессами выделения памяти, обработки событий и перехода от прошивки к загрузчику операционной системы.

Отдельное внимание уделено универсальности схемы атаки. MoonBounce способен адаптироваться к разным сценариям загрузки — как с использованием режима совместимости CSM, так и в чистой UEFI-среде. В одном случае управление передаётся через события legacy-загрузки, в другом — через перехват точки перехода от прошивки к ядру операционной системы. Это делает имплант устойчивым к различным конфигурациям и архитектурам систем.

В исследовании подчёркивается, что подобная архитектура требует глубокого понимания внутренней логики UEFI и точек доверия внутри загрузочного процесса. MoonBounce фактически «вшивает» свою логику в само ядро выполнения прошивки, получая доступ к управлению системой ещё до запуска драйверов и компонентов ОС. Такой подход значительно усложняет обнаружение и анализ угрозы.

Ли Бяомин опирается на ранее опубликованные материалы команды «Лаборатории Касперского» и компании Binarly, которые связывают MoonBounce с группировкой APT41, также известной как Winnti. Его заметки не повторяют технические отчёты, а дополняют их концептуальным разбором архитектуры атаки и логики внедрения в DXE Core, показывая, как эволюционируют современные прошивочные импланты и почему они становятся всё более сложными для выявления и нейтрализации.
Цифровая безопасность — это навык, который можно развить

Онлайн-сервисы и соцсети давно стали частью нашей жизни: мы узнаём новости, общаемся с близкими и решаем множество повседневных задач в пару кликов. Но вместе с удобством растёт и изобретательность мошенников.

Чтобы чувствовать себя спокойно в сети, соблюдайте простые правила: берегите личные данные, проверяйте информацию и не поддавайтесь давлению, если вас запугивают или требуют что-то срочно подтвердить. Будьте внимательны — это лучшая защита.

Основные правила цифровой безопасности:

— Никому не сообщать коды и пароли;
— Проверять ссылки и письма;
— Использовать надежные пароли;
— Включить двухфакторную аутентификацию;
— Проверять, не оформили ли на вас лишнее;
— Сообщать о подозрительных действиях;
— Знать, что делать, если аккаунт взломали;
— Повышать цифровую грамотность и делиться с близкими.

Полезные сервисы:

Проверить кредитную историю

Какие сим-карты оформлены на вас

Сообщить о мошенническом звонке

Пожаловаться на вредоносный сайт

ЖС защита от мошенников в сети

Информация о кибербезопасности