Новости информационной безопасности
5.81K subscribers
589 photos
3 videos
998 links
Новости связанные с Федеральной службой по техническому и экспортному контролю (ФСТЭК России)

Неофициальный канал.

По всем вопросам: @GovInfoBot

Купить рекламу: https://telega.in/c/fstecru
Download Telegram
Депутат Делягин назвал сроки возможной блокировки Telegram в России

27 января. / КОММЕРСАНТ /. Мессенджер Telegram могут полностью заблокировать в России по схеме, похожей на блокировку видеохостинга YouTube, заявил зампред комитета Госдумы по экономической политике Михаил Делягин. По его словам, это может произойти к сентябрю 2026 года, когда в стране пройдут выборы. Депутат заметил, что никаких «инсайдеров» у него нет, это его личные предположения.

«Часть аудитории все равно останется, это мы видим на примере Instagram (принадлежит Meta, которая признана в РФ экстремистской и запрещена), там осталось примерно половины аудитории»,— сказал господин Делягин в комментарии Национальной службе новостей (НСН).


Депутат назвал альтернативной платформой для пользователей и бизнеса российский мессенджер Мах. Предпринимателям, убежден Михаил Делягин, придется адаптироваться к новым условиям цифровой среды и искать возможности для работы в изменяющихся обстоятельствах, чтобы сохранить прежний уровень жизни.

Роскомнадзор уже заблокировал в России голосовые звонки в Telegram и WhatsApp (принадлежит Meta, которая признана в РФ экстремистской и запрещена). Глава комитета Госдумы по информполитике Сергей Боярский в конце прошлого года говорил, что Telegram не заблокируют до тех пор, пока все каналы не перейдут в Max.
Кредитные организации сокращают долю IT- и ИБ-аутсорсинга

27 января. / КОММЕРСАНТ /. После нескольких лет планомерного наращивания доли аутсорсинговых IT- и ИБ-услуг банки начали сокращать долю функций, выполняемых сторонними организациями. Прежде всего это касается критических процессов, таких как мониторинг и реагирование на киберинциденты, криптография. По словам экспертов, это связано с ужесточением политики ЦБ и возросшими рисками атак на цепочки поставок. Небольшим банкам совсем уйти от аутсорсинга в этой сфере мешает нехватка профильных кадров.

Банки начали постепенно сворачивать объемы аутсорсинга в отношении IT- и ИБ-услуг. По оценкам системного интегратора «Информзащита», у крупных банков в 2022 году на аутсорсе было 25–35% IT- и ИБ-процессов, в 2024 году их доля выросла до 32–42%, однако в 2025 году показатели вернулись к значениям двухлетней давности. В средних кредитных организациях в 2025 году доля вернулась к 35–45%, тогда как годом ранее достигала 42–52%. Наибольшей доля аутсорсинговых услуг осталась у малых банков (48–62%), тогда как в 2024 году она составляла 52–67%. Под долей процессов на аутсорсе подразумевается соотношение IT- и ИБ-функций банка, выполняемых внешними подрядчиками, и общего объема таких функций. Оценки «Информзащиты» опираются на проекты интеграторов и открытые обзоры.

К 2025 году на фоне санкций, ужесточения требований к критичным IТ-сервисам и общих рисков цепочек поставщиков крупные и часть средних банков сократили долю аутсорса именно в критичной части контура.


Раньше банки массово отдавали сервисы IT и ИБ крупным интеграторам и облачным провайдерам, крупнейшие кредитные организации часть отдавали в дочерние IТ-компании, поясняют в «Информзащите». В настоящее время критические функции (мониторинг и реагирование на киберинциденты (SOC), криптография, цифровой рубль и ключевая инфраструктура) все чаще забирают во внутренние команды банка или передаются дочерним компаниям. У интеграторов оставляют разработку и сопровождение фронт-систем, аудит систем ИБ, стандарты безопасности данных платежных карт (PCI DSS) и антифрод. «В последнее время мы наблюдаем тренд на стратегическую переоценку и качественную трансформацию подходов банков к аутсорсингу. Это выражается не в полном отказе от него, а в пересмотре правил взаимодействия»,— указывает глава управления развития процессов кибербезопасности ОТП-банка Алексей Колпаков. Кроме того, Банк России выпустил информационное письмо, в котором рекомендовал банкам с октября 2025 года не передавать на аутсорсинг критически важные процессы.

В 2026 году доля переданных банками на аутсорсинг услуг продолжит сокращаться.


С учетом ужесточения требований к таким сервисам наиболее реалистичен сценарий, «когда по критическим IT- и ИБ-процессам можно ожидать дальнейшего снижения доли аутсорса еще на 3–7 п. п. относительно 2025 года», прогнозируют в «Информзащите». Для крупных банков это означает снижение показателей до 20–30%, для средних — до 30–40%. У малых банков зависимость от аутсорсинговых услуг сохранится высокой — 45–60%, отмечают эксперты. Небольшим игрокам все сложнее конкурировать с крупными банками за IT-кадры без существенного роста фонда оплаты труда. «В этих условиях аутсорсинговые компании за счет масштаба и технологической экспертизы могут быстрее привлекать квалифицированных специалистов и при этом контролировать уровень затрат»,— поясняет директор департамента комплексного аутсорсинга «Инфосистемы Джет» Александр Казаков.
📚ФСТЭК России сертифицировала решения «Базиса» по контейнеризации

27 января. / Anti-Malware /. Компания «Базис», российский разработчик ПО для управления динамической ИТ-инфраструктурой, получила сертификаты ФСТЭК России сразу для двух своих продуктов — платформы управления контейнерами Basis Digital Energy и решения для защиты информации в виртуализированных и контейнерных средах Basis Virtual Security. Информация о сертификации уже внесена в Государственный реестр сертифицированных средств защиты.

Для Basis Virtual Security это не первая сертификация — продукт проходит инспекционный контроль ФСТЭК уже пять лет подряд. При этом новый сертификат оказался заметно шире предыдущего. Если раньше соответствие подтверждалось только по требованиям к средствам виртуализации, то теперь решение дополнительно отвечает требованиям приказа №118, который распространяется и на средства контейнеризации.

А вот для Basis Digital Energy сертификация стала первой. Получить её удалось после доработок платформы, направленных как на расширение функциональности, так и на усиление встроенных механизмов безопасности.

По итогам проверки оба решения подтвердили соответствие 4-му уровню доверия по общим требованиям к средствам технической защиты информации и 4-му классу защиты по требованиям к средствам контейнеризации. Для Basis Virtual Security этот класс защиты также распространяется и на виртуализацию.

В Basis Virtual Security реализованы механизмы управления доступом, единый вход (SSO), многофакторная аутентификация, контроль целостности, изоляция контейнеров, выявление уязвимостей и подробная регистрация событий. Basis Digital Energy, в свою очередь, использует ролевую модель доступа (RBAC), SSO, инструменты проверки политик в кластере, централизованное управление сертификатами и контроль конфигураций.

Полученные сертификаты расширяют сценарии использования продуктов. Теперь их можно применять не только в защищённых виртуализированных средах, но и при построении инфраструктур на базе контейнерных технологий — в том числе в наиболее чувствительных сегментах. Речь идёт об объектах КИИ до первой категории значимости, государственных информационных системах до первого класса защищённости, системах обработки персональных данных до первого уровня и АСУ ТП до первого класса.

Технический директор «Базиса» Дмитрий Сорокин отметил, что соответствие актуальным требованиям ФСТЭК потребовало серьёзных усилий и выстроенных процессов безопасной разработки, в том числе при участии ИСП РАН. По его словам, результат подтверждает зрелость продуктов и их готовность использоваться в динамичной и при этом защищённой ИТ-инфраструктуре.
Штрафы за утечку персональных данных: Россия на восьмом месте в мире

28 января. / CYBER MEDIA /. В 2025 году в мире вынесено 208 штрафов за утечку персональных данных, из них на российские компании пришлось шесть, максимальная сумма штрафных санкций для отечественного бизнеса – 150 тыс. рублей. Такими подсчетами делятся специалисты экспертно-аналитического центра (ЭАЦ) InfoWatch в своем отчете «Штрафы за утечки персональных данных в 2025 году», приуроченного к Международному дню защиты персональных данных. Примечательно, что треть штрафов в мире назначены за случайные нарушения. Аналитики обращают внимание, что в действительности проблема утечек ПДн гораздо масштабнее и не исключено, что количество штрафов будет расти как в России, так и в мире.

В отчете ЭАЦ InfoWatch проанализировал данные о штрафных санкциях за утечки персональных данных, которые наложены на компании и госорганы регуляторами по защите данных в разных странах. Дела, которые закончились предупреждениями, в эту выборку не попали. Как выяснилось, рекордсменами стали страны Европейского Союза – именно там было вынесено подавляющее большинство штрафов. На первом месте по количеству наказаний Испания – регулятор этой страны вынес 48 денежных взысканий организациям, которые допустили утечки ПДн. На втором месте Румыния (45 штрафов), на третьем – США (25 штрафов).

В России, по данным ЭАЦ InfoWatch, есть информация по шести административным штрафам, которые суды назначили по заявлениям Федеральной службы по надзору в сфере связи, информационных технологий и массовых коммуникаций (Роскомнадзор, РКН). За нарушения законодательства о персональных данных (статья 13.11 КоАП РФ) штрафы по 150 тыс. рублей назначены РЖД и «Почте России», общества с ограниченной ответственностью «Изумруд» и «Медквадрат» наказаны штрафами в размере 75 тыс. рублей. По 60 тыс. рублей составили суммы штрафов, выписанные коллекторской компании «Интер-Прайм» и микрофинансовой организации «К.».

В сравнении с мировыми показателями штрафы в России весьма скромные, констатируют авторы отчета. Средний размер штрафа за утечку персональных данных в мире составил около $4,26 млн. Правда, стоит учитывать, что большая часть этой суммы пришлась на крупнейший за всю историю практики регламента GDPR штраф европейскому подразделению компании TikTok – 530 млн евро (примерно $620 млн). Без учета этого наказания средняя сумма штрафа в мире в 2025 году составила $1,16 млн.

Авторы отчета напоминают, что 30 мая прошлого года вступил в силу закон об оборотных штрафах, и даже точечное его применение может серьезно повлиять на операторов персональных данных. В 2024-2025 годах большой ряд государств, включая Россию, утвердили новые законы, значительно ужесточающие ответственность за утечки персональных данных. Правоприменительная практика в этом направлении будет развиваться, а значит, уже в ближайшее время количество штрафов может существенно возрасти, указывают авторы отчета.
Samsung готовит новый уровень защиты приватности на смартфонах

29 января. / CYBER MEDIA /. Компания Samsung анонсировала разработку нового «слоя приватности», который в ближайшее время появится в её смартфонах семейства Galaxy. Эта функция направлена на защиту содержимого экрана от посторонних взглядов, в том числе при использовании устройства в общественных местах, таких как транспорт или очередь.

Новый уровень приватности разрабатывался более пяти лет и представляет собой сочетание аппаратных и программных решений. С его помощью пользователи смогут самостоятельно настраивать уровень защиты экрана: например, скрывать PIN-коды, пароли и уведомления, а также ограничивать видимость контента в отдельных приложениях или ситуациях. Такая гибкая настройка позволяет адаптировать защиту под конкретные сценарии использования.

Решение обеспечивает «защиту на уровне пикселей», что означает, что каждый элемент экрана может быть помещён под дополнительный фильтр приватности, недоступный для окружающих. При этом функция предусмотрена как опция, которую можно включать или отключать по желанию, а не обязательный режим для всех ситуаций.

По словам специалистов Samsung, новая технология расширяет существующие механизмы безопасности, такие как фреймворк Knox, и станет одной из ключевых особенностей будущих флагманских устройств - в том числе ожидаемой серии Galaxy S26. Это решение позволит пользователям сохранять личные данные и экранную активность в безопасности даже в местах с высокой плотностью людей, где риск «подглядеть» особенно велик.
📚ФСТЭК выявила более 1200 нарушений в сфере киберзащиты КИИ

29 января. / КОММЕРСАНТ /. Только треть критической инфраструктуры достигла минимального уровня киберзащиты.

ФСТЭК России выявила свыше 1,2 тыс. нарушений по итогам проверки 700 значимых объектов критической информационной инфраструктуры (КИИ). При этом минимальный уровень киберзащиты достигнут лишь у 36% организаций. В числе ключевых причин — системное отстранение ИБ-специалистов от бизнес-процессов и отсутствие полного учета IT-активов.

ФСТЭК России на национальном форуме по кибербезопасности «Инфофорум 2026» 28 января представила доклад, согласно которому в рамках госконтроля более 700 значимых объектов критической информационной инфраструктуры (банки, промышленность и т. д.) было выявлено более 1,2 тыс. нарушений, а также направлено более 2 тыс. требований о выполнении законодательства и составлено 603 протокола об административных правонарушениях (111 дел по статье о нарушении установленного порядка защиты КИИ, 492 дела — по статье о непредставлении или несвоевременном представлении сведений во ФСТЭК). При этом «минимального уровня защиты от злоумышленников с минимальными возможностями», как выразились представители ФСТЭК, достигли только 36% организаций. За 2024 год ФСТЭК отчитывалась о выявленных более 800 нарушений в обеспечении безопасности, однако тогда было проведено около 800 проверок значимых объектов КИИ.

В своем докладе начальник управления ФСТЭК России Елена Торбенко представила восемь основных причин нарушений.

Во-первых, по ее словам, часто встречается ситуация, «когда ИБ-специалисты очень многих вещей не знают и до некоторой информации не допускаются», что часто связано с тем, что их не погружают в процессы создания, эксплуатации и совершенствования систем. Также она отметила, что функции по обеспечению безопасности значимых объектов КИИ возложены только на подразделения информационной безопасности, хотя к этому процессу должны быть причастны все участники создания и эксплуатации систем. В-третьих, почти во всех случаях проверок, по словам госпожи Торбенко, фиксировалось полное несоответствие сведений о включаемом в реестр объекте и его фактическом состоянием. Например, об изменениях архитектуры или технологий не предупреждают ИБ-специалиста, а он, в свою очередь, не обновляет необходимые меры защиты.

Статистика отражает системные проблемы многих организаций КИИ, отмечает главный инженер ИБ-направления компании «Уралэнерготел» Сергей Ратников. По его словам, часть предприятий КИИ исторически не вела полноценный учет активов, что привело к незнанию слабых мест в IT- и ИБ-ландшафтах. «Контроль за инвентаризацией активов — это не разовое мероприятие, а непрерывный процесс, в который вовлечены как внутренние подразделения, так и экспертные организации, включая лицензиатов ФСБ и ФСТЭК»,— отмечает руководитель департамента ИБ Альфа-банка Сергей Крамаренко.

Также среди проблем ФСТЭК указала отсутствие централизованного управления средствами защиты при их большом количестве и нехватке специалистов, что приводит к невозможности своевременного реагирования на инциденты. При этом практикуемый многими организациями периодический, а не постоянный мониторинг защищенности «оставляет окна для эксплуатации уязвимостей». Отдельной критической практикой является хранение резервных копий в одной среде с основными производственными системами, что ставит под угрозу возможность восстановления после атаки, отметили во ФСТЭК.
Мошенники украли у россиян не менее 275 млрд рублей за 2025 год

29 января. / anti-malware.ru /. В ходе заседания Совета Федерации заместитель председателя правления Сбербанка Станислав Кузнецов оценил объём средств, похищенных у россиян в результате дистанционного мошенничества в 2025 году, в диапазоне от 275 до 295 млрд рублей.

Об этой оценке сообщило РБК в репортаже с заседания верхней палаты парламента. Она оказалась ниже прогнозов, которые Станислав Кузнецов озвучивал ранее.

Так, на SOC Forum 2025 он оценивал возможный ущерб от дистанционного мошенничества на уровне 340–360 млрд рублей. В итоге показатели 2025 года практически совпали с результатами 2024-го, которые CISO Сбербанка озвучил в Совете Федерации в начале 2025 года.

При этом оценка Сбербанка существенно превышает данные правоохранительных органов и регулятора. По информации МВД, объём ущерба составил около 200 млрд рублей, а Банк России оценил его в 21,4 млрд рублей по итогам девяти месяцев 2025 года.

Такое расхождение Станислав Кузнецов объяснил различиями в методиках подсчёта: МВД учитывает только суммы по заявлениям, поступившим в полицию, тогда как Центробанк опирается на данные о переводах через банковские приложения.

Кроме того, мошенники всё активнее используют наличные расчёты. Как отметил Станислав Кузнецов, по статистике ВТБ, на наличные приходится около половины всех платежей в мошеннических схемах.

В расчёты Сбербанка включены не только переводы и снятия средств в банкоматах, но и передача кредитных денег, а также средства, полученные жертвами от продажи имущества, включая недвижимость. Учитывались и деньги, которые пострадавшие хранили вне финансовых организаций.

Говоря об эффективности мер противодействия мошенничеству, Станислав Кузнецов выделил несколько показательных факторов:
🔸граждане всё чаще прерывают разговоры с мошенниками, несмотря на то что общее число мошеннических звонков не снижается;
🔸количество уголовных дел по фактам мошенничества в 2025 году выросло примерно на треть.

В результате 2025 год стал первым, когда общий объём похищенных средств не увеличился. Это произошло вопреки ожиданиям: ещё осенью Станислав Кузнецов прогнозировал рост ущерба на 15–20% по сравнению с 2024 годом.
Большинство Android-ИИ-приложений на Google Play «сливают» секреты Google Cloud и API-ключи

30 января. / CYBER MEDIA /. Новое исследование показало серьёзные проблемы с безопасностью Android-приложений, использующих искусственный интеллект: порядка 72% таких программ содержат «жёстко прописанные» секреты, которые при установке и анализе кода легко извлекаются и могут быть использованы злоумышленниками.

Аналитики проанализировали около 1,8 млн приложений из Google Play и обнаружили, что в среднем одно ИИ-приложение содержит более пяти уязвимых секретов, включая ключи доступа к облачным проектам и API-идентификаторы Google Cloud. Таких ключей оказалось около 68 % от общего числа обнаруженных секретов.

«Жёстко прописанные» секреты - это чувствительная информация (например, API-ключи, идентификаторы проектов, адреса облачных конечных точек), зашитая прямо в код приложения вместо безопасного хранения на сервере. Как отмечают исследователи, подобная практика считается серьёзной ошибкой в разработке и может привести к компрометации ресурсов, доступных через эти ключи.

Проблема усугубляется тем, что злоумышленники уже успели эксплуатировать эти уязвимости на практике. Проверка показала, что сотни приложений с API-ключами к Firebase и Google Cloud Storage были скомпрометированы: открытые базы данных оставались доступными и без аутентификации, что уже привело к утечке данных и нарушению конфиденциальности.

Эксперты предупреждают, что подобные ошибки в коде могут создать дополнительные риски для пользователей - от утечек персональных данных до потенциального доступа к облачным сервисам и даже злоупотребления финансовыми ресурсами через связанные сервисы. Разработчикам настоятельно рекомендуют избегать жёсткой вставки секретов в приложения и использовать защищённые механизмы управления ключами и аутентификацией.
🔹Кошмар на улице n8n: платформу для автоматизации процессов лихорадит от новых уязвимостей

30 января. / securitylab.ru /. Команда специалистов по информационной безопасности обнаружила две критически опасные уязвимости в платформе автоматизации рабочих процессов n8n. Обе ошибки позволяют авторизованным пользователям выполнить произвольный код на целевой системе, что может привести к захвату контроля над всей платформой.

Проблемы были выявлены исследователями из JFrog. Первая из них получила идентификатор CVE-2026-1470 и оценку 9.9 балла по шкале CVSS. Она связана с внедрением кода через механизм eval и даёт возможность обойти защиту Expression Sandbox. При успешной атаке злоумышленник может запустить JavaScript-код на главном узле n8n.

Вторая уязвимость, CVE-2026-0863, оценена в 8.5 балла. Она затрагивает среду python-task-executor и позволяет обойти её ограничения, получив доступ к выполнению произвольных Python-команд на уровне операционной системы. Обе ошибки требуют предварительной авторизации, но даже в таком случае создают высокий риск — особенно в конфигурациях, где используется так называемый «внутренний» режим выполнения задач. Разработчики n8n предупреждают, что такой режим не обеспечивает должной изоляции между процессами платформы и исполняемых задач, и рекомендуют использовать «внешний» режим в продакшене.

По словам авторов отчёта, платформа n8n часто используется для автоматизации внутренних процессов на уровне всей компании — включая работу с API языковых моделей, данными продаж и внутренними системами управления доступом. В случае компрометации атакующий может получить практически неограниченные полномочия в инфраструктуре организации.

Для устранения рисков пользователям следует обновиться до безопасных версий. Для CVE-2026-1470 это 1.123.17, 2.4.5 или 2.5.1. Для CVE-2026-0863 — 1.123.14, 2.3.5 или 2.4.2.

Уязвимости были раскрыты спустя всего несколько недель после публикации данных о другой критической проблеме в n8n, получившей название Ni8mare и идентификатор CVE-2026-21858. Она позволяет неавторизованному злоумышленнику полностью захватить управление уязвимым экземпляром платформы. По данным фонда Shadowserver, на 27 января 2026 года уязвимыми остаются более 39 тысяч инстансов.

По мнению представителей JFrog, инцидент подчёркивает сложность изоляции интерпретаторов высокоуровневых языков вроде JavaScript и Python. Даже с множественными слоями проверки, списками запрещённых конструкций и механизмами на основе анализа синтаксического дерева остаются обходные пути, которые можно использовать для выхода из защищённой среды. В этом случае достаточными оказались устаревшие языковые конструкции, особенности работы интерпретатора и поведение при обработке исключений.
Серверы антивируса eScan взломали, скомпрометировали и раздавали с них вредонос

30 января. / C.NEWS /. Хакерам удалось на некоторое время взломать региональный сервер обновлений антивируса и распространить через него вредоносное ПО. Через два часа проблема была в основном устранена.

Два часа на всё

Компания MicroWorld Technologies, разработчик антивируса eScan, сообщила о взломе её инфраструктуры. В результате злоумышленникам удалось получить контроль над одним из серверов обновлений и внедрить вредоносный компонент, который затем был разослан «небольшому проценту» пользователей.

По всей видимости, процент действительно невелик: речь идёт только о региональном кластере обновлений. Он оставался скомпрометиронным около двух часов 20 января 2026 г.

Разработчики заявляют, что взломанная часть инфраструктуры была изолирована и перенастроена, а реквизиты авторизации - обновлены. Затронутым пользователям оказывается техническая поддержка.

«Атаки на «цепочки поставок» - одна из наиболее распространённых и существенных киберугроз в современном мире, противостоять которой - особенно сложно, - говорит Дмитрий Гвоздев, генеральный директор компании «Информационные технологии будущего». - В случаях, когда злоумышленникам удаётся скомпрометировать популярный продукт, как это было, например, с Salesforce, последствия могут иметь катастрофические характер и масштабы. Единственный способ защиты, который приходит на ум, - это отсроченная установка некритичных обновлений: как правило, известия о взломе появляются довольно быстро».

Исследователи компании Morphisec, со своей стороны, опубликовали исследование вредоносной активности, которая наблюдалась на конечных точках, получивших скомпрометированный антивирус. По их словам, именно они выявили проблему и известили о ней разработчиков eScan.

В MicroWorld Technologies это отрицают: разработчики говорят, что сами обнаружили атаку благодаря мониторингу, плюс о вредоносной активности сообщили некоторые пользователи. 21 января компания выпустила бюллетень безопасности. А что касается Morphisec, то её исследователи, по словам разработчиков eScan, сперва публично заявили об инциденте, и только затем связались с MicroWorld.
ФСТЭК опубликовала рекомендации по безопасной настройке ПО Samba

30 января. / d-russia.ru /. По результатам анализа сведений об угрозах безопасности информации, проводимого специалистами ФСТЭК России в условиях сложившейся обстановки, разработаны рекомендации по безопасной настройке программного обеспечения Samba, сообщает ФСТЭК в пятницу.

Samba представляет собой программный продукт с открытым исходным кодом, обеспечивающий по определённым протоколам взаимодействие компьютеров, работающих под разными операционными системами, для совместного доступа по сети к файлам, периферийным устройствам и некоторым сервисам. Как правило, Samba используется для взаимодействия Unix (и Linux) с Windows.

Рекомендации ФСТЭК направлены на обеспечение информационной безопасности в информационной инфраструктуре органов государственной власти и субъектов критической информационной инфраструктуры РФ, использующих ПО Samba в качестве сервера файлов.
Минфин предложил ограничить внесение наличных через банкоматы

30 января. / anti-malware.ru /. Министерство финансов предложило ввести лимит на внесение наличных через терминалы и банкоматы: не более 1 млн рублей в месяц на одного человека. Соответствующие поправки в закон «О банках и банковской деятельности» уже направлены на согласование в Банк России и Росфинмониторинг.

О готовящихся изменениях сообщил источник «Интерфакса». Сейчас каких-либо ограничений на такие операции не существует.

В пояснительной записке к законопроекту отмечается, что через внесение крупных сумм наличных в банковскую систему могут попадать средства с неустановленным происхождением. Новые меры, по замыслу авторов инициативы, должны снизить этот риск.

Кроме того, Минфин предлагает запретить регистрацию наличных расчетов между физическими и юридическими лицами, если сумма одной сделки превышает 5 млн рублей или если совокупный объем таких операций за месяц достигает 50 млн рублей. Ограничения планируется распространить в том числе и на сделки с недвижимостью.

Реализация этих изменений потребует серьезной доработки банковских систем и бизнес-процессов. Поэтому в случае принятия закон вступит в силу лишь через 180 дней после завершения всех процедур в Федеральном Собрании и подписания документа президентом.

«Интерфакс» связывает появление инициативы с призывами усилить контроль за оборотом наличных, которые озвучил президент Владимир Путин на заседании Совета по стратегическому развитию и национальным проектам в декабре 2025 года. Тогда же вице-премьер Александр Новак говорил о подготовке плана по «обелению» экономики, предусматривающего, в частности, рост доли безналичных расчетов.
"Пожалуйста, приложите карту и введите PIN". Как вежливый зловред обворовывает пользователей их же руками

31 января. / securitylab.ru /. Вредоносная кампания, маскирующаяся под обновление банковского приложения, привела к появлению нового Android-зловреда, ориентированного на кражу данных банковских карт через NFC. Атака начинается с фишингового сайта, оформленного под итальянскую версию Deutsche Bank, где пользователя просят ввести номер телефона, а затем предлагают установить «обновление» приложения в виде APK-файла.

Загружаемое приложение с именем «deutsche.apk» после установки запускает поддельную процедуру «проверки карты». Пользователю предлагается поднести карту к смартфону, удерживать её рядом во время «аутентификации», а затем ввести PIN-код. В реальности программа считывает данные карты по NFC через стандарт ISO-DEP и формирует набор информации, включающий номер карты, тип, метку и срок действия, после чего отправляет эти сведения на удалённый сервер.

Команда D3Lab, проанализировавшая приложение, выявила передачу данных через WebSocket-соединение на удалённый узел, адрес которого скрыт с помощью обфускации строк. Внутреннее устройство кода, структура пакетов и используемые обозначения позволили отнести вредонос к новому семейству, получившему название NFCShare. Это имя отражает его основную функцию — передачу считанной по NFC информации на внешние ресурсы.

Отчёт также указывает на возможную связь инфраструктуры атаки с ранее известными вредоносными кампаниями. Используемые методы маскировки, элементы китайского языка в коде и совпадения по сетевой инфраструктуре сближают NFCShare с другими мобильными троянами, применяющими NFC-релейные схемы для проведения мошеннических операций.

В результате жертва фактически сама передаёт злоумышленникам всё необходимое для несанкционированных транзакций, включая PIN-код, считая происходящее официальной проверкой безопасности.
«Перебить» винду не поможет. Вирус MoonBounce прячется в самом «сердце» вашего компьютера

31 января. / securitylab.ru /. Традиционные защитные программы даже не поймут, что система скомпрометирована.

Специалист по анализу вредоносного ПО Ли Бяомин, известный под псевдонимом Seeker, опубликовал подробные исследовательские заметки, посвящённые импланту MoonBounce и его работе на уровне UEFI-прошивки. Материал сосредоточен на изучении DXE Core — ключевого компонента загрузочной архитектуры, который управляет запуском всех последующих модулей на этапе DXE и фактически выступает «операционной системой» внутри прошивки.

В основе исследования лежит анализ того, как MoonBounce внедряется прямо в исполняемый код DXE Core. Вместо создания отдельного модуля вредоносная логика встраивается в уже существующие функции, что позволяет перехватывать критически важные этапы загрузки системы. В частности, автор описывает механизм inline-перехватов в службах EFI, через которые имплант получает контроль над процессами выделения памяти, обработки событий и перехода от прошивки к загрузчику операционной системы.

Отдельное внимание уделено универсальности схемы атаки. MoonBounce способен адаптироваться к разным сценариям загрузки — как с использованием режима совместимости CSM, так и в чистой UEFI-среде. В одном случае управление передаётся через события legacy-загрузки, в другом — через перехват точки перехода от прошивки к ядру операционной системы. Это делает имплант устойчивым к различным конфигурациям и архитектурам систем.

В исследовании подчёркивается, что подобная архитектура требует глубокого понимания внутренней логики UEFI и точек доверия внутри загрузочного процесса. MoonBounce фактически «вшивает» свою логику в само ядро выполнения прошивки, получая доступ к управлению системой ещё до запуска драйверов и компонентов ОС. Такой подход значительно усложняет обнаружение и анализ угрозы.

Ли Бяомин опирается на ранее опубликованные материалы команды «Лаборатории Касперского» и компании Binarly, которые связывают MoonBounce с группировкой APT41, также известной как Winnti. Его заметки не повторяют технические отчёты, а дополняют их концептуальным разбором архитектуры атаки и логики внедрения в DXE Core, показывая, как эволюционируют современные прошивочные импланты и почему они становятся всё более сложными для выявления и нейтрализации.
Цифровая безопасность — это навык, который можно развить

Онлайн-сервисы и соцсети давно стали частью нашей жизни: мы узнаём новости, общаемся с близкими и решаем множество повседневных задач в пару кликов. Но вместе с удобством растёт и изобретательность мошенников.

Чтобы чувствовать себя спокойно в сети, соблюдайте простые правила: берегите личные данные, проверяйте информацию и не поддавайтесь давлению, если вас запугивают или требуют что-то срочно подтвердить. Будьте внимательны — это лучшая защита.

Основные правила цифровой безопасности:

— Никому не сообщать коды и пароли;
— Проверять ссылки и письма;
— Использовать надежные пароли;
— Включить двухфакторную аутентификацию;
— Проверять, не оформили ли на вас лишнее;
— Сообщать о подозрительных действиях;
— Знать, что делать, если аккаунт взломали;
— Повышать цифровую грамотность и делиться с близкими.

Полезные сервисы:

Проверить кредитную историю

Какие сим-карты оформлены на вас

Сообщить о мошенническом звонке

Пожаловаться на вредоносный сайт

ЖС защита от мошенников в сети

Информация о кибербезопасности
Хакеры взломали Ivanti через нулевые дни — компании советуют сжечь сервера и начать заново

1 февраля. / securitylab.ru /. Ivanti выпустила обновления для 2 критических уязвимостей нулевого дня в Endpoint Manager Mobile. На момент выхода патчей ошибки уже использовались в атаках. Для компании это продолжение неприятной серии инцидентов, которые с начала года регулярно затрагивают крупных поставщиков корпоративных ИТ-решений.

Похожая ситуация складывалась и год назад. В январе 2025 года десяткам тысяч организаций пришлось срочно закрывать нулевой день в продуктах Fortinet, а клиенты Ivanti в то же время устанавливали экстренные исправления для собственных систем. Спустя год общий фон почти не изменился. Fortinet продолжает устранять уязвимости в механизмах единого входа, а Ivanti снова публикует патчи для новых критических багов, о которых стало известно уже после начала их эксплуатации.

Уязвимости получили идентификаторы CVE-2026-1281 и CVE-2026-1340. Обе затрагивают именно Endpoint Manager Mobile и оценены в 9.8 балла по шкале CVSS, что соответствует почти максимальному уровню опасности. Ошибки позволяют удаленно выполнять произвольный код без прохождения аутентификации. Фактически злоумышленник может получить полный контроль над сервером управления мобильными устройствами, если тот доступен из интернета.

В Ivanti сообщили, что знают лишь о небольшом числе клиентов, чьи системы были взломаны к моменту раскрытия информации. При этом разработчик отдельно указал, какие продукты под угрозу не попали. Уязвимости не затрагивают другие решения компании, включая облачные сервисы вроде Ivanti Neurons for MDM. Endpoint Manager представляет собой отдельный продукт и также не подвержен этим ошибкам. Пользователи облачных решений Ivanti с компонентом Sentry могут не опасаться именно этих уязвимостей.
Обзор кибератак и уязвимостей за прошедшую неделю: 26 - 30 января 2026 года

1 февраля. / CYBER MEDIA /.

Редакция Cyber Media отобрала ключевые события из мира технологий и кибербезопасности за прошедшую неделю. В центре событий оказались эксперты и исследователи, отмечающие рост активности злоумышленников и новые риски для корпоративной и пользовательской безопасности. Мошенники всё активнее используют фишинговые уловки, адаптируя их под популярные мессенджеры и сервисы, регуляторы ужесточают фильтрацию трафика, а киберпреступные кампании совершенствуют используемые инструменты и техники.

Группировка Vortex Werewolf маскирует фишинговые атаки под файлы Telegram

Киберпреступная группировка, известная как Vortex Werewolf, начала активно использовать фейковые файлы и документы, имитирующие Telegram-контент, для распространения фишинговых ссылок и вредоносных программ. Вредоносные файлы маскируются под легитимные объекты, а переход по встроенным ссылкам направляет жертву на поддельные страницы, где злоумышленники пытаются получить доступ к учётным данным и другим конфиденциальным сведениям.

Роскомнадзор начал блокировать мессенджеры и игры на UDP-трафике

Российский регулятор сетевой деятельности - Роскомнадзор - приступил к блокировкам мессенджеров и онлайн-игр, которые активно используют UDP-протокол для передачи данных. Такое ограничение заметно ухудшает работу некоторых популярных сервисов, поскольку UDP-соединения генерируют трафик, который сложнее фильтровать и контролировать. В результате пользователи фиксируют падение качества связи и периодические разрывы соединения в приложениях, зависящих от UDP.

Новый вредоносный набор Stanley позволяет обходить защиту Chrome Web Store и воровать учётные данные

Обнаружен новый вредоносный набор под названием Stanley, который умеет обходить встроенные механизмы безопасности Chrome Web Store и загружать на устройства пользователей скрытые модули. Stanley маскируется под легитимные расширения, но при установке перехватывает и крадёт логины, пароли и другие данные учётных записей, а затем передаёт их злоумышленникам. Такая техника позволяет обойти обычные проверки безопасности браузера и использовать доверие пользователей к официальному магазину расширений.

Исследователи описали многоступенчатую Windows-кампанию с использованием сложных модулей вредоносного ПО

Аналитики по угрозам детально описали кампанию атак, в которой злоумышленники используют цепочки сложных модулей вредоносного ПО для Windows. Вредоносная кампания состоит из нескольких этапов: начального проникновения, скрытой загрузки загрузчика, установки основного модуля и развертывания дополнительных компонентов. Такая архитектура позволяет атакующим оставаться незамеченными длительное время, собирать информацию о системе и расширять контроль над заражённой инфраструктурой.

APT-кампания HoneyMyte получила новые модули для кражи браузерных данных

Продолжающаяся APT-кампания, связанная с группировкой HoneyMyte, получила обновление - злоумышленники внедрили новые модули, позволяющие красть данные прямо из браузеров жертв. Обновлённый вредоносный инструмент собирает сохранённые пароли, куки и другую чувствительную информацию из популярных браузеров, а также использует дополнительные скрипты для глубокого изучения системы и автоматизации дальнейших действий злоумышленников.
🔹Мошенники используют паспорта умерших для обхода ограничений на сим-карты

2 февраля. / CYBER MEDIA /. На фоне ужесточения правил продажи сим-карт в России участники телеком-рынка фиксируют рост схем с оформлением номеров на паспорта умерших граждан. Несмотря на формальные ограничения, серый рынок адаптируется быстрее регуляторов.

Проблему 29 января на заседании комиссии Совета Федерации по информполитике озвучил зампред правления Сбера Станислав Кузнецов. По его словам, после введения лимитов на количество сим-карт на одного человека объем серого и черного рынка не сократился. Вместо этого сформировалась целая индустрия использования паспортов умерших, на которые массово оформляются номера, применяемые в том числе в SIM-боксах и мошеннических схемах.

С ноября 2025 года россияне не могут оформлять на себя более 20 сим-карт. Власти рассчитывали, что эта мера сократит оборот номеров, не привязанных к актуальным паспортным данным. Проверка абонентов сейчас проводится через систему КСИМ Роскомнадзора с использованием данных МВД, ФНС и ЕСИА. При выявлении расхождений оператору направляется запрос на уточнение информации, а при отсутствии подтверждения номер блокируется.

В Минцифры заявляют, что покупка сим-карты на паспорт умершего человека невозможна. После регистрации смерти сведения поступают в единый реестр ЗАГС, а затем автоматически передаются в государственные системы. На их основании блокируются учетные записи на Госуслугах и аннулируются паспорта. По данным Росстата, в 2024 году в России умерло 1,82 млн человек.

Однако участники рынка указывают на системную проблему. Операторы не имеют оперативного способа узнавать о смерти абонента, если родственники не обращаются с соответствующим заявлением. В Т2 отмечают, что информация о статусе «жив или мертв» в госсистемах иногда отображается некорректно, что позволяет продолжать пользоваться сим-картой умершего лица.

В Вымпелкоме поясняют, что злоумышленники могут переоформлять номер через Госуслуги, выкупать его после отключения сим-карты, а затем получать доступ к привязанным аккаунтам и сервисам. После замены сим-карты оператор временно блокирует SMS от финансовых сервисов, а банки требуют подтверждения личности, которое мошенники нередко обходят.

По данным Роскомнадзора, в 2024 году было заблокировано более 10 млн сим-карт из-за недостоверных данных. За 11 месяцев 2025 года - еще 14 млн. При этом эксперты сходятся во мнении, что ключевая уязвимость остается в межведомственном обмене данными. Информация о смерти граждан между ЗАГСами и операторами либо отсутствует, либо передается в ручном режиме, что делает систему запаздывающей.
Россия под атакой: Хакеры потребовали у российских рыбопромысловой компании рекордный выкуп в полмиллиарда

2 февраля. / C.NEWS /. В январе 2025 г. хакеры требовали у российской рыбопромысловой компании выкуп за расшифровку данных в размере 500 млн руб. По данным F6, эта сумма оказалась вдвое больше максимального выкупа, который злоумышленники требовали в 2024 г.

Рост выкупа данных

В 2025 г. хакеры установили исторический рекорд по сумме выкупа в России, пишут «Ведомости». Хакеры требовали у российских рыбаков рекордный выкуп в 500 млн руб.

По данным F6, требование злоумышленников о выкупе за расшифровку данных компании в размере 50 биткоинов (около 500 млн руб.) стало самым крупным в 2025 г. Такую сумму в январе 2025 г. потребовали хакеры из группировки CyberSec у одной из российских рыбопромысловых компаний. Название компании, которая попала по удар, представитель разработчика решений в сфере информационной безопасности (ИБ) компании F6 не назвал. Собеседник отметил, что эта сумма оказалась вдвое больше максимального выкупа, который хакеры требовали в 2024 г.

CyberSec — группа хакеров, которая специализируется на ИТ-диверсиях и саботаже против российских компаний. Среди их методов DDoS-атаки, компрометация ИТ-инфраструктуры, публикация скомпрометированных данных, кибератаки через подрядчиков, с конца 2024 г. хакеры начали также совершать кибератаки с использованием программ-вымогателей. В 2025 г. специалистами F6 Threat Intelligence было зафиксировано 15 случаев публикаций баз данных (БД) российских компаний CyberSec из отраслей ритейла, государственных услуг и телекома, содержащих в общей сложности 1,44 млн строк.

Представитель компании F6 уточнил «Ведомостям», что в рассматриваемом ИТ-инциденте выплата выкупа не производилась.

«Сумма в 50 биткоинов существенно превышала как первоначально заявленные хакерами требования к расшифровке данных, так и размеры реальных выкупов, зафиксированных в аналогичных ИТ-инцидентах в 2024 г. С высокой степенью вероятности можно утверждать, что злоумышленники изначально не рассчитывали на получение выкупа. Основной целью кибератаки, по-видимому, являлась именно диверсия и нанесение ущерба деятельности организации», — пояснил представитель F6.

Указанное обстоятельство позволяет квалифицировать ИТ-инцидент как целенаправленную деструктивную кибератаку, а не как классическую с причинением вируса-шифровальщика с коммерческой мотивацией.

F6 — ведущий разработчик технологий для борьбы с киберпреступностью, предотвращения и расследования киберпреступлений в России и за рубежом. ИТ-продукты F6 основаны на знаниях, полученных в ходе многолетних реагирований на ИТ-инциденты и исследований киберпреступности. ИТ-решения обеспечивают защиту от ИТ-рисков, связанных с целевыми атаками, утечками данных, мошенничеством, фишингом, нелегальным использованием бренда.

Основные предпосылки

По словам руководителя отдела защиты информации InfoWatch ARMA Романа Сафиуллина, увеличение суммы выкупа можно объяснить множеством различных факторов.

Первый — рост котировок криптовалют. «Сумма могла вырасти за счет курсовой разницы, даже если требования злоумышленников в криптовалюте выросли незначительно или остались прежними», — уточняет он. Курс биткоина в 2025 г. вырос практически вдвое, если сравнивать стоимость в августе 2024 г. и в августе 2025 г.: примерно с $60 тыс. до $125 тыс., напомнил эксперт.

Второй фактор — инфляция, продолжает Сафиуллин. Группировки вымогателей работают как бизнес: их затраты на разработку вредоносного программного обеспечения (ПО), на зарплаты ИТ-разработчикам, на покупку лицензий на софт, на приобретение данных из утечек для первоначального доступа и прочие накладные расходы тоже растут, что повышает запрашиваемый выкуп, поясняет он.

Третий фактор — классическая для злоумышленников схема, т.е. завышение первоначально требуемой суммы выкупа, чтобы иметь пространство для торга, добавляет эксперт по ИБ.
Исследователи нашли необычный способ «взломать» защиту ИИ-моделей с помощью поэзии

3 февраля. / CYBER MEDIA /. Специалисты из итальянского Icaro Lab и нескольких университетов показали, что простая поэтическая формулировка запросов может обойти механизмы безопасности современных больших языковых моделей (LLM). В исследовании утверждается, что такой метод работает даже в один шаг, без сложной настройки или многократного взаимодействия с моделью.

Авторы проанализировали 25 ведущих моделей, включая как проприетарные, так и открытые варианты, и показали, что преобразование опасных или вредоносных запросов в форму стихотворения существенно повышает шанс того, что модель выполнит их, несмотря на встроенные ограничения. В среднем поэтическая версия запросов приводила к выполнению нежелательных команд в около 62% случаев, тогда как традиционные подходы с обычным текстом демонстрировали значительно более низкие показатели эффективности.

Кроме того, исследование показало, что такой «поэтический jailbreak» работает во многих разных доменах - от запросов, связанных с кибербезопасностью, до потенциально опасных сценариев управления и манипуляций, и не зависит от конкретного механизма выравнивания модели.

В рамках эксперимента учёные также преобразовали более 1 200 стандартных опасных запросов в стихотворную форму, что увеличило их способность обойти защиту моделей до 18 раз по сравнению с исходным нейтральным текстом.

Результаты исследования подчёркивают, что современные системы безопасности ИИ могут быть уязвимы к простым стилистическим модификациям, а не только к сложным техникам обхода. Это открытие вызывает вопросы о фундаментальных ограничениях существующих методов выравнивания и тестирования безопасности моделей на случай неожиданных способов выражения опасного намерения.
Рынок закупок ИБ-решений достиг 191,7 млрд рублей

3 февраля. / КОММЕРСАНТ /. Рынок закупок в сфере информационной безопасности (ИБ) в 2025 году вырос почти на 10% и достиг 191,7 млрд руб., при этом драйвером стало не количество процедур, а укрупнение и усложнение контрактов. В сегментах госконтрактов выросли средняя начальная цена (НМЦК) лотов и общий объем закупок, что отражает смещение спроса в сторону комплексных ИБ-проектов под ключ.

В 2025 году общий рынок ИБ-закупок (государственные, коммерческие и малые закупки), в который входят средства защиты информации, ИБ-услуги и профильное ПО, вырос на 9,3% и достиг 191,7 млрд руб., приводят данные аналитики СКБ «Контур». По количеству процедур рынок рос быстрее, чем в деньгах. В 2025 году в расширенной выборке были зафиксированы 51,3 тыс. завершенных закупок против 44,1 тыс. годом ранее, что больше на 16,2%.

Основной вклад внесли малые закупки, до 600 тыс. руб.: их количество увеличилось с 17 тыс. до 23 тыс. процедур (+32,4%).


Коммерческий сегмент также показал рост по числу закупок — с 9 тыс. до 11 тыс. (+14,1%). В то же время количество процедур по 44-ФЗ и 223-ФЗ в целом осталось близким к уровню предыдущего года. В денежном выражении динамика была более неоднородной. Объем закупок по 44-ФЗ увеличился на 12,6%, до 128,19 млрд руб., по 223-ФЗ — на 20,6%, до 45,83 млрд руб. В 2024 году общий прирост госзакупок (44-ФЗ и 223-ФЗ) составил 13% (см. “Ъ” от 3 марта 2025 года). Малые закупки, несмотря на небольшой абсолютный вклад, почти удвоились по сумме — с 2,27 млрд до 4,23 млрд руб. При этом коммерческий сегмент сократился по объему: сумма закупок снизилась с 21,33 млрд до 13,40 млрд руб., несмотря на рост числа процедур.

В грядущем году замгендиректора компании «Гарда» Рустэм Хайретдинов никакого рывка, например за счет новых продуктов, не ожидает, за исключением возможного повышенного спроса за счет DSP-решений (объединение аудита всех видов данных в инфраструктуре компании с управлением доступом, видимостью данных и их защитой).