Forwarded from Финансы России
Минфин предложил ограничить внесение наличных через банкоматы
30 января. / anti-malware.ru /. Министерство финансов предложило ввести лимит на внесение наличных через терминалы и банкоматы: не более 1 млн рублей в месяц на одного человека. Соответствующие поправки в закон «О банках и банковской деятельности» уже направлены на согласование в Банк России и Росфинмониторинг.
О готовящихся изменениях сообщил источник «Интерфакса». Сейчас каких-либо ограничений на такие операции не существует.
В пояснительной записке к законопроекту отмечается, что через внесение крупных сумм наличных в банковскую систему могут попадать средства с неустановленным происхождением. Новые меры, по замыслу авторов инициативы, должны снизить этот риск.
Кроме того, Минфин предлагает запретить регистрацию наличных расчетов между физическими и юридическими лицами, если сумма одной сделки превышает 5 млн рублей или если совокупный объем таких операций за месяц достигает 50 млн рублей. Ограничения планируется распространить в том числе и на сделки с недвижимостью.
Реализация этих изменений потребует серьезной доработки банковских систем и бизнес-процессов. Поэтому в случае принятия закон вступит в силу лишь через 180 дней после завершения всех процедур в Федеральном Собрании и подписания документа президентом.
«Интерфакс» связывает появление инициативы с призывами усилить контроль за оборотом наличных, которые озвучил президент Владимир Путин на заседании Совета по стратегическому развитию и национальным проектам в декабре 2025 года. Тогда же вице-премьер Александр Новак говорил о подготовке плана по «обелению» экономики, предусматривающего, в частности, рост доли безналичных расчетов.
30 января. / anti-malware.ru /. Министерство финансов предложило ввести лимит на внесение наличных через терминалы и банкоматы: не более 1 млн рублей в месяц на одного человека. Соответствующие поправки в закон «О банках и банковской деятельности» уже направлены на согласование в Банк России и Росфинмониторинг.
О готовящихся изменениях сообщил источник «Интерфакса». Сейчас каких-либо ограничений на такие операции не существует.
В пояснительной записке к законопроекту отмечается, что через внесение крупных сумм наличных в банковскую систему могут попадать средства с неустановленным происхождением. Новые меры, по замыслу авторов инициативы, должны снизить этот риск.
Кроме того, Минфин предлагает запретить регистрацию наличных расчетов между физическими и юридическими лицами, если сумма одной сделки превышает 5 млн рублей или если совокупный объем таких операций за месяц достигает 50 млн рублей. Ограничения планируется распространить в том числе и на сделки с недвижимостью.
Реализация этих изменений потребует серьезной доработки банковских систем и бизнес-процессов. Поэтому в случае принятия закон вступит в силу лишь через 180 дней после завершения всех процедур в Федеральном Собрании и подписания документа президентом.
«Интерфакс» связывает появление инициативы с призывами усилить контроль за оборотом наличных, которые озвучил президент Владимир Путин на заседании Совета по стратегическому развитию и национальным проектам в декабре 2025 года. Тогда же вице-премьер Александр Новак говорил о подготовке плана по «обелению» экономики, предусматривающего, в частности, рост доли безналичных расчетов.
"Пожалуйста, приложите карту и введите PIN". Как вежливый зловред обворовывает пользователей их же руками
31 января. / securitylab.ru /. Вредоносная кампания, маскирующаяся под обновление банковского приложения, привела к появлению нового Android-зловреда, ориентированного на кражу данных банковских карт через NFC. Атака начинается с фишингового сайта, оформленного под итальянскую версию Deutsche Bank, где пользователя просят ввести номер телефона, а затем предлагают установить «обновление» приложения в виде APK-файла.
Загружаемое приложение с именем «deutsche.apk» после установки запускает поддельную процедуру «проверки карты». Пользователю предлагается поднести карту к смартфону, удерживать её рядом во время «аутентификации», а затем ввести PIN-код. В реальности программа считывает данные карты по NFC через стандарт ISO-DEP и формирует набор информации, включающий номер карты, тип, метку и срок действия, после чего отправляет эти сведения на удалённый сервер.
Команда D3Lab, проанализировавшая приложение, выявила передачу данных через WebSocket-соединение на удалённый узел, адрес которого скрыт с помощью обфускации строк. Внутреннее устройство кода, структура пакетов и используемые обозначения позволили отнести вредонос к новому семейству, получившему название NFCShare. Это имя отражает его основную функцию — передачу считанной по NFC информации на внешние ресурсы.
Отчёт также указывает на возможную связь инфраструктуры атаки с ранее известными вредоносными кампаниями. Используемые методы маскировки, элементы китайского языка в коде и совпадения по сетевой инфраструктуре сближают NFCShare с другими мобильными троянами, применяющими NFC-релейные схемы для проведения мошеннических операций.
В результате жертва фактически сама передаёт злоумышленникам всё необходимое для несанкционированных транзакций, включая PIN-код, считая происходящее официальной проверкой безопасности.
31 января. / securitylab.ru /. Вредоносная кампания, маскирующаяся под обновление банковского приложения, привела к появлению нового Android-зловреда, ориентированного на кражу данных банковских карт через NFC. Атака начинается с фишингового сайта, оформленного под итальянскую версию Deutsche Bank, где пользователя просят ввести номер телефона, а затем предлагают установить «обновление» приложения в виде APK-файла.
Загружаемое приложение с именем «deutsche.apk» после установки запускает поддельную процедуру «проверки карты». Пользователю предлагается поднести карту к смартфону, удерживать её рядом во время «аутентификации», а затем ввести PIN-код. В реальности программа считывает данные карты по NFC через стандарт ISO-DEP и формирует набор информации, включающий номер карты, тип, метку и срок действия, после чего отправляет эти сведения на удалённый сервер.
Команда D3Lab, проанализировавшая приложение, выявила передачу данных через WebSocket-соединение на удалённый узел, адрес которого скрыт с помощью обфускации строк. Внутреннее устройство кода, структура пакетов и используемые обозначения позволили отнести вредонос к новому семейству, получившему название NFCShare. Это имя отражает его основную функцию — передачу считанной по NFC информации на внешние ресурсы.
Отчёт также указывает на возможную связь инфраструктуры атаки с ранее известными вредоносными кампаниями. Используемые методы маскировки, элементы китайского языка в коде и совпадения по сетевой инфраструктуре сближают NFCShare с другими мобильными троянами, применяющими NFC-релейные схемы для проведения мошеннических операций.
В результате жертва фактически сама передаёт злоумышленникам всё необходимое для несанкционированных транзакций, включая PIN-код, считая происходящее официальной проверкой безопасности.
«Перебить» винду не поможет. Вирус MoonBounce прячется в самом «сердце» вашего компьютера
31 января. / securitylab.ru /. Традиционные защитные программы даже не поймут, что система скомпрометирована.
Специалист по анализу вредоносного ПО Ли Бяомин, известный под псевдонимом Seeker, опубликовал подробные исследовательские заметки, посвящённые импланту MoonBounce и его работе на уровне UEFI-прошивки. Материал сосредоточен на изучении DXE Core — ключевого компонента загрузочной архитектуры, который управляет запуском всех последующих модулей на этапе DXE и фактически выступает «операционной системой» внутри прошивки.
В основе исследования лежит анализ того, как MoonBounce внедряется прямо в исполняемый код DXE Core. Вместо создания отдельного модуля вредоносная логика встраивается в уже существующие функции, что позволяет перехватывать критически важные этапы загрузки системы. В частности, автор описывает механизм inline-перехватов в службах EFI, через которые имплант получает контроль над процессами выделения памяти, обработки событий и перехода от прошивки к загрузчику операционной системы.
Отдельное внимание уделено универсальности схемы атаки. MoonBounce способен адаптироваться к разным сценариям загрузки — как с использованием режима совместимости CSM, так и в чистой UEFI-среде. В одном случае управление передаётся через события legacy-загрузки, в другом — через перехват точки перехода от прошивки к ядру операционной системы. Это делает имплант устойчивым к различным конфигурациям и архитектурам систем.
В исследовании подчёркивается, что подобная архитектура требует глубокого понимания внутренней логики UEFI и точек доверия внутри загрузочного процесса. MoonBounce фактически «вшивает» свою логику в само ядро выполнения прошивки, получая доступ к управлению системой ещё до запуска драйверов и компонентов ОС. Такой подход значительно усложняет обнаружение и анализ угрозы.
Ли Бяомин опирается на ранее опубликованные материалы команды «Лаборатории Касперского» и компании Binarly, которые связывают MoonBounce с группировкой APT41, также известной как Winnti. Его заметки не повторяют технические отчёты, а дополняют их концептуальным разбором архитектуры атаки и логики внедрения в DXE Core, показывая, как эволюционируют современные прошивочные импланты и почему они становятся всё более сложными для выявления и нейтрализации.
31 января. / securitylab.ru /. Традиционные защитные программы даже не поймут, что система скомпрометирована.
Специалист по анализу вредоносного ПО Ли Бяомин, известный под псевдонимом Seeker, опубликовал подробные исследовательские заметки, посвящённые импланту MoonBounce и его работе на уровне UEFI-прошивки. Материал сосредоточен на изучении DXE Core — ключевого компонента загрузочной архитектуры, который управляет запуском всех последующих модулей на этапе DXE и фактически выступает «операционной системой» внутри прошивки.
В основе исследования лежит анализ того, как MoonBounce внедряется прямо в исполняемый код DXE Core. Вместо создания отдельного модуля вредоносная логика встраивается в уже существующие функции, что позволяет перехватывать критически важные этапы загрузки системы. В частности, автор описывает механизм inline-перехватов в службах EFI, через которые имплант получает контроль над процессами выделения памяти, обработки событий и перехода от прошивки к загрузчику операционной системы.
Отдельное внимание уделено универсальности схемы атаки. MoonBounce способен адаптироваться к разным сценариям загрузки — как с использованием режима совместимости CSM, так и в чистой UEFI-среде. В одном случае управление передаётся через события legacy-загрузки, в другом — через перехват точки перехода от прошивки к ядру операционной системы. Это делает имплант устойчивым к различным конфигурациям и архитектурам систем.
В исследовании подчёркивается, что подобная архитектура требует глубокого понимания внутренней логики UEFI и точек доверия внутри загрузочного процесса. MoonBounce фактически «вшивает» свою логику в само ядро выполнения прошивки, получая доступ к управлению системой ещё до запуска драйверов и компонентов ОС. Такой подход значительно усложняет обнаружение и анализ угрозы.
Ли Бяомин опирается на ранее опубликованные материалы команды «Лаборатории Касперского» и компании Binarly, которые связывают MoonBounce с группировкой APT41, также известной как Winnti. Его заметки не повторяют технические отчёты, а дополняют их концептуальным разбором архитектуры атаки и логики внедрения в DXE Core, показывая, как эволюционируют современные прошивочные импланты и почему они становятся всё более сложными для выявления и нейтрализации.
Цифровая безопасность — это навык, который можно развить
Онлайн-сервисы и соцсети давно стали частью нашей жизни: мы узнаём новости, общаемся с близкими и решаем множество повседневных задач в пару кликов. Но вместе с удобством растёт и изобретательность мошенников.
Чтобы чувствовать себя спокойно в сети, соблюдайте простые правила: берегите личные данные, проверяйте информацию и не поддавайтесь давлению, если вас запугивают или требуют что-то срочно подтвердить. Будьте внимательны — это лучшая защита.
Основные правила цифровой безопасности:
— Никому не сообщать коды и пароли;
— Проверять ссылки и письма;
— Использовать надежные пароли;
— Включить двухфакторную аутентификацию;
— Проверять, не оформили ли на вас лишнее;
— Сообщать о подозрительных действиях;
— Знать, что делать, если аккаунт взломали;
— Повышать цифровую грамотность и делиться с близкими.
Полезные сервисы:
Проверить кредитную историю
Какие сим-карты оформлены на вас
Сообщить о мошенническом звонке
Пожаловаться на вредоносный сайт
ЖС защита от мошенников в сети
Информация о кибербезопасности
Онлайн-сервисы и соцсети давно стали частью нашей жизни: мы узнаём новости, общаемся с близкими и решаем множество повседневных задач в пару кликов. Но вместе с удобством растёт и изобретательность мошенников.
Чтобы чувствовать себя спокойно в сети, соблюдайте простые правила: берегите личные данные, проверяйте информацию и не поддавайтесь давлению, если вас запугивают или требуют что-то срочно подтвердить. Будьте внимательны — это лучшая защита.
Основные правила цифровой безопасности:
— Никому не сообщать коды и пароли;
— Проверять ссылки и письма;
— Использовать надежные пароли;
— Включить двухфакторную аутентификацию;
— Проверять, не оформили ли на вас лишнее;
— Сообщать о подозрительных действиях;
— Знать, что делать, если аккаунт взломали;
— Повышать цифровую грамотность и делиться с близкими.
Полезные сервисы:
Проверить кредитную историю
Какие сим-карты оформлены на вас
Сообщить о мошенническом звонке
Пожаловаться на вредоносный сайт
ЖС защита от мошенников в сети
Информация о кибербезопасности
Хакеры взломали Ivanti через нулевые дни — компании советуют сжечь сервера и начать заново
1 февраля. / securitylab.ru /. Ivanti выпустила обновления для 2 критических уязвимостей нулевого дня в Endpoint Manager Mobile. На момент выхода патчей ошибки уже использовались в атаках. Для компании это продолжение неприятной серии инцидентов, которые с начала года регулярно затрагивают крупных поставщиков корпоративных ИТ-решений.
Похожая ситуация складывалась и год назад. В январе 2025 года десяткам тысяч организаций пришлось срочно закрывать нулевой день в продуктах Fortinet, а клиенты Ivanti в то же время устанавливали экстренные исправления для собственных систем. Спустя год общий фон почти не изменился. Fortinet продолжает устранять уязвимости в механизмах единого входа, а Ivanti снова публикует патчи для новых критических багов, о которых стало известно уже после начала их эксплуатации.
Уязвимости получили идентификаторы CVE-2026-1281 и CVE-2026-1340. Обе затрагивают именно Endpoint Manager Mobile и оценены в 9.8 балла по шкале CVSS, что соответствует почти максимальному уровню опасности. Ошибки позволяют удаленно выполнять произвольный код без прохождения аутентификации. Фактически злоумышленник может получить полный контроль над сервером управления мобильными устройствами, если тот доступен из интернета.
В Ivanti сообщили, что знают лишь о небольшом числе клиентов, чьи системы были взломаны к моменту раскрытия информации. При этом разработчик отдельно указал, какие продукты под угрозу не попали. Уязвимости не затрагивают другие решения компании, включая облачные сервисы вроде Ivanti Neurons for MDM. Endpoint Manager представляет собой отдельный продукт и также не подвержен этим ошибкам. Пользователи облачных решений Ivanti с компонентом Sentry могут не опасаться именно этих уязвимостей.
1 февраля. / securitylab.ru /. Ivanti выпустила обновления для 2 критических уязвимостей нулевого дня в Endpoint Manager Mobile. На момент выхода патчей ошибки уже использовались в атаках. Для компании это продолжение неприятной серии инцидентов, которые с начала года регулярно затрагивают крупных поставщиков корпоративных ИТ-решений.
Похожая ситуация складывалась и год назад. В январе 2025 года десяткам тысяч организаций пришлось срочно закрывать нулевой день в продуктах Fortinet, а клиенты Ivanti в то же время устанавливали экстренные исправления для собственных систем. Спустя год общий фон почти не изменился. Fortinet продолжает устранять уязвимости в механизмах единого входа, а Ivanti снова публикует патчи для новых критических багов, о которых стало известно уже после начала их эксплуатации.
Уязвимости получили идентификаторы CVE-2026-1281 и CVE-2026-1340. Обе затрагивают именно Endpoint Manager Mobile и оценены в 9.8 балла по шкале CVSS, что соответствует почти максимальному уровню опасности. Ошибки позволяют удаленно выполнять произвольный код без прохождения аутентификации. Фактически злоумышленник может получить полный контроль над сервером управления мобильными устройствами, если тот доступен из интернета.
В Ivanti сообщили, что знают лишь о небольшом числе клиентов, чьи системы были взломаны к моменту раскрытия информации. При этом разработчик отдельно указал, какие продукты под угрозу не попали. Уязвимости не затрагивают другие решения компании, включая облачные сервисы вроде Ivanti Neurons for MDM. Endpoint Manager представляет собой отдельный продукт и также не подвержен этим ошибкам. Пользователи облачных решений Ivanti с компонентом Sentry могут не опасаться именно этих уязвимостей.
Обзор кибератак и уязвимостей за прошедшую неделю: 26 - 30 января 2026 года
1 февраля. / CYBER MEDIA /.
Редакция Cyber Media отобрала ключевые события из мира технологий и кибербезопасности за прошедшую неделю. В центре событий оказались эксперты и исследователи, отмечающие рост активности злоумышленников и новые риски для корпоративной и пользовательской безопасности. Мошенники всё активнее используют фишинговые уловки, адаптируя их под популярные мессенджеры и сервисы, регуляторы ужесточают фильтрацию трафика, а киберпреступные кампании совершенствуют используемые инструменты и техники.
Группировка Vortex Werewolf маскирует фишинговые атаки под файлы Telegram
Киберпреступная группировка, известная как Vortex Werewolf, начала активно использовать фейковые файлы и документы, имитирующие Telegram-контент, для распространения фишинговых ссылок и вредоносных программ. Вредоносные файлы маскируются под легитимные объекты, а переход по встроенным ссылкам направляет жертву на поддельные страницы, где злоумышленники пытаются получить доступ к учётным данным и другим конфиденциальным сведениям.
Роскомнадзор начал блокировать мессенджеры и игры на UDP-трафике
Российский регулятор сетевой деятельности - Роскомнадзор - приступил к блокировкам мессенджеров и онлайн-игр, которые активно используют UDP-протокол для передачи данных. Такое ограничение заметно ухудшает работу некоторых популярных сервисов, поскольку UDP-соединения генерируют трафик, который сложнее фильтровать и контролировать. В результате пользователи фиксируют падение качества связи и периодические разрывы соединения в приложениях, зависящих от UDP.
Новый вредоносный набор Stanley позволяет обходить защиту Chrome Web Store и воровать учётные данные
Обнаружен новый вредоносный набор под названием Stanley, который умеет обходить встроенные механизмы безопасности Chrome Web Store и загружать на устройства пользователей скрытые модули. Stanley маскируется под легитимные расширения, но при установке перехватывает и крадёт логины, пароли и другие данные учётных записей, а затем передаёт их злоумышленникам. Такая техника позволяет обойти обычные проверки безопасности браузера и использовать доверие пользователей к официальному магазину расширений.
Исследователи описали многоступенчатую Windows-кампанию с использованием сложных модулей вредоносного ПО
Аналитики по угрозам детально описали кампанию атак, в которой злоумышленники используют цепочки сложных модулей вредоносного ПО для Windows. Вредоносная кампания состоит из нескольких этапов: начального проникновения, скрытой загрузки загрузчика, установки основного модуля и развертывания дополнительных компонентов. Такая архитектура позволяет атакующим оставаться незамеченными длительное время, собирать информацию о системе и расширять контроль над заражённой инфраструктурой.
APT-кампания HoneyMyte получила новые модули для кражи браузерных данных
Продолжающаяся APT-кампания, связанная с группировкой HoneyMyte, получила обновление - злоумышленники внедрили новые модули, позволяющие красть данные прямо из браузеров жертв. Обновлённый вредоносный инструмент собирает сохранённые пароли, куки и другую чувствительную информацию из популярных браузеров, а также использует дополнительные скрипты для глубокого изучения системы и автоматизации дальнейших действий злоумышленников.
1 февраля. / CYBER MEDIA /.
Редакция Cyber Media отобрала ключевые события из мира технологий и кибербезопасности за прошедшую неделю. В центре событий оказались эксперты и исследователи, отмечающие рост активности злоумышленников и новые риски для корпоративной и пользовательской безопасности. Мошенники всё активнее используют фишинговые уловки, адаптируя их под популярные мессенджеры и сервисы, регуляторы ужесточают фильтрацию трафика, а киберпреступные кампании совершенствуют используемые инструменты и техники.
Группировка Vortex Werewolf маскирует фишинговые атаки под файлы Telegram
Киберпреступная группировка, известная как Vortex Werewolf, начала активно использовать фейковые файлы и документы, имитирующие Telegram-контент, для распространения фишинговых ссылок и вредоносных программ. Вредоносные файлы маскируются под легитимные объекты, а переход по встроенным ссылкам направляет жертву на поддельные страницы, где злоумышленники пытаются получить доступ к учётным данным и другим конфиденциальным сведениям.
Роскомнадзор начал блокировать мессенджеры и игры на UDP-трафике
Российский регулятор сетевой деятельности - Роскомнадзор - приступил к блокировкам мессенджеров и онлайн-игр, которые активно используют UDP-протокол для передачи данных. Такое ограничение заметно ухудшает работу некоторых популярных сервисов, поскольку UDP-соединения генерируют трафик, который сложнее фильтровать и контролировать. В результате пользователи фиксируют падение качества связи и периодические разрывы соединения в приложениях, зависящих от UDP.
Новый вредоносный набор Stanley позволяет обходить защиту Chrome Web Store и воровать учётные данные
Обнаружен новый вредоносный набор под названием Stanley, который умеет обходить встроенные механизмы безопасности Chrome Web Store и загружать на устройства пользователей скрытые модули. Stanley маскируется под легитимные расширения, но при установке перехватывает и крадёт логины, пароли и другие данные учётных записей, а затем передаёт их злоумышленникам. Такая техника позволяет обойти обычные проверки безопасности браузера и использовать доверие пользователей к официальному магазину расширений.
Исследователи описали многоступенчатую Windows-кампанию с использованием сложных модулей вредоносного ПО
Аналитики по угрозам детально описали кампанию атак, в которой злоумышленники используют цепочки сложных модулей вредоносного ПО для Windows. Вредоносная кампания состоит из нескольких этапов: начального проникновения, скрытой загрузки загрузчика, установки основного модуля и развертывания дополнительных компонентов. Такая архитектура позволяет атакующим оставаться незамеченными длительное время, собирать информацию о системе и расширять контроль над заражённой инфраструктурой.
APT-кампания HoneyMyte получила новые модули для кражи браузерных данных
Продолжающаяся APT-кампания, связанная с группировкой HoneyMyte, получила обновление - злоумышленники внедрили новые модули, позволяющие красть данные прямо из браузеров жертв. Обновлённый вредоносный инструмент собирает сохранённые пароли, куки и другую чувствительную информацию из популярных браузеров, а также использует дополнительные скрипты для глубокого изучения системы и автоматизации дальнейших действий злоумышленников.
🔹Мошенники используют паспорта умерших для обхода ограничений на сим-карты
2 февраля. / CYBER MEDIA /. На фоне ужесточения правил продажи сим-карт в России участники телеком-рынка фиксируют рост схем с оформлением номеров на паспорта умерших граждан. Несмотря на формальные ограничения, серый рынок адаптируется быстрее регуляторов.
Проблему 29 января на заседании комиссии Совета Федерации по информполитике озвучил зампред правления Сбера Станислав Кузнецов. По его словам, после введения лимитов на количество сим-карт на одного человека объем серого и черного рынка не сократился. Вместо этого сформировалась целая индустрия использования паспортов умерших, на которые массово оформляются номера, применяемые в том числе в SIM-боксах и мошеннических схемах.
С ноября 2025 года россияне не могут оформлять на себя более 20 сим-карт. Власти рассчитывали, что эта мера сократит оборот номеров, не привязанных к актуальным паспортным данным. Проверка абонентов сейчас проводится через систему КСИМ Роскомнадзора с использованием данных МВД, ФНС и ЕСИА. При выявлении расхождений оператору направляется запрос на уточнение информации, а при отсутствии подтверждения номер блокируется.
В Минцифры заявляют, что покупка сим-карты на паспорт умершего человека невозможна. После регистрации смерти сведения поступают в единый реестр ЗАГС, а затем автоматически передаются в государственные системы. На их основании блокируются учетные записи на Госуслугах и аннулируются паспорта. По данным Росстата, в 2024 году в России умерло 1,82 млн человек.
Однако участники рынка указывают на системную проблему. Операторы не имеют оперативного способа узнавать о смерти абонента, если родственники не обращаются с соответствующим заявлением. В Т2 отмечают, что информация о статусе «жив или мертв» в госсистемах иногда отображается некорректно, что позволяет продолжать пользоваться сим-картой умершего лица.
В Вымпелкоме поясняют, что злоумышленники могут переоформлять номер через Госуслуги, выкупать его после отключения сим-карты, а затем получать доступ к привязанным аккаунтам и сервисам. После замены сим-карты оператор временно блокирует SMS от финансовых сервисов, а банки требуют подтверждения личности, которое мошенники нередко обходят.
По данным Роскомнадзора, в 2024 году было заблокировано более 10 млн сим-карт из-за недостоверных данных. За 11 месяцев 2025 года - еще 14 млн. При этом эксперты сходятся во мнении, что ключевая уязвимость остается в межведомственном обмене данными. Информация о смерти граждан между ЗАГСами и операторами либо отсутствует, либо передается в ручном режиме, что делает систему запаздывающей.
2 февраля. / CYBER MEDIA /. На фоне ужесточения правил продажи сим-карт в России участники телеком-рынка фиксируют рост схем с оформлением номеров на паспорта умерших граждан. Несмотря на формальные ограничения, серый рынок адаптируется быстрее регуляторов.
Проблему 29 января на заседании комиссии Совета Федерации по информполитике озвучил зампред правления Сбера Станислав Кузнецов. По его словам, после введения лимитов на количество сим-карт на одного человека объем серого и черного рынка не сократился. Вместо этого сформировалась целая индустрия использования паспортов умерших, на которые массово оформляются номера, применяемые в том числе в SIM-боксах и мошеннических схемах.
С ноября 2025 года россияне не могут оформлять на себя более 20 сим-карт. Власти рассчитывали, что эта мера сократит оборот номеров, не привязанных к актуальным паспортным данным. Проверка абонентов сейчас проводится через систему КСИМ Роскомнадзора с использованием данных МВД, ФНС и ЕСИА. При выявлении расхождений оператору направляется запрос на уточнение информации, а при отсутствии подтверждения номер блокируется.
В Минцифры заявляют, что покупка сим-карты на паспорт умершего человека невозможна. После регистрации смерти сведения поступают в единый реестр ЗАГС, а затем автоматически передаются в государственные системы. На их основании блокируются учетные записи на Госуслугах и аннулируются паспорта. По данным Росстата, в 2024 году в России умерло 1,82 млн человек.
Однако участники рынка указывают на системную проблему. Операторы не имеют оперативного способа узнавать о смерти абонента, если родственники не обращаются с соответствующим заявлением. В Т2 отмечают, что информация о статусе «жив или мертв» в госсистемах иногда отображается некорректно, что позволяет продолжать пользоваться сим-картой умершего лица.
В Вымпелкоме поясняют, что злоумышленники могут переоформлять номер через Госуслуги, выкупать его после отключения сим-карты, а затем получать доступ к привязанным аккаунтам и сервисам. После замены сим-карты оператор временно блокирует SMS от финансовых сервисов, а банки требуют подтверждения личности, которое мошенники нередко обходят.
По данным Роскомнадзора, в 2024 году было заблокировано более 10 млн сим-карт из-за недостоверных данных. За 11 месяцев 2025 года - еще 14 млн. При этом эксперты сходятся во мнении, что ключевая уязвимость остается в межведомственном обмене данными. Информация о смерти граждан между ЗАГСами и операторами либо отсутствует, либо передается в ручном режиме, что делает систему запаздывающей.
Россия под атакой: Хакеры потребовали у российских рыбопромысловой компании рекордный выкуп в полмиллиарда
2 февраля. / C.NEWS /. В январе 2025 г. хакеры требовали у российской рыбопромысловой компании выкуп за расшифровку данных в размере 500 млн руб. По данным F6, эта сумма оказалась вдвое больше максимального выкупа, который злоумышленники требовали в 2024 г.
Рост выкупа данных
В 2025 г. хакеры установили исторический рекорд по сумме выкупа в России, пишут «Ведомости». Хакеры требовали у российских рыбаков рекордный выкуп в 500 млн руб.
По данным F6, требование злоумышленников о выкупе за расшифровку данных компании в размере 50 биткоинов (около 500 млн руб.) стало самым крупным в 2025 г. Такую сумму в январе 2025 г. потребовали хакеры из группировки CyberSec у одной из российских рыбопромысловых компаний. Название компании, которая попала по удар, представитель разработчика решений в сфере информационной безопасности (ИБ) компании F6 не назвал. Собеседник отметил, что эта сумма оказалась вдвое больше максимального выкупа, который хакеры требовали в 2024 г.
CyberSec — группа хакеров, которая специализируется на ИТ-диверсиях и саботаже против российских компаний. Среди их методов DDoS-атаки, компрометация ИТ-инфраструктуры, публикация скомпрометированных данных, кибератаки через подрядчиков, с конца 2024 г. хакеры начали также совершать кибератаки с использованием программ-вымогателей. В 2025 г. специалистами F6 Threat Intelligence было зафиксировано 15 случаев публикаций баз данных (БД) российских компаний CyberSec из отраслей ритейла, государственных услуг и телекома, содержащих в общей сложности 1,44 млн строк.
Представитель компании F6 уточнил «Ведомостям», что в рассматриваемом ИТ-инциденте выплата выкупа не производилась.
«Сумма в 50 биткоинов существенно превышала как первоначально заявленные хакерами требования к расшифровке данных, так и размеры реальных выкупов, зафиксированных в аналогичных ИТ-инцидентах в 2024 г. С высокой степенью вероятности можно утверждать, что злоумышленники изначально не рассчитывали на получение выкупа. Основной целью кибератаки, по-видимому, являлась именно диверсия и нанесение ущерба деятельности организации», — пояснил представитель F6.
Указанное обстоятельство позволяет квалифицировать ИТ-инцидент как целенаправленную деструктивную кибератаку, а не как классическую с причинением вируса-шифровальщика с коммерческой мотивацией.
F6 — ведущий разработчик технологий для борьбы с киберпреступностью, предотвращения и расследования киберпреступлений в России и за рубежом. ИТ-продукты F6 основаны на знаниях, полученных в ходе многолетних реагирований на ИТ-инциденты и исследований киберпреступности. ИТ-решения обеспечивают защиту от ИТ-рисков, связанных с целевыми атаками, утечками данных, мошенничеством, фишингом, нелегальным использованием бренда.
Основные предпосылки
По словам руководителя отдела защиты информации InfoWatch ARMA Романа Сафиуллина, увеличение суммы выкупа можно объяснить множеством различных факторов.
Первый — рост котировок криптовалют. «Сумма могла вырасти за счет курсовой разницы, даже если требования злоумышленников в криптовалюте выросли незначительно или остались прежними», — уточняет он. Курс биткоина в 2025 г. вырос практически вдвое, если сравнивать стоимость в августе 2024 г. и в августе 2025 г.: примерно с $60 тыс. до $125 тыс., напомнил эксперт.
Второй фактор — инфляция, продолжает Сафиуллин. Группировки вымогателей работают как бизнес: их затраты на разработку вредоносного программного обеспечения (ПО), на зарплаты ИТ-разработчикам, на покупку лицензий на софт, на приобретение данных из утечек для первоначального доступа и прочие накладные расходы тоже растут, что повышает запрашиваемый выкуп, поясняет он.
Третий фактор — классическая для злоумышленников схема, т.е. завышение первоначально требуемой суммы выкупа, чтобы иметь пространство для торга, добавляет эксперт по ИБ.
2 февраля. / C.NEWS /. В январе 2025 г. хакеры требовали у российской рыбопромысловой компании выкуп за расшифровку данных в размере 500 млн руб. По данным F6, эта сумма оказалась вдвое больше максимального выкупа, который злоумышленники требовали в 2024 г.
Рост выкупа данных
В 2025 г. хакеры установили исторический рекорд по сумме выкупа в России, пишут «Ведомости». Хакеры требовали у российских рыбаков рекордный выкуп в 500 млн руб.
По данным F6, требование злоумышленников о выкупе за расшифровку данных компании в размере 50 биткоинов (около 500 млн руб.) стало самым крупным в 2025 г. Такую сумму в январе 2025 г. потребовали хакеры из группировки CyberSec у одной из российских рыбопромысловых компаний. Название компании, которая попала по удар, представитель разработчика решений в сфере информационной безопасности (ИБ) компании F6 не назвал. Собеседник отметил, что эта сумма оказалась вдвое больше максимального выкупа, который хакеры требовали в 2024 г.
CyberSec — группа хакеров, которая специализируется на ИТ-диверсиях и саботаже против российских компаний. Среди их методов DDoS-атаки, компрометация ИТ-инфраструктуры, публикация скомпрометированных данных, кибератаки через подрядчиков, с конца 2024 г. хакеры начали также совершать кибератаки с использованием программ-вымогателей. В 2025 г. специалистами F6 Threat Intelligence было зафиксировано 15 случаев публикаций баз данных (БД) российских компаний CyberSec из отраслей ритейла, государственных услуг и телекома, содержащих в общей сложности 1,44 млн строк.
Представитель компании F6 уточнил «Ведомостям», что в рассматриваемом ИТ-инциденте выплата выкупа не производилась.
«Сумма в 50 биткоинов существенно превышала как первоначально заявленные хакерами требования к расшифровке данных, так и размеры реальных выкупов, зафиксированных в аналогичных ИТ-инцидентах в 2024 г. С высокой степенью вероятности можно утверждать, что злоумышленники изначально не рассчитывали на получение выкупа. Основной целью кибератаки, по-видимому, являлась именно диверсия и нанесение ущерба деятельности организации», — пояснил представитель F6.
Указанное обстоятельство позволяет квалифицировать ИТ-инцидент как целенаправленную деструктивную кибератаку, а не как классическую с причинением вируса-шифровальщика с коммерческой мотивацией.
F6 — ведущий разработчик технологий для борьбы с киберпреступностью, предотвращения и расследования киберпреступлений в России и за рубежом. ИТ-продукты F6 основаны на знаниях, полученных в ходе многолетних реагирований на ИТ-инциденты и исследований киберпреступности. ИТ-решения обеспечивают защиту от ИТ-рисков, связанных с целевыми атаками, утечками данных, мошенничеством, фишингом, нелегальным использованием бренда.
Основные предпосылки
По словам руководителя отдела защиты информации InfoWatch ARMA Романа Сафиуллина, увеличение суммы выкупа можно объяснить множеством различных факторов.
Первый — рост котировок криптовалют. «Сумма могла вырасти за счет курсовой разницы, даже если требования злоумышленников в криптовалюте выросли незначительно или остались прежними», — уточняет он. Курс биткоина в 2025 г. вырос практически вдвое, если сравнивать стоимость в августе 2024 г. и в августе 2025 г.: примерно с $60 тыс. до $125 тыс., напомнил эксперт.
Второй фактор — инфляция, продолжает Сафиуллин. Группировки вымогателей работают как бизнес: их затраты на разработку вредоносного программного обеспечения (ПО), на зарплаты ИТ-разработчикам, на покупку лицензий на софт, на приобретение данных из утечек для первоначального доступа и прочие накладные расходы тоже растут, что повышает запрашиваемый выкуп, поясняет он.
Третий фактор — классическая для злоумышленников схема, т.е. завышение первоначально требуемой суммы выкупа, чтобы иметь пространство для торга, добавляет эксперт по ИБ.
Исследователи нашли необычный способ «взломать» защиту ИИ-моделей с помощью поэзии
3 февраля. / CYBER MEDIA /. Специалисты из итальянского Icaro Lab и нескольких университетов показали, что простая поэтическая формулировка запросов может обойти механизмы безопасности современных больших языковых моделей (LLM). В исследовании утверждается, что такой метод работает даже в один шаг, без сложной настройки или многократного взаимодействия с моделью.
Авторы проанализировали 25 ведущих моделей, включая как проприетарные, так и открытые варианты, и показали, что преобразование опасных или вредоносных запросов в форму стихотворения существенно повышает шанс того, что модель выполнит их, несмотря на встроенные ограничения. В среднем поэтическая версия запросов приводила к выполнению нежелательных команд в около 62% случаев, тогда как традиционные подходы с обычным текстом демонстрировали значительно более низкие показатели эффективности.
Кроме того, исследование показало, что такой «поэтический jailbreak» работает во многих разных доменах - от запросов, связанных с кибербезопасностью, до потенциально опасных сценариев управления и манипуляций, и не зависит от конкретного механизма выравнивания модели.
В рамках эксперимента учёные также преобразовали более 1 200 стандартных опасных запросов в стихотворную форму, что увеличило их способность обойти защиту моделей до 18 раз по сравнению с исходным нейтральным текстом.
Результаты исследования подчёркивают, что современные системы безопасности ИИ могут быть уязвимы к простым стилистическим модификациям, а не только к сложным техникам обхода. Это открытие вызывает вопросы о фундаментальных ограничениях существующих методов выравнивания и тестирования безопасности моделей на случай неожиданных способов выражения опасного намерения.
3 февраля. / CYBER MEDIA /. Специалисты из итальянского Icaro Lab и нескольких университетов показали, что простая поэтическая формулировка запросов может обойти механизмы безопасности современных больших языковых моделей (LLM). В исследовании утверждается, что такой метод работает даже в один шаг, без сложной настройки или многократного взаимодействия с моделью.
Авторы проанализировали 25 ведущих моделей, включая как проприетарные, так и открытые варианты, и показали, что преобразование опасных или вредоносных запросов в форму стихотворения существенно повышает шанс того, что модель выполнит их, несмотря на встроенные ограничения. В среднем поэтическая версия запросов приводила к выполнению нежелательных команд в около 62% случаев, тогда как традиционные подходы с обычным текстом демонстрировали значительно более низкие показатели эффективности.
Кроме того, исследование показало, что такой «поэтический jailbreak» работает во многих разных доменах - от запросов, связанных с кибербезопасностью, до потенциально опасных сценариев управления и манипуляций, и не зависит от конкретного механизма выравнивания модели.
В рамках эксперимента учёные также преобразовали более 1 200 стандартных опасных запросов в стихотворную форму, что увеличило их способность обойти защиту моделей до 18 раз по сравнению с исходным нейтральным текстом.
Результаты исследования подчёркивают, что современные системы безопасности ИИ могут быть уязвимы к простым стилистическим модификациям, а не только к сложным техникам обхода. Это открытие вызывает вопросы о фундаментальных ограничениях существующих методов выравнивания и тестирования безопасности моделей на случай неожиданных способов выражения опасного намерения.
Рынок закупок ИБ-решений достиг 191,7 млрд рублей
3 февраля. / КОММЕРСАНТ /. Рынок закупок в сфере информационной безопасности (ИБ) в 2025 году вырос почти на 10% и достиг 191,7 млрд руб., при этом драйвером стало не количество процедур, а укрупнение и усложнение контрактов. В сегментах госконтрактов выросли средняя начальная цена (НМЦК) лотов и общий объем закупок, что отражает смещение спроса в сторону комплексных ИБ-проектов под ключ.
В 2025 году общий рынок ИБ-закупок (государственные, коммерческие и малые закупки), в который входят средства защиты информации, ИБ-услуги и профильное ПО, вырос на 9,3% и достиг 191,7 млрд руб., приводят данные аналитики СКБ «Контур». По количеству процедур рынок рос быстрее, чем в деньгах. В 2025 году в расширенной выборке были зафиксированы 51,3 тыс. завершенных закупок против 44,1 тыс. годом ранее, что больше на 16,2%.
Коммерческий сегмент также показал рост по числу закупок — с 9 тыс. до 11 тыс. (+14,1%). В то же время количество процедур по 44-ФЗ и 223-ФЗ в целом осталось близким к уровню предыдущего года. В денежном выражении динамика была более неоднородной. Объем закупок по 44-ФЗ увеличился на 12,6%, до 128,19 млрд руб., по 223-ФЗ — на 20,6%, до 45,83 млрд руб. В 2024 году общий прирост госзакупок (44-ФЗ и 223-ФЗ) составил 13% (см. “Ъ” от 3 марта 2025 года). Малые закупки, несмотря на небольшой абсолютный вклад, почти удвоились по сумме — с 2,27 млрд до 4,23 млрд руб. При этом коммерческий сегмент сократился по объему: сумма закупок снизилась с 21,33 млрд до 13,40 млрд руб., несмотря на рост числа процедур.
В грядущем году замгендиректора компании «Гарда» Рустэм Хайретдинов никакого рывка, например за счет новых продуктов, не ожидает, за исключением возможного повышенного спроса за счет DSP-решений (объединение аудита всех видов данных в инфраструктуре компании с управлением доступом, видимостью данных и их защитой).
3 февраля. / КОММЕРСАНТ /. Рынок закупок в сфере информационной безопасности (ИБ) в 2025 году вырос почти на 10% и достиг 191,7 млрд руб., при этом драйвером стало не количество процедур, а укрупнение и усложнение контрактов. В сегментах госконтрактов выросли средняя начальная цена (НМЦК) лотов и общий объем закупок, что отражает смещение спроса в сторону комплексных ИБ-проектов под ключ.
В 2025 году общий рынок ИБ-закупок (государственные, коммерческие и малые закупки), в который входят средства защиты информации, ИБ-услуги и профильное ПО, вырос на 9,3% и достиг 191,7 млрд руб., приводят данные аналитики СКБ «Контур». По количеству процедур рынок рос быстрее, чем в деньгах. В 2025 году в расширенной выборке были зафиксированы 51,3 тыс. завершенных закупок против 44,1 тыс. годом ранее, что больше на 16,2%.
Основной вклад внесли малые закупки, до 600 тыс. руб.: их количество увеличилось с 17 тыс. до 23 тыс. процедур (+32,4%).
Коммерческий сегмент также показал рост по числу закупок — с 9 тыс. до 11 тыс. (+14,1%). В то же время количество процедур по 44-ФЗ и 223-ФЗ в целом осталось близким к уровню предыдущего года. В денежном выражении динамика была более неоднородной. Объем закупок по 44-ФЗ увеличился на 12,6%, до 128,19 млрд руб., по 223-ФЗ — на 20,6%, до 45,83 млрд руб. В 2024 году общий прирост госзакупок (44-ФЗ и 223-ФЗ) составил 13% (см. “Ъ” от 3 марта 2025 года). Малые закупки, несмотря на небольшой абсолютный вклад, почти удвоились по сумме — с 2,27 млрд до 4,23 млрд руб. При этом коммерческий сегмент сократился по объему: сумма закупок снизилась с 21,33 млрд до 13,40 млрд руб., несмотря на рост числа процедур.
В грядущем году замгендиректора компании «Гарда» Рустэм Хайретдинов никакого рывка, например за счет новых продуктов, не ожидает, за исключением возможного повышенного спроса за счет DSP-решений (объединение аудита всех видов данных в инфраструктуре компании с управлением доступом, видимостью данных и их защитой).
Коммерсантъ
Кибербезопасность закупили оптом
Рынок закупок ИБ-решений достиг 191,7 млрд рублей
Обновленная версия «Гарда Anti-DDoS» прошла сертификацию ФСТЭК России
3 февраля. / C.NEWS /. Программный комплекс «Гарда Anti-DDoS» получил сертификат соответствия ФСТЭК России для новой версии продукта с учетом обновленных требований регулятора. Документ подтверждает выполнение требований по безопасности информации по четвертому уровню доверия для средств технической защиты и по четвертому классу защиты для средств противодействия атакам, направленным на отказ в обслуживании информационных систем. Благодаря этому российские компании могут использовать решение в инфраструктурах с жесткими требованиями регуляторов. Об этом CNews сообщили представители «Гарды».
Применение сертифицированных продуктов обязательно для государственных информационных систем (ГИС) и позволяет снизить регуляторные риски при внедрении защиты в других типах ИС. «Гарда Anti-DDoS» прошел испытания в аккредитованной ФСТЭК России лаборатории. Регулятор выдал сертификат на основании технического заключения по итогам полного цикла сертификационных испытаний. Это позволяет использовать продукт в ГИС и упрощает выбор защиты от DDoS-атак для крупных организаций.
Сертификат соответствия получен с учетом требований ФСТЭК России по четвертому уровню доверия в соответствии с приказом №76 от 2 июня 2020 г. и к средствам защиты от воздействий, направленных на отказ в обслуживании, утвержденных приказом № 132 от 30 июля 2018 г. Наличие сертификата дает возможность применять «Гарда Anti-DDoS» в системах с высокими требованиями к ИБ-решениям, включая ГИС первого класса, ИСПДн первого уровня и значимые объекты критической инфраструктуры (ЗО КИИ) первой категории включительно.
Наличие сертификата по четвертому классу защиты от атак на отказ в обслуживании позволяет при проектировании системы защиты и внедрении решения учитывать положения Приказа ФСТЭК России № 17 для государственных информационных систем и Приказа № 239 для значимых объектов КИИ с учетом изменений, внесенных приказом ФСТЭК России № 159 от 28 августа 2024 г.
Процедура сертификации прошла с учетом обновленных требований ФСТЭК России, вступивших в силу в 2025 г. Эти изменения затронули подходы к оценке соответствия средств защиты от атак, направленных на отказ в обслуживании, и усилили требования к процессам безопасной разработки. Команда «Гарды» адаптировала продукт и сопроводительную документацию под действующие критерии сертификационных испытаний, расширила функциональность и повысила стабильность работы решения в промышленной эксплуатации.
«Мы прошли сложный процесс сертификации с учетом всех новых требований регулятора. Для заказчиков это означает понятное внедрение и уверенность в том, что защита от DDoS-атак соответствует актуальным требованиям ФСТЭК России, обеспечивая высокий уровень сетевой безопасности», — сказал Вадим Солдатенков, руководитель группы продуктов «Гарда Anti-DDoS».
3 февраля. / C.NEWS /. Программный комплекс «Гарда Anti-DDoS» получил сертификат соответствия ФСТЭК России для новой версии продукта с учетом обновленных требований регулятора. Документ подтверждает выполнение требований по безопасности информации по четвертому уровню доверия для средств технической защиты и по четвертому классу защиты для средств противодействия атакам, направленным на отказ в обслуживании информационных систем. Благодаря этому российские компании могут использовать решение в инфраструктурах с жесткими требованиями регуляторов. Об этом CNews сообщили представители «Гарды».
Применение сертифицированных продуктов обязательно для государственных информационных систем (ГИС) и позволяет снизить регуляторные риски при внедрении защиты в других типах ИС. «Гарда Anti-DDoS» прошел испытания в аккредитованной ФСТЭК России лаборатории. Регулятор выдал сертификат на основании технического заключения по итогам полного цикла сертификационных испытаний. Это позволяет использовать продукт в ГИС и упрощает выбор защиты от DDoS-атак для крупных организаций.
Сертификат соответствия получен с учетом требований ФСТЭК России по четвертому уровню доверия в соответствии с приказом №76 от 2 июня 2020 г. и к средствам защиты от воздействий, направленных на отказ в обслуживании, утвержденных приказом № 132 от 30 июля 2018 г. Наличие сертификата дает возможность применять «Гарда Anti-DDoS» в системах с высокими требованиями к ИБ-решениям, включая ГИС первого класса, ИСПДн первого уровня и значимые объекты критической инфраструктуры (ЗО КИИ) первой категории включительно.
Наличие сертификата по четвертому классу защиты от атак на отказ в обслуживании позволяет при проектировании системы защиты и внедрении решения учитывать положения Приказа ФСТЭК России № 17 для государственных информационных систем и Приказа № 239 для значимых объектов КИИ с учетом изменений, внесенных приказом ФСТЭК России № 159 от 28 августа 2024 г.
Процедура сертификации прошла с учетом обновленных требований ФСТЭК России, вступивших в силу в 2025 г. Эти изменения затронули подходы к оценке соответствия средств защиты от атак, направленных на отказ в обслуживании, и усилили требования к процессам безопасной разработки. Команда «Гарды» адаптировала продукт и сопроводительную документацию под действующие критерии сертификационных испытаний, расширила функциональность и повысила стабильность работы решения в промышленной эксплуатации.
«Мы прошли сложный процесс сертификации с учетом всех новых требований регулятора. Для заказчиков это означает понятное внедрение и уверенность в том, что защита от DDoS-атак соответствует актуальным требованиям ФСТЭК России, обеспечивая высокий уровень сетевой безопасности», — сказал Вадим Солдатенков, руководитель группы продуктов «Гарда Anti-DDoS».
CNews.ru
Обновленная версия «Гарда Anti-DDoS» прошла сертификацию ФСТЭК России - CNews
Программный комплекс «Гарда Anti-DDoS» получил сертификат соответствия ФСТЭК России для новой версии продукта с...
Россиян предупреждают о фейковых сообщениях с кэшбэком под видом акций на маркетплейсах
4 февраля. / CYBER MEDIA /. В России зафиксирована новая волна мошенничества, в которой злоумышленники рассылают сообщения о якобы начисленном кэшбэке от крупных маркетплейсов. Такие уведомления маскируются под акции и персональные предложения и приходят через мессенджеры, SMS и электронную почту.
В сообщениях пользователям обещают возврат средств за недавние покупки или бонусы за участие в распродаже. Для получения кэшбэка предлагается перейти по ссылке, подтвердить аккаунт или ввести платежные данные. На самом деле ссылки ведут на фишинговые сайты, которые визуально копируют интерфейсы популярных маркетплейсов.
После перехода по таким страницам мошенники получают доступ к учетным данным, банковским картам или устанавливают вредоносное ПО. В ряде случаев жертв просят оплатить «комиссию» или «активацию кэшбэка», после чего деньги списываются, а связь с отправителем пропадает.
Эксперты отмечают, что схема активно использует психологический фактор срочности. Сообщения часто содержат указание на ограниченный срок действия акции и подталкивают пользователей к быстрым действиям без проверки источника.
Специалисты рекомендуют не переходить по ссылкам из подобных сообщений и проверять информацию о бонусах и акциях только через официальные приложения и сайты маркетплейсов. Также подчеркивается важность двухфакторной аутентификации и осторожного отношения к любым предложениям, связанным с возвратом денег или кэшбэком.
4 февраля. / CYBER MEDIA /. В России зафиксирована новая волна мошенничества, в которой злоумышленники рассылают сообщения о якобы начисленном кэшбэке от крупных маркетплейсов. Такие уведомления маскируются под акции и персональные предложения и приходят через мессенджеры, SMS и электронную почту.
В сообщениях пользователям обещают возврат средств за недавние покупки или бонусы за участие в распродаже. Для получения кэшбэка предлагается перейти по ссылке, подтвердить аккаунт или ввести платежные данные. На самом деле ссылки ведут на фишинговые сайты, которые визуально копируют интерфейсы популярных маркетплейсов.
После перехода по таким страницам мошенники получают доступ к учетным данным, банковским картам или устанавливают вредоносное ПО. В ряде случаев жертв просят оплатить «комиссию» или «активацию кэшбэка», после чего деньги списываются, а связь с отправителем пропадает.
Эксперты отмечают, что схема активно использует психологический фактор срочности. Сообщения часто содержат указание на ограниченный срок действия акции и подталкивают пользователей к быстрым действиям без проверки источника.
Специалисты рекомендуют не переходить по ссылкам из подобных сообщений и проверять информацию о бонусах и акциях только через официальные приложения и сайты маркетплейсов. Также подчеркивается важность двухфакторной аутентификации и осторожного отношения к любым предложениям, связанным с возвратом денег или кэшбэком.
🔹«Секс-вирус» в вашем смартфоне. Рассказываем, как «эротический троян» лишает ваш Android воли к сопротивлению
4 февраля. / securitylab.ru /. Приготовьтесь к тому, что ваш гаджет начнёт жить своей тайной жизнью.
Группа StopLamers, ранее известная в узких кругах по конфликтам в IRC и атакам на сообщества, за последние годы превратилась в источник более сложных и разрушительных киберугроз. Новый технический разбор их деятельности показывает переход от сетевого хулиганства к созданию вредоносных инструментов для Linux и Android, а также к использованию скрытых каналов управления и давления на жертв.
Активность объединения отслеживается с 2020 по 2024 год. Внутри действует выраженная иерархия с лидером, называющим себя халифом Ержаном, и несколькими приближёнными участниками. Основные цели атак связаны с Linux-сообществами, альтернативными социальными платформами, тематическими форумами и блогерами. Мотивация сочетает идеологический троллинг, давление на участников сообществ и вымогательство денег.
Ключевым инструментом стал многоступенчатый троян SeksVirus. Заражение обычно начинается с публикации якобы полезных исправлений для системных компонентов и драйверов. Злоумышленники выдают себя за разработчиков и распространяют скрипты с зашифрованными блоками кода. После запуска загрузчик разворачивает скрытый модуль на Python, закрепляется во временных каталогах и проверяет окружение. В коде применяется запутывание с подстановкой символов и динамическим вызовом функций, что осложняет анализ.
Для управления используется инфраструктура на базе Telegram Bot API. Вредоносная программа собирает подробный профиль устройства, включая сведения о процессоре, ядре системы, пользовательских сессиях и признаках виртуализации, и отправляет их оператору. Предусмотрена подгрузка дополнительных модулей для удалённого доступа и контроля.
Анализ открытых источников указывает на собственные каналы координации, ресурсы в анонимных сетях и устойчивый круг участников. Специалисты отмечают, что даже при среднем техническом уровне подобные группы способны наносить ощутимый ущерб нишевым сообществам и пользователям альтернативных прошивок. Полученные данные помогают улучшать методы обнаружения запутанного кода и контроль целостности системных разделов.
4 февраля. / securitylab.ru /. Приготовьтесь к тому, что ваш гаджет начнёт жить своей тайной жизнью.
Группа StopLamers, ранее известная в узких кругах по конфликтам в IRC и атакам на сообщества, за последние годы превратилась в источник более сложных и разрушительных киберугроз. Новый технический разбор их деятельности показывает переход от сетевого хулиганства к созданию вредоносных инструментов для Linux и Android, а также к использованию скрытых каналов управления и давления на жертв.
Активность объединения отслеживается с 2020 по 2024 год. Внутри действует выраженная иерархия с лидером, называющим себя халифом Ержаном, и несколькими приближёнными участниками. Основные цели атак связаны с Linux-сообществами, альтернативными социальными платформами, тематическими форумами и блогерами. Мотивация сочетает идеологический троллинг, давление на участников сообществ и вымогательство денег.
Ключевым инструментом стал многоступенчатый троян SeksVirus. Заражение обычно начинается с публикации якобы полезных исправлений для системных компонентов и драйверов. Злоумышленники выдают себя за разработчиков и распространяют скрипты с зашифрованными блоками кода. После запуска загрузчик разворачивает скрытый модуль на Python, закрепляется во временных каталогах и проверяет окружение. В коде применяется запутывание с подстановкой символов и динамическим вызовом функций, что осложняет анализ.
Для управления используется инфраструктура на базе Telegram Bot API. Вредоносная программа собирает подробный профиль устройства, включая сведения о процессоре, ядре системы, пользовательских сессиях и признаках виртуализации, и отправляет их оператору. Предусмотрена подгрузка дополнительных модулей для удалённого доступа и контроля.
Анализ открытых источников указывает на собственные каналы координации, ресурсы в анонимных сетях и устойчивый круг участников. Специалисты отмечают, что даже при среднем техническом уровне подобные группы способны наносить ощутимый ущерб нишевым сообществам и пользователям альтернативных прошивок. Полученные данные помогают улучшать методы обнаружения запутанного кода и контроль целостности системных разделов.
ФСТЭК опубликовала рекомендации по безопасной работе госорганов с VMware
4 февраля. / ХАБР /. Федеральная служба по техническому и экспортному контролю опубликовала на своём сайте рекомендации по безопасной настройке виртуальной инфраструктуры на базе программного обеспечения VMware.
Документ касается виртуальной инфраструктуры органов государственной власти и субъектов критической информационной инфраструктуры России. Рекомендации направлены на безопасную настройку параметров, служб, ролей, сервисов и учётных записей виртуальной инфраструктуры, построенной на базе программного обеспечения VMware.
Американская компания VMware ушла с российского рынка в марте 2022 года. Компания в одностороннем порядке разорвала контракты с российскими партнёрами без возврата уплаченных денег.
В России нет способа легально приобрести новые лицензии на последние версии продуктов компании. В начале 2025 года пользователей уведомили об окончании действовавших контрактов. И эти пользователи не могут получать поддержку и загружать обновления программного обеспечения. Это означает, что продукты VMware утратили безопасность.
Ранее ФСТЭК также опубликовала рекомендации по предотвращению угроз безопасности информации при применении SAP-систем. Этот документ касается условий прекращения технической поддержки и распространения обновлений на территории России.
4 февраля. / ХАБР /. Федеральная служба по техническому и экспортному контролю опубликовала на своём сайте рекомендации по безопасной настройке виртуальной инфраструктуры на базе программного обеспечения VMware.
Документ касается виртуальной инфраструктуры органов государственной власти и субъектов критической информационной инфраструктуры России. Рекомендации направлены на безопасную настройку параметров, служб, ролей, сервисов и учётных записей виртуальной инфраструктуры, построенной на базе программного обеспечения VMware.
Американская компания VMware ушла с российского рынка в марте 2022 года. Компания в одностороннем порядке разорвала контракты с российскими партнёрами без возврата уплаченных денег.
В России нет способа легально приобрести новые лицензии на последние версии продуктов компании. В начале 2025 года пользователей уведомили об окончании действовавших контрактов. И эти пользователи не могут получать поддержку и загружать обновления программного обеспечения. Это означает, что продукты VMware утратили безопасность.
Ранее ФСТЭК также опубликовала рекомендации по предотвращению угроз безопасности информации при применении SAP-систем. Этот документ касается условий прекращения технической поддержки и распространения обновлений на территории России.
Хабр
ФСТЭК опубликовала рекомендации по безопасной работе госорганов с VMware
Федеральная служба по техническому и экспортному контролю опубликовала на своём сайте рекомендации по безопасной настройке виртуальной инфраструктуры на базе программного...
«АЛМИ Партнер» объявила о совместимости «АльтерОС» с ИИ-решениями Smart Engines
4 февраля. / C.NEWS /. Компании «АЛМИ Партнер» и Smart Engines завершили комплексное тестирование операционной системы «АльтерОС» со всеми флагманскими программными продуктами Smart Engines. Результаты испытаний подтвердили, что решения могут использоваться в единой инфраструктуре без дополнительных доработок. Об этом CNews сообщили представители Smart Engines.
Совместимость подтверждает полноценную поддержку всей функциональности продуктов Smart Engines в среде «АльтерОС» и обеспечивает высокий уровень безопасности данных. Благодаря этому клиенты «АЛМИ Партнер» – федеральные и региональные организации, включая министерства и администрации регионов – смогут внедрить ИИ-системы для автоматического распознавания документов в собственную ИТ-инфраструктуру в качестве коробочного решения.
«АльтерОС» – российская операционная система на базе Linux, включенная в реестр отечественного ПО и сертифицированная ФСТЭК России. Система обеспечивает набор инструментов для администрирования, совместимость с отечественными и зарубежными прикладными программами, а также высокую производительность даже на маломощных устройствах.
В ходе тестовых испытаний специалисты компаний подтвердили совместимость ОС с ИИ-решением Smart ID Engine 2.0, предназначенным для распознавания и проверки подлинности паспортов и других удостоверений личности всех стран мира. Также в среде «АльтерОС» была подтверждена корректная работа программы Smart Document Engine для автоматического извлечения данных из разных шаблонов и типов первичных, бухгалтерских и учетных документов, Smart Code Engine – для распознавания MRZ, QR-кодов и банковских карт и Smart Text Engine – для извлечения печатной, рукопечатной и рукописной информации с фотографий и сканов.
«Мы стремимся к тому, чтобы наши заказчики могли без каких-либо ограничений выстроить и автоматизировать все рабочие процессы на нашей платформе. Благодаря совместимости с ИИ-решениями Smart Engines, теперь на базе "АльтерОС" можно оптимизировать потоковый ввод бухгалтерских или кадровых документов, выполнить распознавание паспорта и даже развернуть высокоточную антифрод-систему», – сказала Светлана Спирина, коммерческий директор «АЛМИ Партнер».
4 февраля. / C.NEWS /. Компании «АЛМИ Партнер» и Smart Engines завершили комплексное тестирование операционной системы «АльтерОС» со всеми флагманскими программными продуктами Smart Engines. Результаты испытаний подтвердили, что решения могут использоваться в единой инфраструктуре без дополнительных доработок. Об этом CNews сообщили представители Smart Engines.
Совместимость подтверждает полноценную поддержку всей функциональности продуктов Smart Engines в среде «АльтерОС» и обеспечивает высокий уровень безопасности данных. Благодаря этому клиенты «АЛМИ Партнер» – федеральные и региональные организации, включая министерства и администрации регионов – смогут внедрить ИИ-системы для автоматического распознавания документов в собственную ИТ-инфраструктуру в качестве коробочного решения.
«АльтерОС» – российская операционная система на базе Linux, включенная в реестр отечественного ПО и сертифицированная ФСТЭК России. Система обеспечивает набор инструментов для администрирования, совместимость с отечественными и зарубежными прикладными программами, а также высокую производительность даже на маломощных устройствах.
В ходе тестовых испытаний специалисты компаний подтвердили совместимость ОС с ИИ-решением Smart ID Engine 2.0, предназначенным для распознавания и проверки подлинности паспортов и других удостоверений личности всех стран мира. Также в среде «АльтерОС» была подтверждена корректная работа программы Smart Document Engine для автоматического извлечения данных из разных шаблонов и типов первичных, бухгалтерских и учетных документов, Smart Code Engine – для распознавания MRZ, QR-кодов и банковских карт и Smart Text Engine – для извлечения печатной, рукопечатной и рукописной информации с фотографий и сканов.
«Мы стремимся к тому, чтобы наши заказчики могли без каких-либо ограничений выстроить и автоматизировать все рабочие процессы на нашей платформе. Благодаря совместимости с ИИ-решениями Smart Engines, теперь на базе "АльтерОС" можно оптимизировать потоковый ввод бухгалтерских или кадровых документов, выполнить распознавание паспорта и даже развернуть высокоточную антифрод-систему», – сказала Светлана Спирина, коммерческий директор «АЛМИ Партнер».
CNews.ru
«АЛМИ Партнер» объявила о совместимости «АльтерОС» с ИИ-решениями Smart Engines - CNews
Компании «АЛМИ Партнер» и Smart Engines завершили комплексное тестирование операционной системы «АльтерОС» со всеми...
📚В 2026 году вырастут кибератаки на автопроизводителей, каршеринг и заправки
5 февраля. / CYBER MEDIA /. В 2026 году в России усилится давление киберугроз на транспортную инфраструктуру - от автопроизводителей и сервисов каршеринга до заправочных и зарядных станций. Такой прогноз представили эксперты Лаборатории Касперского, проанализировав текущие тенденции и уязвимости отрасли.
По оценке специалистов, автопроизводители останутся одной из приоритетных целей финансово мотивированных группировок. Основной угрозой станут атаки с использованием программ-шифровальщиков, а также действия хактивистов, включая применение вайперов для полного уничтожения данных. Дополнительный риск связан с возможными утечками конфиденциальной информации - персональных данных пользователей, а также сведений о местоположении и перемещениях транспортных средств.
Отдельное внимание эксперты уделяют атакам через подрядчиков. Компрометация внешних сервисов и партнеров может использоваться как точка входа в инфраструктуру автопроизводителей с целью нарушения работы критических систем и нанесения финансового ущерба. Аудиты безопасности показывают, что такие сценарии остаются технически реализуемыми.
Сервисы такси, каршеринга и автопарки в 2026 году также будут подвержены рискам. Злоумышленников в первую очередь интересуют персональные данные клиентов и доступы к учетным записям. Одним из наиболее опасных сценариев эксперты называют возможность удаленной массовой блокировки автомобилей. Поскольку современные машины оснащаются модулями дистанционного управления, компрометация систем администрирования может привести к остановке автопарков с целью вымогательства или саботажа.
Транспортно-логистические компании, по прогнозу аналитиков, могут столкнуться с атаками, направленными на перехват грузов. За счет взлома цифровых систем управления перевозками злоумышленники получают возможность манипулировать маршрутами и данными о доставке, что позволяет организовывать физическую кражу грузов без прямого контакта.
Растущие риски затрагивают и заправочные станции, включая зарядную инфраструктуру для электромобилей. Подключение таких объектов к облачным сервисам создает предпосылки для атак с целью хищения топлива или электроэнергии, а также кражи данных клиентов, в том числе информации по топливным картам.
Кроме того, эксперты ожидают дальнейшего роста атак, связанных с угонами автомобилей за счет эксплуатации уязвимостей внутренней архитектуры машин. Потенциальными точками входа остаются CAN-шины, OBD-разъемы, беспроводные модули и другие интерфейсы современных транспортных средств.
В компании отмечают, что часть российских автопроизводителей уже начала активно внедрять практики кибербезопасности и проводить регулярные аудиты, однако общий уровень цифровизации отрасли делает транспортную инфраструктуру одной из наиболее уязвимых сфер в ближайшие годы.
5 февраля. / CYBER MEDIA /. В 2026 году в России усилится давление киберугроз на транспортную инфраструктуру - от автопроизводителей и сервисов каршеринга до заправочных и зарядных станций. Такой прогноз представили эксперты Лаборатории Касперского, проанализировав текущие тенденции и уязвимости отрасли.
По оценке специалистов, автопроизводители останутся одной из приоритетных целей финансово мотивированных группировок. Основной угрозой станут атаки с использованием программ-шифровальщиков, а также действия хактивистов, включая применение вайперов для полного уничтожения данных. Дополнительный риск связан с возможными утечками конфиденциальной информации - персональных данных пользователей, а также сведений о местоположении и перемещениях транспортных средств.
Отдельное внимание эксперты уделяют атакам через подрядчиков. Компрометация внешних сервисов и партнеров может использоваться как точка входа в инфраструктуру автопроизводителей с целью нарушения работы критических систем и нанесения финансового ущерба. Аудиты безопасности показывают, что такие сценарии остаются технически реализуемыми.
Сервисы такси, каршеринга и автопарки в 2026 году также будут подвержены рискам. Злоумышленников в первую очередь интересуют персональные данные клиентов и доступы к учетным записям. Одним из наиболее опасных сценариев эксперты называют возможность удаленной массовой блокировки автомобилей. Поскольку современные машины оснащаются модулями дистанционного управления, компрометация систем администрирования может привести к остановке автопарков с целью вымогательства или саботажа.
Транспортно-логистические компании, по прогнозу аналитиков, могут столкнуться с атаками, направленными на перехват грузов. За счет взлома цифровых систем управления перевозками злоумышленники получают возможность манипулировать маршрутами и данными о доставке, что позволяет организовывать физическую кражу грузов без прямого контакта.
Растущие риски затрагивают и заправочные станции, включая зарядную инфраструктуру для электромобилей. Подключение таких объектов к облачным сервисам создает предпосылки для атак с целью хищения топлива или электроэнергии, а также кражи данных клиентов, в том числе информации по топливным картам.
Кроме того, эксперты ожидают дальнейшего роста атак, связанных с угонами автомобилей за счет эксплуатации уязвимостей внутренней архитектуры машин. Потенциальными точками входа остаются CAN-шины, OBD-разъемы, беспроводные модули и другие интерфейсы современных транспортных средств.
В компании отмечают, что часть российских автопроизводителей уже начала активно внедрять практики кибербезопасности и проводить регулярные аудиты, однако общий уровень цифровизации отрасли делает транспортную инфраструктуру одной из наиболее уязвимых сфер в ближайшие годы.
Публикация «файлов Эпштейна» вновь подняла вопросы о кибербезопасности, утечках данных и роли хакеров
5 февраля. / CYBER MEDIA /. Новая волна публикаций так называемых «файлов Эпштейна» вызвала резонанс не только в политическом и общественном контексте, но и в сфере кибербезопасности. Обнародованные документы включают электронные переписки, метаданные и свидетельства, которые поднимают вопросы о цифровой защите информации и возможном использовании технических специалистов для сбора чувствительных данных.
В материалах Министерства юстиции США, на которые ссылаются американские СМИ, фигурирует утверждение информатора о том, что Джеффри Эпштейн якобы сотрудничал с высококвалифицированным хакером. Этот человек, по словам источника, мог обладать доступом к уязвимостям и инструментам взлома, которые позволяли получать конфиденциальную информацию о третьих лицах. Прямых доказательств кибератак в документах не приводится, однако сам факт упоминания подобных возможностей привлек внимание ИБ-сообщества.
Дополнительный резонанс вызвали публикации, в которых утверждается, что Эпштейн поддерживал контакты с техническими специалистами и исследователями, включая представителей академической среды. В открытых архивах были обнаружены электронные письма, подтверждающие переписку по научным и технологическим вопросам, что усилило дискуссию о долгосрочном хранении и защите цифровых коммуникаций.
Отдельное внимание эксперты уделяют формату самой публикации «файлов Эпштейна». В открытый доступ попали крупные массивы документов, которые, по оценкам специалистов, были опубликованы без достаточной анонимизации. Это создает риски повторного использования данных для фишинга, социальной инженерии и других вторичных атак, даже если в архивах отсутствуют пароли или финансовая информация.
В профессиональном сообществе также обсуждается вопрос, могли ли подобные архивы содержать технические детали, которые позволяют реконструировать связи, контакты и цифровые следы участников переписок. По мнению экспертов, утечки такого масштаба превращаются не только в общественный инцидент, но и в проблему кибербезопасности, последствия которой могут проявляться спустя годы.
Специалисты по информационной безопасности отмечают, что ситуация с «файлами Эпштейна» наглядно демонстрирует риски работы с большими массивами чувствительных данных. Даже при формально законной публикации документов отсутствие строгих стандартов цифровой защиты и редактирования способно создать новые векторы угроз для частных лиц, организаций и государственных структур.
5 февраля. / CYBER MEDIA /. Новая волна публикаций так называемых «файлов Эпштейна» вызвала резонанс не только в политическом и общественном контексте, но и в сфере кибербезопасности. Обнародованные документы включают электронные переписки, метаданные и свидетельства, которые поднимают вопросы о цифровой защите информации и возможном использовании технических специалистов для сбора чувствительных данных.
В материалах Министерства юстиции США, на которые ссылаются американские СМИ, фигурирует утверждение информатора о том, что Джеффри Эпштейн якобы сотрудничал с высококвалифицированным хакером. Этот человек, по словам источника, мог обладать доступом к уязвимостям и инструментам взлома, которые позволяли получать конфиденциальную информацию о третьих лицах. Прямых доказательств кибератак в документах не приводится, однако сам факт упоминания подобных возможностей привлек внимание ИБ-сообщества.
Дополнительный резонанс вызвали публикации, в которых утверждается, что Эпштейн поддерживал контакты с техническими специалистами и исследователями, включая представителей академической среды. В открытых архивах были обнаружены электронные письма, подтверждающие переписку по научным и технологическим вопросам, что усилило дискуссию о долгосрочном хранении и защите цифровых коммуникаций.
Отдельное внимание эксперты уделяют формату самой публикации «файлов Эпштейна». В открытый доступ попали крупные массивы документов, которые, по оценкам специалистов, были опубликованы без достаточной анонимизации. Это создает риски повторного использования данных для фишинга, социальной инженерии и других вторичных атак, даже если в архивах отсутствуют пароли или финансовая информация.
В профессиональном сообществе также обсуждается вопрос, могли ли подобные архивы содержать технические детали, которые позволяют реконструировать связи, контакты и цифровые следы участников переписок. По мнению экспертов, утечки такого масштаба превращаются не только в общественный инцидент, но и в проблему кибербезопасности, последствия которой могут проявляться спустя годы.
Специалисты по информационной безопасности отмечают, что ситуация с «файлами Эпштейна» наглядно демонстрирует риски работы с большими массивами чувствительных данных. Даже при формально законной публикации документов отсутствие строгих стандартов цифровой защиты и редактирования способно создать новые векторы угроз для частных лиц, организаций и государственных структур.
В рамках масштабного цикла из 25 вебинаров по РБПО приглашаем вас послушать бонусный вебинар: "PVS-Studio Atlas — новая платформа контроля качества кода".
PVS-Studio Atlas предназначен для работы с результатами анализа кода: просмотр, аналитика, разметка, отчёты для сертификационных лабораторий и ФСТЭК.
На вебинаре команда PVS-Studio впервые презентует новый продукт и подробнее расскажет его пользу для бизнеса и важность для команд разработки.
Дата: 11.02.2026 в 16:00 по МСК
Регистрация по ссылке
PVS-Studio Atlas предназначен для работы с результатами анализа кода: просмотр, аналитика, разметка, отчёты для сертификационных лабораторий и ФСТЭК.
На вебинаре команда PVS-Studio впервые презентует новый продукт и подробнее расскажет его пользу для бизнеса и важность для команд разработки.
Дата: 11.02.2026 в 16:00 по МСК
Регистрация по ссылке
🔹Хакеры больше не хотят просто ваших денег. Теперь они хотят прислать к вам домой спецназ
6 февраля. / securitylab.ru /. Кибервымогатели вышли на новый уровень давления на бизнес. Вместо привычных писем с требованием выкупа они атакуют руководителей лично, угрожают их семьям, рассылают жалобы журналистам и регуляторам и даже вызывают вооружённую полицию к домам топ-менеджеров. Так действует группа, называющая себя Scattered Lapsus ShinyHunters, сокращённо SLSH. По данным исследователей, некоторые компании уже платят, чтобы остановить не только утечку данных, но и волну запугивания.
От классических вымогательских групп, работающих с программами-шифровальщиками, эта команда отличается хаотичным стилем и отсутствием каких-либо «правил». Об этом рассказали в Unit 221B. Специалисты давно отслеживают активность участников SLSH в каналах Telegram, где они публикуют угрозы и оказывают давление на жертв. В отличие от более организованных преступных объединений, эта группа не пытается создать репутацию тех, кто выполняет обещания после получения денег. Рассчитывать на удаление украденных данных в таком случае нельзя.
Если многие вымогатели ограничиваются публикацией фрагментов похищенной информации и обратным отсчётом до утечки, то SLSH идёт дальше. Участники группы угрожают физической расправой руководителям и их близким, устраивают DDoS-атаки на сайты компаний и запускают массовые рассылки писем, парализуя почтовые ящики сотрудников.
Проникновение в организации чаще всего начинается с телефонного обмана. Злоумышленники звонят сотрудникам, представляются работниками ИТ-службы и убеждают пройти «обновление» параметров многофакторной проверки. В Mandiant сообщили, что в январских атаках 2026 года жертв направляли на поддельные страницы входа. Там у людей выманивали учётные данные единого входа и одноразовые коды подтверждения, после чего преступники подключали свои устройства к системе защиты.
Нередко компания узнаёт о взломе не от своих специалистов, а из публичных сообщений самих вымогателей в новых каналах Telegram. По словам исследователей, это часть продуманной тактики. Преступники пытаются создать максимальный общественный резонанс и чувство унижения, чтобы подтолкнуть жертву к выплате.
Отдельно отмечаются случаи так называемого ложного вызова спецслужб. Преступники отправляют сообщения о якобы заложенной бомбе или захвате заложников по адресу руководителя. В результате к дому или офису приезжают вооружённые полицейские наряды. Такое давление носит прежде всего психологический характер. Параллельно журналисты получают наводки об инциденте и начинают направлять запросы в компанию.
В Unit 221B подчёркивают, что переговоры с SLSH только усиливают риск. Участники группы связаны с разрозненными интернет-сообществами, где распространены конфликты, обман и взаимные подставы. Из-за внутреннего хаоса и злоупотреблений они часто действуют импульсивно и не способны последовательно довести «сделку» до конца. Их модель больше похожа на схемы сексуального шантажа, когда жертве обещают удалить компромат после оплаты, но никаких гарантий нет.
Специалисты также считают, что группа сознательно раздувает интерес СМИ, чтобы выглядеть опаснее и влиятельнее. Даже в дни без новых атак участники публикуют угрозы и провокационные заявления, лишь бы оставаться в центре внимания.
Специалисты советуют компаниям не связывать решение о выплате с попыткой остановить травлю сотрудников и руководства. Украденные данные уже скомпрометированы, и вернуть прежнее состояние невозможно, а вот давление со временем сходит на нет. По оценке аналитиков, отказ от платежа остаётся наименее рискованной стратегией в краткосрочной и долгосрочной перспективе.
6 февраля. / securitylab.ru /. Кибервымогатели вышли на новый уровень давления на бизнес. Вместо привычных писем с требованием выкупа они атакуют руководителей лично, угрожают их семьям, рассылают жалобы журналистам и регуляторам и даже вызывают вооружённую полицию к домам топ-менеджеров. Так действует группа, называющая себя Scattered Lapsus ShinyHunters, сокращённо SLSH. По данным исследователей, некоторые компании уже платят, чтобы остановить не только утечку данных, но и волну запугивания.
От классических вымогательских групп, работающих с программами-шифровальщиками, эта команда отличается хаотичным стилем и отсутствием каких-либо «правил». Об этом рассказали в Unit 221B. Специалисты давно отслеживают активность участников SLSH в каналах Telegram, где они публикуют угрозы и оказывают давление на жертв. В отличие от более организованных преступных объединений, эта группа не пытается создать репутацию тех, кто выполняет обещания после получения денег. Рассчитывать на удаление украденных данных в таком случае нельзя.
Если многие вымогатели ограничиваются публикацией фрагментов похищенной информации и обратным отсчётом до утечки, то SLSH идёт дальше. Участники группы угрожают физической расправой руководителям и их близким, устраивают DDoS-атаки на сайты компаний и запускают массовые рассылки писем, парализуя почтовые ящики сотрудников.
Проникновение в организации чаще всего начинается с телефонного обмана. Злоумышленники звонят сотрудникам, представляются работниками ИТ-службы и убеждают пройти «обновление» параметров многофакторной проверки. В Mandiant сообщили, что в январских атаках 2026 года жертв направляли на поддельные страницы входа. Там у людей выманивали учётные данные единого входа и одноразовые коды подтверждения, после чего преступники подключали свои устройства к системе защиты.
Нередко компания узнаёт о взломе не от своих специалистов, а из публичных сообщений самих вымогателей в новых каналах Telegram. По словам исследователей, это часть продуманной тактики. Преступники пытаются создать максимальный общественный резонанс и чувство унижения, чтобы подтолкнуть жертву к выплате.
Отдельно отмечаются случаи так называемого ложного вызова спецслужб. Преступники отправляют сообщения о якобы заложенной бомбе или захвате заложников по адресу руководителя. В результате к дому или офису приезжают вооружённые полицейские наряды. Такое давление носит прежде всего психологический характер. Параллельно журналисты получают наводки об инциденте и начинают направлять запросы в компанию.
В Unit 221B подчёркивают, что переговоры с SLSH только усиливают риск. Участники группы связаны с разрозненными интернет-сообществами, где распространены конфликты, обман и взаимные подставы. Из-за внутреннего хаоса и злоупотреблений они часто действуют импульсивно и не способны последовательно довести «сделку» до конца. Их модель больше похожа на схемы сексуального шантажа, когда жертве обещают удалить компромат после оплаты, но никаких гарантий нет.
Специалисты также считают, что группа сознательно раздувает интерес СМИ, чтобы выглядеть опаснее и влиятельнее. Даже в дни без новых атак участники публикуют угрозы и провокационные заявления, лишь бы оставаться в центре внимания.
Специалисты советуют компаниям не связывать решение о выплате с попыткой остановить травлю сотрудников и руководства. Украденные данные уже скомпрометированы, и вернуть прежнее состояние невозможно, а вот давление со временем сходит на нет. По оценке аналитиков, отказ от платежа остаётся наименее рискованной стратегией в краткосрочной и долгосрочной перспективе.
Мошенники рассылают письма с предложением оформить «семейную налоговую выплату»
6 февраля. / CYBER MEDIA /.
В России зафиксирована новая волна мошенничества, связанная с темой налоговых льгот для семей с детьми. Злоумышленники рассылают письма и сообщения в мессенджерах с предложением срочно оформить «семейную налоговую выплату», ссылаясь на вступившие в силу изменения в налоговом законодательстве.
В сообщениях утверждается, что семьи могут получить возврат 7% НДФЛ уже в феврале, однако для этого якобы необходимо оплатить комиссию или «административный сбор» за оформление. Мошенники используют формулировки, имитирующие официальные уведомления, и апеллируют к реальному закону о налоговых вычетах для семей с двумя и более детьми.
Эксперты отмечают, что схема рассчитана на информационный фон вокруг новых мер поддержки. Злоумышленники умалчивают, что подача заявлений на такие выплаты возможна только через официальные каналы и в установленные сроки, а любые требования предварительной оплаты являются признаком обмана.
Официальные выплаты и налоговые вычеты оформляются бесплатно - через портал «Госуслуги», личный кабинет на сайте ФНС или при личном обращении в налоговую инспекцию. Специалисты предупреждают, что любые посредники, предлагающие ускорить получение денег за комиссию, не имеют отношения к государственным органам и действуют в рамках мошеннических схем.
6 февраля. / CYBER MEDIA /.
В России зафиксирована новая волна мошенничества, связанная с темой налоговых льгот для семей с детьми. Злоумышленники рассылают письма и сообщения в мессенджерах с предложением срочно оформить «семейную налоговую выплату», ссылаясь на вступившие в силу изменения в налоговом законодательстве.
В сообщениях утверждается, что семьи могут получить возврат 7% НДФЛ уже в феврале, однако для этого якобы необходимо оплатить комиссию или «административный сбор» за оформление. Мошенники используют формулировки, имитирующие официальные уведомления, и апеллируют к реальному закону о налоговых вычетах для семей с двумя и более детьми.
Эксперты отмечают, что схема рассчитана на информационный фон вокруг новых мер поддержки. Злоумышленники умалчивают, что подача заявлений на такие выплаты возможна только через официальные каналы и в установленные сроки, а любые требования предварительной оплаты являются признаком обмана.
Официальные выплаты и налоговые вычеты оформляются бесплатно - через портал «Госуслуги», личный кабинет на сайте ФНС или при личном обращении в налоговую инспекцию. Специалисты предупреждают, что любые посредники, предлагающие ускорить получение денег за комиссию, не имеют отношения к государственным органам и действуют в рамках мошеннических схем.
ФСТЭК разработала проект рекомендаций по защите содержащейся в ИС информации
6 февраля. / d-russia.ru /. Федеральная служба по техническому и экспортному контролю опубликовала для общественного обсуждения проект методического документа «Мероприятия и меры по защите информации, содержащейся в информационных системах», сообщает ФСТЭК в пятницу.
В документе определяются общие подходы, состав и содержание мероприятий (процессов) и мер по защите информации, содержащейся в информационных системах (ИС), автоматизированных системах управления, информационно-телекоммуникационных сетях госорганов, государственных унитарных предприятий, госучреждений, организаций, в том числе субъектов критической информационной инфраструктуры (КИИ), в информационно-телекоммуникационных инфраструктурах, выполняющих общие технологические функции и обеспечивающие основу функционирования указанных ИС, а также по обеспечению безопасности принадлежащих органам (организациям) значимых объектов КИИ.
Документ предназначен для обладателей информации, заказчиков, заключивших госконтракт на создание ИС, операторов информационных систем, а также организаций, которым на основании договора или иного документа передаётся информация, предоставляется доступ к ИС оператора (обладателя информации) и (или) содержащейся в них информации для оказания услуг, проведения работ по обработке, хранению информации, созданию (развитию), обеспечению эксплуатации информационных систем, а также для выполнения работ, оказания услуг по защите информации.
Специалистам в области защиты информации заинтересованных государственных органов власти и организаций предлагается рассмотреть проект документа и направить предложения по его доработке до 19 февраля.
6 февраля. / d-russia.ru /. Федеральная служба по техническому и экспортному контролю опубликовала для общественного обсуждения проект методического документа «Мероприятия и меры по защите информации, содержащейся в информационных системах», сообщает ФСТЭК в пятницу.
В документе определяются общие подходы, состав и содержание мероприятий (процессов) и мер по защите информации, содержащейся в информационных системах (ИС), автоматизированных системах управления, информационно-телекоммуникационных сетях госорганов, государственных унитарных предприятий, госучреждений, организаций, в том числе субъектов критической информационной инфраструктуры (КИИ), в информационно-телекоммуникационных инфраструктурах, выполняющих общие технологические функции и обеспечивающие основу функционирования указанных ИС, а также по обеспечению безопасности принадлежащих органам (организациям) значимых объектов КИИ.
Документ предназначен для обладателей информации, заказчиков, заключивших госконтракт на создание ИС, операторов информационных систем, а также организаций, которым на основании договора или иного документа передаётся информация, предоставляется доступ к ИС оператора (обладателя информации) и (или) содержащейся в них информации для оказания услуг, проведения работ по обработке, хранению информации, созданию (развитию), обеспечению эксплуатации информационных систем, а также для выполнения работ, оказания услуг по защите информации.
Специалистам в области защиты информации заинтересованных государственных органов власти и организаций предлагается рассмотреть проект документа и направить предложения по его доработке до 19 февраля.
Digital Russia
ФСТЭК разработала проект рекомендаций по защите содержащейся в ИС информации
Федеральная служба по техническому и экспортному контролю опубликовала для общественного обсуждения проект методического документа «Мероприятия и меры по