В этом месяце: иссле­дова­тели изу­чили сто­рон­ние кли­енты Telegram; груп­пиров­ка TeamPCP ском­про­мети­рова­ла ска­нер Trivy, ИБ‑ком­панию Checkmarx и биб­лиоте­ку LiteLLM; в Android огра­ничат дос­туп к Accessibility API, а для уста­нов­ки сто­рон­них при­ложе­ний при­дет­ся ждать 24 часа; пра­воох­раните­ли зак­рыли хак­форум LeakBase и сер­вис SocksEscort; LLM научи­ли деано­ними­зиро­вать поль­зовате­лей, а так­же дру­гие важ­ные и инте­рес­ные события мар­та.
 

Анализ сторонних клиентов Telegram

Ис­сле­дова­тели RKS Global про­тес­тирова­ли восемь популяр­ных аль­тер­натив­ных Telegram-кли­ентов для Android и выяс­нили, что три из них отправ­ляют поль­зователь­ские дан­ные на сер­веры в Рос­сии, где к ним могут получить дос­туп силовые струк­туры.

На фоне стре­митель­но ухуд­шающей­ся работы Telegram в Рос­сии поль­зовате­ли все активнее ищут обходные пути, и мно­гие уста­нав­лива­ют с этой целью сто­рон­ние кли­енты. Такие кли­енты прив­лека­ют ауди­торию рас­ширен­ными фун­кци­ями, вклю­чая встро­енные перевод­чики, крип­токошель­ки, бло­киров­ку рек­ламы и гиб­кую нас­трой­ку интерфей­са.

Спе­циалис­ты исполь­зовали ста­тичес­кий ана­лиз APK (деком­пиляция через jadx) и динами­чес­кий ана­лиз сетево­го тра­фика (tcpdump + mitmproxy на рутован­ном эму­лято­ре). Эта­лоном для иссле­дова­ния слу­жил офи­циаль­ный APK Telegram v12.4.3, и тес­тиру­емые APK заг­ружали из Google Play Store (Telegram Official, Telegram X, Plus Messenger, Nekogram, Graph Messenger, «Телега», iMe) и F-Droid (Forkgram, Mercurygram).

Ис­сле­дова­тели пишут, что наиболь­шую опас­ность для кон­фиден­циаль­нос­ти поль­зовате­лей может пред­став­лять «Телега» (ru.dahl.messenger). При­ложе­ние под­меня­ет сер­веры Telegram собс­твен­ными: 25 IP-адре­сов в Казани вмес­то пяти стан­дар­тных DC. При этом весь MTProto-тра­фик про­ходит через рос­сий­ские прок­си. В отче­те под­черки­вает­ся, что это не теоре­тичес­кая проб­лема, а факт, под­твержден­ный изу­чени­ем рас­шифро­ван­ного HTTPS-тра­фика и pcap-дам­пами.

Кро­ме того, «Телега» переда­ет ана­лити­ку на сер­веры VK Group (MyTracker), вклю­чая Telegram user ID и ста­тус VPN-под­клю­чения. Звон­ки же мар­шру­тизи­руют­ся через инфраструк­туру «Одноклас­сни­ков». Экспер­ты зак­люча­ют:

Вся перепис­ка поль­зовате­ля, который уста­новил кли­ент Telega для Telegram, все его вза­имо­дей­ствия с дру­гими поль­зовате­лями физичес­ки ока­зыва­ются в Рос­сии, где по закону дол­жны быть пре­дос­тавле­ны влас­тям по зап­росу. Парал­лель­но Telega сооб­щает в VK (быв­ший Mail.ru) номер телефо­на, ID в Telegram и даже то, исполь­зует ли поль­зователь VPN.

Graph Messenger и iMe так­же отправ­ляют дан­ные на сер­веры «Яндекса» и VK Group через встро­енные рек­ламные и ана­лити­чес­кие модули. К при­меру, в iMe наш­ли боль­ше пят­надца­ти рек­ламных SDK, в Graph Messenger — шесть.

Кро­ме того, отме­чает­ся, что три аль­тер­натив­ных кли­ента из вось­ми явно вклю­чают Firebase Analytics (Plus Messenger, Graph Messenger, iMe), хотя офи­циаль­ный Telegram эту фун­кцию деак­тивиру­ет. То есть аль­тер­натив­ные кли­енты отме­няют решение Telegram, и в резуль­тате Google получа­ет дан­ные об исполь­зовании мес­сен­дже­ра.

На­ибо­лее «чис­тыми» на момент иссле­дова­ния ока­зались Mercurygram и Forkgram, которые не переда­ют дан­ные треть­им сто­ронам. Telegram X тоже получил хорошую оцен­ку: в нем обна­ружи­ли даже мень­ше раз­решений и тре­керов, чем в офи­циаль­ном кли­енте. Одна­ко иссле­дова­тели обна­ружи­ли под­дель­ный Telegram X — пол­ноцен­ный тро­ян китай­ско­го про­исхожде­ния. Такая мал­варь похища­ет сес­сии Telegram, самос­тоятель­но всту­пает в каналы, перех­ватыва­ет сооб­щения и поз­воля­ет зах­ватить акка­унт жер­твы пол­ностью.

Эк­спер­ты RKS Global под­черки­вают: даже кли­енты с «чис­тым» про­филем могут изме­нить поведе­ние в сле­дующем обновле­нии. Наиболь­шую кон­фиден­циаль­ность обес­печива­ет толь­ко офи­циаль­ный кли­ент Telegram.

Сле­дует отме­тить, что парал­лель­но с пуб­ликаци­ей это­го отче­та раз­работ­чики «Телеги» в ком­мента­рии для «Биз­нес ФМ» за­яви­ли, что их при­ложе­ние — пол­ностью незави­симая раз­работ­ка. Дело в том, что ранее в этом месяце изда­ние CNews писало, буд­то про­ект «Телега» получил 200 мил­лионов руб­лей от учре­дите­лей в 2025 году и в уста­ве АО «Телега» появил­ся пункт об огра­ниче­нии пол­номочий совета дирек­торов при зак­лючении сде­лок с МКПАО «ВК».

Те­перь связь с VK в ком­пании объ­ясни­ли стан­дар­тны­ми ком­мерчес­кими отно­шени­ями, заявив, что «Телега» покупа­ет у VK модуль для звон­ков и часть сер­верной инфраструк­туры. Помимо это­го, коман­да рас­ска­зала, что исполь­зует сер­висы ана­лити­ки и хра­нения дан­ных в Yandex Cloud. В ком­пании нас­таивают, что все это — обыч­ная прак­тика раз­работ­ки, которая не озна­чает сли­яния биз­несов или потери незави­симос­ти.

Пос­ле пуб­ликации это­го матери­ала пред­ста­вите­ли «Телеги» обра­тились в редак­цию «Хакера» с прось­бой скор­ректи­ровать или уда­лить матери­ал. В ком­пании заяви­ли, что фор­мулиров­ки о под­мене сер­веров и перех­вате MTProto-тра­фика «не соот­ветс­тву­ют дей­стви­тель­нос­ти и некор­рек­тно опи­сыва­ют работу Telegram-кли­ентов».

По сло­вам пред­ста­вите­лей про­екта, «Телега» работа­ет через офи­циаль­ный Telegram API, исполь­зует про­токол MTProto, а безопас­ность сооб­щений опре­деля­ется архи­тек­турой и крип­тогра­фичес­кой моделью Telegram. Так­же в ком­пании утвер­жда­ют, что наличие сетевых узлов в кон­крет­ном реги­оне не озна­чает, что поль­зователь­ские дан­ные обра­баты­вают­ся там:

Ряд выводов в пуб­ликации осно­ван на интер­пре­тации сетево­го тра­фика. Сооб­щения поль­зовате­лей переда­ются по про­токо­лу MTProto, который не работа­ет через TLS и исполь­зует собс­твен­ную сис­тему шиф­рования. Ана­лиз HTTPS-тра­фика не дает осно­ваний делать выводы о дос­тупе к содер­жимому зашиф­рован­ных сооб­щений. В иссле­дова­нии не пред­став­лено под­твержде­ния рас­шифров­ки поль­зователь­ских сооб­щений или наруше­ния крип­тогра­фичес­кой модели Telegram.

От­метим, что в иссле­дова­нии RKS Global рас­смат­ривалась не ком­про­мета­ция шиф­рования MTProto, а воп­росы мар­шру­тиза­ции тра­фика и переда­чи метадан­ных на сер­веры VK Group.

Факт исполь­зования MyTracker в «Телеге» под­твер­дили, но отме­тили, что сей­час находят­ся на финаль­ном эта­пе перехо­да на AppMetrica. В ком­пании заяв­ляют, что эти сер­висы исполь­зуют­ся для тех­ничес­кого обес­печения работы при­ложе­ния и «не пред­полага­ют переда­чи поль­зователь­ских дан­ных в том виде, как это опи­сано в иссле­дова­нии».

В 4,5 раза больше прибыли приносят мошеннические схемы с использованием ИИ

  • По дан­ным Интерпо­ла, потери от финан­сового мошен­ничес­тва в 2025 году сос­тавили око­ло 442 мил­лиар­дов дол­ларов США. Схе­мы с при­мене­нием ИИ при­носят зло­умыш­ленни­кам в 4,5 раза боль­ше при­были по срав­нению с тра­дици­онны­ми.
  • Прес­тупни­ки исполь­зуют LLM для «шли­фов­ки» фишин­говых писем — уби­рают ошиб­ки и сти­лис­тичес­кие мар­керы, харак­терные для неноси­телей язы­ка. На более прод­винутом уров­не при­меня­ют дип­фей­ки: для соз­дания убе­дитель­ного голосо­вого кло­на теперь хва­тает все­го 10 с записи.
  • В Интерпо­ле опа­сают­ся, что сле­дующим шагом ста­нет мас­совое при­мене­ние ИИ‑аген­тов для авто­мати­чес­кого сбо­ра дан­ных о ком­пани­ях‑жер­твах, ана­лиза укра­ден­ной информа­ции и рас­чета опти­маль­ного раз­мера выкупа.
 

Замедление Telegram продолжается

С фев­раля 2026 года Рос­комнад­зор на­чал огра­ничи­вать работу Telegram в Рос­сии, ссы­лаясь на наруше­ния в сфе­ре про­тиво­дей­ствия тер­рориз­му и защиты пер­сональ­ных дан­ных. В мар­те ситу­ация обос­три­лась.

По дан­ным сер­виса монито­рин­га Merilo, за неделю с 9 по 15 мар­та сред­няя доля неудач­ных зап­росов к доменам мес­сен­дже­ра вырос­ла до 79,4% — на 47 про­цен­тных пун­ктов боль­ше, чем неделей ранее. В отдель­ных федераль­ных окру­гах показа­тель приб­лизил­ся к 90%.

Поль­зовате­ли мас­сово жалу­ются на задер­жки в отправ­ке сооб­щений, незаг­ружа­ющиеся меди­афай­лы и зависа­ющий ста­тус «Соеди­нение...». Через мобиль­ный интернет мес­сен­джер прак­тичес­ки перес­тал работать, и дес­ктоп­ная вер­сия у ряда про­вай­деров тоже не под­клю­чает­ся вов­се.

При этом на зарубеж­ных монито­рин­говых ресур­сах гло­баль­ных инци­ден­тов не зафик­сирова­но — проб­лемы локали­зова­ны на тер­ритории РФ. Сер­висы Downdetector и «Сбой.рф» фик­сиру­ют тысячи жалоб на некор­рек­тную работу мес­сен­дже­ра.

Не­рав­номер­ность бло­киро­вок спе­циалис­ты объ­ясня­ют осо­бен­ностя­ми работы ТСПУ — тех­ничес­ких средств про­тиво­дей­ствия угро­зам, уста­нов­ленных на сетях опе­рато­ров свя­зи.

По информа­ции спе­циалис­тов, объ­ем пра­вил филь­тра­ции дос­тиг око­ло 2,5 мил­лиона записей и не все узлы справ­ляют­ся с такой наг­рузкой. Так, ког­да сис­тема перег­ружа­ется, она перек­люча­ется в режим bypass — про­пус­кает тра­фик нап­рямую, без филь­тра­ции. Из‑за это­го заб­локиро­ван­ные ранее ресур­сы (вклю­чая WhatsApp и YouTube) вре­мя от вре­мени сно­ва ста­новят­ся дос­тупны. В Рос­комнад­зоре наз­вали эту информа­цию не соот­ветс­тву­ющей дей­стви­тель­нос­ти.

Пред­полага­ется, что отдель­ную проб­лему может соз­давать встро­енный прок­си Telegram — MTProxy. Этот про­токол мас­киру­ет тра­фик мес­сен­дже­ра под обыч­ные HTTPS-соеди­нения, что зас­тавля­ет ТСПУ тра­тить зна­читель­но боль­ше ресур­сов на ана­лиз каж­дого пакета.

При этом Telegram демонс­три­рует рекор­дные тем­пы модера­ции кон­тента: к при­меру, толь­ко 17 мар­та на плат­форме заб­локиро­вали 114 348 групп и каналов — мак­сималь­ный суточ­ный показа­тель. Сум­марно за март плат­форма огра­ничи­ла дос­туп к 1,5 мил­лиона сооб­ществ.

Од­нако в Рос­комнад­зоре за­яви­ли, что «по‑преж­нему фик­сиру­ют неис­полне­ние рос­сий­ско­го законо­датель­ства» со сто­роны мес­сен­дже­ра. А 15 мар­та Таган­ский суд Мос­квы оштра­фовал Telegram на 35 мил­лионов руб­лей за неуда­ление экс­тре­мист­ско­го кон­тента.

Так­же отме­тим, что в этом месяце пресс‑сек­ретарь пре­зиден­та Дмит­рий Пес­ков обоз­начил три усло­вия, при которых мес­сен­джер смо­жет избе­жать бло­киров­ки: выпол­нить тре­бова­ния рос­сий­ско­го законо­датель­ства, под­держи­вать кон­такт с влас­тями и «най­ти вари­ант для решения проб­лем».

Ра­нее собс­твен­ные источни­ки РБК сооб­щали, что решение о пол­ной бло­киров­ке Telegram уже при­нято и мес­сен­джер заб­локиру­ют в пер­вых чис­лах апре­ля. В Рос­комнад­зоре эту информа­цию не опро­вер­гли и не под­твер­дили, заявив, что ведомс­тву «нечего добавить к ранее опуб­ликован­ной информа­ции».

82% компаний накопили «долг безопасности»

  • По дан­ным еже­год­ного отче­та ком­пании Veracode, в рам­ках которо­го спе­циалис­ты изу­чили 1,6 мил­лиона при­ложе­ний, «долг безопас­ности» (security debt) — извес­тные уяз­вимос­ти, которые оста­ются неис­прав­ленны­ми боль­ше года, — теперь есть у 82% ком­паний. Годом ранее показа­тель сос­тавлял 74%.
  • Ху­же того, доля серь­езных уяз­вимос­тей с высокой веро­ятностью экс­плу­ата­ции вырос­ла с 8,3% до 11,3%.
  • При этом есть и позитив­ные сиг­налы: доля при­ложе­ний с опен­сор­сны­ми уяз­вимос­тями сни­зилась с 70% до 62%, а общая «рас­простра­нен­ность дефек­тов» упа­ла с 80% до 78%.
  • Спе­циалис­ты отме­чают, что сей­час тем­пы выпус­ка релизов уско­ряют­ся и новый код (в том чис­ле сге­нери­рован­ный ИИ) поп­росту добав­ляет­ся быс­трее, чем зак­рыва­ются ста­рые уяз­вимос­ти.
 

Взлом сканера Trivy и не только

В этом месяце хакер­ская груп­пиров­ка TeamPCP про­вела одну из самых мас­штаб­ных атак на цепоч­ку пос­тавок в исто­рии опен­сорса. Отправ­ной точ­кой стал Trivy — популяр­ный ска­нер уяз­вимос­тей, соз­данный ком­пани­ей Aqua Security и нас­читыва­ющий более чем 33 200 звезд на GitHub.

Кор­ни это­го инци­ден­та ухо­дят к началу мар­та, ког­да хакеры ском­про­мети­рова­ли рас­ширение Aqua Trivy для VS Code и получи­ли учет­ные дан­ные с пра­вами записи для GitHub-акка­унта Trivy. Раз­работ­чики Aqua Security обна­ружи­ли этот инци­дент и про­вели ротацию сек­ретов, одна­ко она ока­залась непол­ной: зло­умыш­ленни­ки сох­ранили дос­туп и смог­ли про­вес­ти пов­торную ата­ку.

19 мар­та TeamPCP нанес­ла ос­новной удар: ата­кующие исполь­зовали укра­ден­ные учет­ные дан­ные и выпол­нили force-push 75 из 76 тегов в репози­тории aquasecurity/trivy-action, а так­же под­менили семь тегов setup-trivy. В резуль­тате теги ста­ли ука­зывать на вре­донос­ные ком­миты вмес­то легитим­ных.

Па­рал­лель­но с этим хакеры опуб­ликова­ли тро­яни­зиро­ван­ный релиз Trivy v0.69.4 через GitHub Releases, Docker Hub, GHCR и ECR. Мал­варь запус­калась вмес­те с легитим­ным ска­нером, поэто­му пай­плай­ны выг­лядели рабочи­ми, хотя в фоновом режиме про­исхо­дило хищение сек­ретов.

Ин­фости­лер TeamPCP Cloud Stealer собира­ет перемен­ные окру­жения, SSH-клю­чи, облачные кон­фигура­ции AWS/GCP/Azure, токены Kubernetes, пароли от БД и даже дан­ные крип­токошель­ков, а затем ска­ниру­ет память про­цес­са GitHub Actions Runner в поис­ках замас­кирован­ных сек­ретов. Соб­ранные дан­ные шиф­ровались и отправ­лялись на тай­псквот­тинго­вый домен scan.aquasecurtiy[.]org.

В ито­ге это­му инци­ден­ту был прис­воен иден­тифика­тор CVE-2026-33634 с оцен­кой 9,4 бал­ла по шка­ле CVSS.

Вре­донос­ный релиз был дос­тупен око­ло трех часов, а ском­про­мети­рован­ные теги GitHub Actions — поряд­ка две­над­цати часов. Одна­ко укра­ден­ные сек­реты запус­тили эф­фект домино: даже через три дня пос­ле начала реаги­рова­ния хакеры сумели опуб­ликовать вре­донос­ные Docker-обра­зы Trivy (v0.69.5, v0.69.6), а затем дефей­сну­ли все 44 репози­тория внут­ренней GitHub-орга­низа­ции Aqua Security.

За­тем эта вре­донос­ная кам­пания рас­простра­нилась за пре­делы Trivy. Исполь­зуя похищен­ные учет­ные дан­ные, учас­тни­ки TeamPCP ском­про­мети­рова­ли GitHub Actions ком­пании Checkmarx (ast-github-action и kics-github-action), а затем опуб­ликова­ли вре­донос­ные вер­сии биб­лиоте­ки LiteLLM (1.82.7 и 1.82.8) в PyPI.

Кро­ме того, груп­пиров­ка запус­тила чер­вя CanisterWorm, который при помощи укра­ден­ных npm-токенов авто­мати­чес­ки пуб­ликовал вре­донос­ные обновле­ния в чужих пакетах (и за минуту успе­вал ском­про­мети­ровать 28 пакетов). Для управле­ния чер­вем исполь­зует­ся смарт‑кон­тракт на базе Internet Computer Protocol, что дела­ет инфраструк­туру устой­чивой к бло­киров­ке (впро­чем, Canister уже уда­лен).

Ис­сле­дова­тели из ком­пании Aikido обна­ружи­ли, что све­жие вер­сии CanisterWorm несут в себе вай­пер Kamikaze, нацелен­ный исклю­читель­но на иран­ские сис­темы. В Kubernetes-клас­терах в иран­ской тай­мзо­не вай­пер раз­ворачи­вает DaemonSet, унич­тожа­ющий дан­ные на всех нодах. На обыч­ных Linux-хос­тах он выпол­няет rm -rf / --no-preserve-root. При этом сис­темы за пре­дела­ми Ира­на получа­ют толь­ко бэк­дор CanisterWorm без вай­пера.

Мо­тивы этих атак неяс­ны: ранее TeamPCP счи­талась финан­сово мотиви­рован­ной груп­пиров­кой, и вай­пер для иран­ских сис­тем пло­хо впи­сыва­ется в этот про­филь. Иссле­дова­тели из Aikido допус­кают, что это может быть попыт­кой прив­лечь к себе вни­мание и груп­па может намерен­но наращи­вать собс­твен­ную «медий­ность».

По дан­ным Mandiant, на дан­ный момент извес­тно более чем о 1000 ском­про­мети­рован­ных SaaS-сред, и их чис­ло может зна­читель­но вырас­ти. По оцен­кам SANS Institute, ата­ка зат­ронула свы­ше 10 тысяч CI/CD-ворк­флоу, а иссле­дова­тели из Vx-Underground говорят о 300 Гбайт похищен­ных дан­ных с 500 тысяч машин.

От­дель­ным поворо­том в этой исто­рии ста­ло пред­полага­емое пар­тнерс­тво TeamPCP с вымога­тель­ской груп­пиров­кой Lapsus$. По дан­ным экспер­тов ком­пании Socket, хакеры откры­то хвас­тались сво­ими ата­ками в Telegram и заяв­ляли о пла­нах «похищать терабай­ты ком­мерчес­ких сек­ретов вмес­те с новыми пар­тне­рами». Прак­тичес­ки одновре­мен­но в Telegram-канале Lapsus$ появи­лись пос­ты о пред­сто­ящей ата­ке на цепоч­ку пос­тавок, свя­зан­ной с TeamPCP.

Ана­лити­ки из ком­пании CrowdStrike рекомен­дуют при­вязы­вать GitHub Actions к пол­ным SHA ком­митов, а не к тегам и отно­сить­ся к CI/CD-ран­нерам с той же серь­езностью, что и к про­дак­шен‑сер­верам.

Всем, кто исполь­зовал вре­донос­ные вер­сии Trivy, Checkmarx Actions или LiteLLM, сле­дует счи­тать все свои сек­реты ском­про­мети­рован­ными и немед­ленно сме­нить их.

Меззелл о закрытии Digg из-за ботов

Digg — неког­да один из самых популяр­ных сай­тов в интерне­те — зак­рылся спус­тя все­го два месяца пос­ле переза­пус­ка. Соз­датели плат­формы объ­яви­ли о «жес­тком сбро­се»: опе­рации при­оста­нов­лены, коман­ду сок­ратили, а сайт деак­тивиро­ван. При­чиной ста­ли ИИ‑боты, с которы­ми не уда­лось спра­вить­ся, нес­мотря на бло­киров­ку десят­ков тысяч акка­унтов. Генераль­ный дирек­тор Digg Джас­тин Мез­зелл (Justin Mezzell) написал на глав­ной стра­нице деак­тивиро­ван­ного сай­та:

Ин­тернет сегод­ня в зна­читель­ной сте­пени населен слож­ными ИИ‑аген­тами и авто­мати­зиро­ван­ными акка­унта­ми. Мы зна­ли, что боты — это часть лан­дшаф­та, но не пред­став­ляли себе мас­штаб, изощ­ренность и ско­рость, с которой они нас най­дут. Мы заб­локиро­вали десят­ки тысяч акка­унтов. Задей­ство­вали внут­ренние инс­тру­мен­ты и внеш­них вен­доров, соот­ветс­тву­ющих отрасле­вым стан­дартам. Но все­го это­го ока­залось мало.

 

Wi-Fi-атака AirSnitch

ИБ‑спе­циалис­ты пред­ста­вили серию атак AirSnitch, которые экс­плу­ати­руют проб­лемы сетево­го сте­ка и поз­воля­ют обой­ти изо­ляцию кли­ентов в Wi-Fi-сетях. Проб­лема зат­рагива­ет роуте­ры Netgear, D-Link, Ubiquiti, Cisco, а так­же устрой­ства на базе DD-WRT и OpenWrt.

Ис­сле­дова­ние было пред­став­лено на кон­ферен­ции Network and Distributed System Security Symposium 2026. Его авто­ры Синь­ань Чжоу (Xin’an Zhou) и Мати Ван­хоф (Mathy Vanhoef) рас­ска­зыва­ют, что ата­ки AirSnitch прин­ципи­аль­но отли­чают­ся от преж­них атак на Wi-Fi вро­де KRACK: если те были нап­равле­ны на уяз­вимос­ти в крип­тогра­фичес­ких про­токо­лах Wi-Fi, то AirSnitch экс­плу­ати­рует ранее неизу­чен­ную повер­хность ата­ки — ниж­ние уров­ни сетево­го сте­ка (Layer 1 и Layer 2) и рас­син­хро­низа­цию иден­тифика­ции кли­ента меж­ду эти­ми и более высоки­ми уров­нями.

Ван­хоф объ­ясня­ет, что речь идет не о взло­ме крип­тогра­фии, а об обхо­де (bypass) кли­ент­ской изо­ляции — защиты, которую обе­щают все про­изво­дите­ли роуте­ров и которая дол­жна бло­киро­вать пря­мое вза­имо­дей­ствие меж­ду под­клю­чен­ными кли­ента­ми.

Са­мый мощ­ный вари­ант AirSnitch — пол­ноцен­ная дву­нап­равлен­ная MitM-ата­ка. В ее рам­ках ата­кующий может прос­матри­вать и модифи­циро­вать тра­фик жер­твы до того, как тот попадет к пред­полага­емо­му получа­телю, находясь в том же SSID, в дру­гом SSID или даже в отдель­ном сег­менте сети — при усло­вии, что все они свя­заны с одной точ­кой дос­тупа.

Тех­ничес­ки ата­ка начина­ется с port stealing — адап­тирован­ной для Wi-Fi клас­сичес­кой Ethernet-тех­ники. Ата­кующий под­меня­ет мап­пинг MAC-адре­са жер­твы на Layer 1, под­клю­чаясь к BSSID на дру­гой час­тоте, которую не исполь­зует жер­тва (обыч­но 2,4 или 5 ГГц), и завер­шает четырех­сто­рон­ний хен­дшейк Wi-Fi. В резуль­тате ком­мутатор на Layer 2 начина­ет пересы­лать тра­фик жер­твы ата­кующе­му, шиф­руя его клю­чом PTK зло­умыш­ленни­ка. Для вос­ста­нов­ления исходно­го мап­пинга и получе­ния дву­нап­равлен­ного MitM исполь­зует­ся ICMP-пинг с ран­домно­го MAC, зашиф­рован­ный с помощью Group Temporal Key.

Из­вес­тный ИБ‑эксперт и гла­ва runZero Эйч‑Ди Мур (HD Moore) объ­ясня­ет:

Ата­кующий может перенап­равлять тра­фик Layer 2, потому что бес­про­вод­ные точ­ки дос­тупа, в отли­чие от Ethernet-ком­мутато­ров, не могут при­вязать физичес­кий порт к одно­му кли­енту — кли­енты мобиль­ны по сво­ей при­роде.

Пе­рех­ват тра­фика осо­бен­но опа­сен, если соеди­нение не защище­но HTTPS. По дан­ным Google, до 6% стра­ниц на Windows и до 20% на Linux заг­ружа­ются без шиф­рования — в таких слу­чаях ата­кующий видит весь тра­фик в откры­том виде, вклю­чая cookie, пароли и дан­ные пла­теж­ных карт. И даже при наличии HTTPS зло­умыш­ленник может перех­ватывать DNS-зап­росы и выпол­нять отравле­ние DNS-кеша.

Дру­гие вари­анты атак AirSnitch обхо­дят изо­ляцию кли­ентов и в кор­поратив­ных сетях, где каж­дый кли­ент име­ет уни­каль­ные учет­ные дан­ные и исполь­зует­ся мас­тер‑ключ шиф­рования. Ата­ка мас­шта­биру­ется на нес­коль­ко точек дос­тупа, если те свя­заны общей про­вод­ной инфраструк­турой (distribution system).

Так­же иссле­дова­тели показа­ли, что AirSnitch поз­воля­ет ском­про­мети­ровать RADIUS — цен­тра­лизо­ван­ный про­токол аутен­тифика­ции, исполь­зуемый в кор­поратив­ных сетях. Под­менив MAC-адрес шлю­за, ата­кующий может перех­ватить RADIUS-пакеты, взло­мать аутен­тифика­тор сооб­щений и узнать shared passphrase, а затем под­нять под­дель­ный RADIUS-сер­вер и точ­ку дос­тупа WPA2/3.

Ис­сле­дова­тели про­тес­тирова­ли один­надцать устрой­ств, вклю­чая Netgear Nighthawk x6 R8000, D-Link DIR-3040, TP-Link Archer AXE75, Asus RT-AX57, Ubiquiti AmpliFi Alien Router, Cisco Catalyst 9130 и OpenWrt 24.10. Каж­дое из них ока­залось уяз­вимо хотя бы перед одним вари­антом ата­ки AirSnitch. Некото­рые про­изво­дите­ли уже выпус­тили исправ­ления, одна­ко часть обна­ружен­ных проб­лем свя­зана с осо­бен­ностя­ми железа, и испра­вить их на уров­не про­шив­ки нель­зя.

Что каса­ется защиты от AirSnitch, VPN помога­ет лишь час­тично, так как зачас­тую про­пус­кает метадан­ные и DNS-зап­росы. VLAN-изо­ляция меж­ду SSID тоже ненадеж­на: Чжоу отме­чает, что такие нас­трой­ки лег­ко скон­фигури­ровать неп­равиль­но, а Мур под­черки­вает, что VLAN вряд ли ста­нет надеж­ным барь­ером про­тив любых вари­антов AirSnitch.

На­ибо­лее эффектив­ным под­ходом иссле­дова­тели счи­тают модель Zero Trust, одна­ко она слож­на в реали­зации даже для круп­ных орга­низа­ций.

При этом для про­веде­ния атак AirSnitch ата­кующе­му нужен дос­туп к Wi-Fi-сети, что сни­жает угро­зу по срав­нению, нап­ример, с ата­ками на WEP. Мур счи­тает, что, пока кто‑нибудь не напишет удоб­ный инс­тру­мент для авто­мати­зации атак AirSnitch, зло­умыш­ленни­кам будет про­ще под­нять фаль­шивую точ­ку дос­тупа и про­вес­ти ата­ку типа evil twin.

954 Тбит/с — планируемая пропускная способность ТСПУ к 2030 году

  • По дан­ным СМИ, Мин­цифры пла­ниру­ет нарас­тить про­пус­кную спо­соб­ность ТСПУ (тех­ничес­ких средств про­тиво­дей­ствия угро­зам) до 954 Тбит/с к 2030 году — в 2,5 раза боль­ше текущих зна­чений.
  • Бюд­жет федераль­ного про­екта «Инфраструк­тура кибер­безопас­ности» вырос на 14,9 мил­лиар­да руб­лей и теперь сос­тавля­ет 83,7 мил­лиар­да руб­лей.
  • Для срав­нения: сред­ний тра­фик все­го Рунета в 2024 году сос­тавлял око­ло 30 Тбит/с. Ожи­дает­ся, что в 2026 году авто­мати­зиро­ван­ная сис­тема обес­печения безопас­ности интерне­та (АСБИ), частью которой и явля­ется обо­рудо­вание ТСПУ, дол­жна обра­баты­вать 100% тра­фика рос­сий­ско­го сег­мента интерне­та.
 

Новые ограничения Accessibility API

Ста­ло извес­тно, что в Android 17 появит­ся огра­ниче­ние, которое не поз­волит обыч­ным при­ложе­ниям исполь­зовать Accessibility API, так как Accessibility Services — один из самых популяр­ных у мал­вари механиз­мов для кра­жи дан­ных.

В Google тес­тиру­ют новую защит­ную фун­кцию в сос­таве Android Advanced Protection Mode (AAPM). Новов­ведение обна­ружи­ли в Android 17 Beta 2.

На­пом­ним, AAPM по­явил­ся в Android 16 в прош­лом году. По ана­логии с Lockdown Mode на устрой­ствах Apple режим повышен­ной защиты ста­вит безопас­ность выше удобс­тва и уре­зает фун­кци­ональ­ность ради сок­ращения повер­хнос­ти атак. Сре­ди базовых нас­тро­ек: бло­киров­ка уста­нов­ки при­ложе­ний из сто­рон­них источни­ков, огра­ниче­ние переда­чи дан­ных по USB и обя­затель­ное ска­ниро­вание через Google Play Protect.

Но­вое огра­ниче­ние в AAPM будет нап­равле­но про­тив зло­упот­ребле­ния Accessibility Services API, который изна­чаль­но соз­давали для помощи людям с огра­ничен­ными воз­можнос­тями. Одна­ко в пос­ледние годы мал­варь активно экс­плу­ати­рует Accessibility Services для кра­жи кон­фиден­циаль­ных дан­ных со ском­про­мети­рован­ных устрой­ств.

Те­перь при активном AAPM исполь­зовать этот API смо­гут толь­ко при­ложе­ния, непос­редс­твен­но свя­зан­ные с дос­тупностью. Верифи­циро­ван­ные инс­тру­мен­ты (с фла­гом isAccessibilityTool="true") про­дол­жат работать без огра­ниче­ний.

Сог­ласно клас­сифика­ции Google, к таким инс­тру­мен­там отно­сят­ся скрин­ридеры, средс­тва вво­да на осно­ве перек­лючате­лей, решения для голосо­вого вво­да и прог­раммы для работы со шриф­том Брай­ля. Анти­вирус­ное ПО, средс­тва авто­мати­зации, менед­жеры паролей, ассистен­ты, средс­тва монито­рин­га и лаун­черы в эту катего­рию не попада­ют.

Ес­ли у при­ложе­ния уже есть раз­решение на исполь­зование Accessibility Services API, одна­ко оно не отно­сит­ся к инс­тру­мен­там для обес­печения дос­тупнос­ти, при вклю­чении AAPM при­виле­гии будут авто­мати­чес­ки отоз­ваны. Заново выдать при­ложе­нию дос­туп к API не получит­ся, пока AAPM будет акти­вен.

По­мимо это­го, в Android 17 перера­бота­ли механизм дос­тупа к кон­тактам. Новый интерфейс поз­волит раз­работ­чикам зап­рашивать у поль­зовате­ля дос­туп толь­ко к кон­крет­ным полям из спис­ка кон­тактов (нап­ример, номерам телефо­нов или адре­сам элек­трон­ной поч­ты), а самим поль­зовате­лям — выбирать, какие кон­такты переда­вать сто­рон­нему при­ложе­нию.

«При­ложе­ние получит дос­туп толь­ко к выб­ранным поль­зовате­лем дан­ным», — пояс­нили в Google, добавив, что раз­работ­чикам не при­дет­ся соз­давать собс­твен­ный интерфейс для это­го, — сис­темный уже вклю­чает поиск, перек­лючение про­филей и муль­тивыбор.

58% органического трафика из Google потеряли крупнейшие англоязычные издания

  • Эк­спер­ты SEO-ком­пании Growtika про­ана­лизи­рова­ли дан­ные сер­виса Ahrefs, отсле­жива­юще­го посеща­емость десяти круп­ней­ших англо­языч­ных тех­нологи­чес­ких изда­ний (CNET, Wired, The Verge, TechRadar и дру­гие). Ока­залось, что в совокуп­ности они потеря­ли 65 мил­лионов еже­месяч­ных визитов из поис­ка Google с начала 2024 года. На пике изда­ния прив­лекали 112 мил­лионов визитов в месяц, к янва­рю 2026 года оста­лось лишь 47 мил­лионов.
  • Силь­нее все­го пос­тра­дали Digital Trends (−97%, с 8,5 мил­лиона до 265 тысяч посеще­ний), ZDNet (−90%) и The Verge (−85%). При этом даже наиме­нее пос­тра­дав­шие изда­ния лишились немалой час­ти ауди­тории: CNET потерял 47%, а Mashable — 30%.
  • По дан­ным иссле­дова­телей, основное падение приш­лось на вто­рую полови­ну 2025 года и сов­пало с рас­ширени­ем фун­кции AI Overviews в Google.
  • От­меча­ется, что тренд зат­ронул не толь­ко тех­нологи­чес­кие изда­ния: к при­меру, финан­совый пор­тал NerdWallet потерял 73% тра­фика, а медицин­ский Healthline — 50% (минус 55 мил­лионов визитов).
 

Хакфорум LeakBase закрыт, администратор арестован

ФБР кон­фиско­вало домены хакер­ско­го форума LeakBase в рам­ках меж­дународ­ной «опе­рации Leak», коор­диниру­емой Евро­полом. На форуме, который дей­ство­вал с 2021 года, нас­читыва­лось более 142 тысяч учас­тни­ков.

3 и 4 мар­та ФБР сов­мес­тно с пра­воох­раните­лями из четыр­надца­ти стран про­вело ско­орди­ниро­ван­ную опе­рацию по зах­вату LeakBase. Было кон­фиско­вано два домена, а так­же пра­воох­раните­ли получи­ли пол­ную базу дан­ных ресур­са, вклю­чая акка­унты поль­зовате­лей, пуб­ликации, при­ват­ные сооб­щения и IP-логи. В общей слож­ности на форуме нас­читыва­лось око­ло 215 тысяч при­ват­ных сооб­щений и 32 тысяч пуб­личных пос­тов.

На зах­вачен­ном домене leakbase(.)la теперь отоб­ража­ется бан­нер ФБР с пре­дуп­режде­нием: все содер­жимое форума сох­ранено и будет исполь­зовано в качес­тве улик в будущих рас­сле­дова­ниях. Ней­мсер­веры домена перек­лючены на ns1.fbi.seized.gov и ns2.fbi.seized.gov — стан­дар­тные адре­са, которые пра­воох­раните­ли исполь­зуют при зах­вате доменов.

Опе­рация не огра­ничи­лась уда­ром по инфраструк­туре LeakBase. Так­же пра­воох­раните­ли про­вели обыс­ки, арес­ты и «беседы» с подоз­рева­емы­ми в Авс­тра­лии, Бель­гии, Великоб­ритании, Испа­нии, Поль­ше, Пор­тугалии, Румынии и США. Все­го по миру прош­ло око­ло 100 опе­ратив­ных мероп­риятий, в том чис­ле меры были при­няты в отно­шении 37 наибо­лее активных поль­зовате­лей ресур­са.

Как сооб­щил Евро­пол, зах­ват БД поз­волил иден­тифици­ровать мно­жес­тво поль­зовате­лей сай­та. В ведомс­тве отме­тили, что на пло­щад­ке фун­кци­они­рова­ла кре­дит­ная сис­тема и сис­тема рей­тин­га поль­зовате­лей, которые помога­ли выс­тра­ивать доверие сре­ди учас­тни­ков и под­держи­вать активность кибер­прес­тупно­го сооб­щес­тва.

Так­же в Евро­поле под­чер­кну­ли, что одно из внут­ренних пра­вил форума зап­рещало про­дажу или пуб­ликацию дан­ных, свя­зан­ных с Рос­сией. По мне­нию пра­воох­раните­лей, это может ука­зывать на про­исхожде­ние опе­рато­ров LeakBase.

Сам форум появил­ся как про­ект, свя­зан­ный с хак­груп­пой ARES, и начал активно набирать поль­зовате­лей пос­ле зак­рытия форума Breached. Регис­тра­ция на пло­щад­ке была бес­плат­ной, а учас­тни­кам пред­лагал­ся дос­туп к базам дан­ных, мар­кет­плей­су для про­дажи уте­чек и экс­пло­итов, эскроу‑сер­вису для про­веде­ния сде­лок, а так­же раз­делам, пос­вящен­ным прог­рамми­рова­нию, хакин­гу, соци­аль­ной инже­нерии, крип­тогра­фии и OPSEC.

От­метим, что поз­же ста­ло извес­тно, что в Рос­сии задер­жали 33-лет­него жителя Таган­рога, которо­го счи­тают пред­полага­емым адми­нис­тра­тором хак­форума LeakBase.

Муж­чину подоз­рева­ют в соз­дании и адми­нис­три­рова­нии пло­щад­ки, через которую с 2021 года тор­говали похищен­ными базами пер­сональ­ных дан­ных. При обыс­ке у него изъ­яли тех­ничес­кие средс­тва и дру­гие пред­меты, име­ющие доказа­тель­ствен­ное зна­чение.

GrapheneOS об отказе от проверки возраста

Те­ма верифи­кации воз­раста на уров­не ОС набира­ет обо­роты: в Бра­зилии с 17 мар­та всту­пил в силу закон Digital ECA со штра­фами до 9,5 мил­лиона дол­ларов за наруше­ние, а калифор­ний­ский закон AB-1043 всту­пит в силу 1 янва­ря 2027 года и обя­жет все ОС собирать дан­ные о воз­расте поль­зовате­лей при пер­воначаль­ной нас­трой­ке.

Раз­работ­чики ори­енти­рован­ного на при­ват­ность фор­ка Android GrapheneOS заяви­ли в Mastodon, что не намере­ны под­чинять­ся подоб­ным тре­бова­ниям, даже если это будет сто­ить им рын­ков сбы­та:

GrapheneOS будет дос­тупна для поль­зовате­лей по все­му миру без необ­ходимос­ти пре­дос­тавлять лич­ные дан­ные, удос­товере­ние лич­ности или соз­давать учет­ную запись. GrapheneOS и наши сер­висы оста­нут­ся дос­тупны­ми на меж­дународ­ном уров­не. Если устрой­ства с GrapheneOS нель­зя будет про­давать в каком‑то реги­оне из‑за мес­тных тре­бова­ний, зна­чит, так тому и быть.

 

Zombie ZIP прячет малварь в архивах

ИБ‑иссле­дова­тель Крис Азиз (Chris Aziz) из ком­пании Bombadil Systems раз­работал и про­демонс­три­ровал тех­нику атак под наз­вани­ем Zombie ZIP, которая поз­воля­ет скры­вать вре­донос­ные наг­рузки в ZIP-архи­вах таким обра­зом, что их не замеча­ют анти­виру­сы и EDR.

Спе­циалист объ­ясня­ет, что суть ата­ки зак­люча­ется в манипу­ляции с заголов­ками фай­ла ZIP. В поле Method выс­тавля­ется зна­чение 0 (STORED), то есть «дан­ные не сжа­ты». Одна­ко на деле содер­жимое архи­ва сжи­мает­ся алго­рит­мом Deflate. Анти­виру­сы доверя­ют заголов­ку и пыта­ются ска­ниро­вать содер­жимое как сырые бай­ты, но видят лишь сжа­тый «шум», в котором не рас­позна­ют сиг­натуры.

При этом стан­дар­тные ути­литы вро­де WinRAR, 7-Zip или unzip при попыт­ке рас­паковать такой архив сооб­щают об ошиб­ке или извле­кают пов­режден­ные дан­ные. Это про­исхо­дит из‑за того, что CRC-зна­чение (кон­троль­ная сум­ма) в архи­ве задано для нес­жатой вер­сии полез­ной наг­рузки. Одна­ко спе­циаль­но соз­данный заг­рузчик, который игно­риру­ет заголо­вок и рас­паковы­вает дан­ные как Deflate, без проб­лем может извлечь скры­тый пей­лоад.

Азиз уже опуб­ликовал PoC на GitHub, вклю­чая при­меры архи­вов и под­робное опи­сание метода.

Ко­орди­наци­онный центр CERT (CERT/CC) выпус­тил пре­дуп­режде­ние об этой тех­нике атак. Проб­леме был прис­воен иден­тифика­тор CVE-2026-0866, и спе­циалис­ты отме­чают, что она напоми­нает уяз­вимость CVE-2004-0935, обна­ружен­ную более двад­цати лет назад в ран­ней вер­сии анти­виру­са ESET.

При этом под­черки­вает­ся, что некото­рые инс­тру­мен­ты для рас­паков­ки все же могут кор­рек­тно обра­баты­вать такие «зом­би‑архи­вы».

В CERT/CC рекомен­дуют раз­работ­чикам защит­ных решений валиди­ровать поле метода сжа­тия по фак­тичес­ким дан­ным, добавить механиз­мы обна­руже­ния несо­ответс­твий в струк­туре архи­вов и реали­зовать более агрессив­ные режимы про­вер­ки. Поль­зовате­лям совету­ют с осто­рож­ностью отно­сить­ся к архи­вам из нез­накомых источни­ков и уда­лять их, если при рас­паков­ке воз­ника­ет ошиб­ка unsupported method.

34,4 миллиона долларов — объем рынка онлайн-пиратства в Рунете за 2025 год

  • Ана­лити­ки F6 под­счи­тали, что рынок онлайн‑пиратс­тва в Рос­сии сжал­ся до 34,4 мил­лиона дол­ларов США — это на 5,5% мень­ше, чем годом ранее. Сни­жение свя­зыва­ют с падени­ем сто­имос­ти тра­фика и перерас­пре­деле­нием ауди­тории в поль­зу легаль­ных онлайн‑киноте­атров.
  • За 2025 год было заб­локиро­вано 304 500 пират­ских стра­ниц, а поис­ковый тра­фик на пират­ские ресур­сы сок­ратил­ся на 5,1%. При этом доля легаль­ной рек­ламы на пират­ских пло­щад­ках вырос­ла до 89%.
  • Для обхо­да бло­киро­вок пираты при­меня­ли шиф­рование тек­ста (в том чис­ле азбу­кой Мор­зе) и DLE-модули с интегра­цией ИИ для рерай­та опи­саний филь­мов.
  • От­дель­но спе­циалис­ты пре­дуп­режда­ют, что око­ло 40% пират­ских сай­тов содер­жат вре­донос­ный код или приз­наки ком­про­мета­ции.
 

Задержка 24 часа для сторонних APK

Раз­работ­чики Google рас­кры­ли детали работы режима для «прод­винутых поль­зовате­лей», который поз­волит уста­нав­ливать при­ложе­ния невери­фици­рован­ных раз­работ­чиков. Как и ожи­далось, sideloading не зап­ретят пол­ностью, одна­ко про­цесс уста­нов­ки при­ложе­ний ста­нет слож­нее и будет соп­ровож­дать­ся обя­затель­ным 24-часовым ожи­дани­ем.

На­пом­ним, что летом 2025 года в Google анон­сирова­ли сис­тему обя­затель­ной верифи­кации для раз­работ­чиков при­ложе­ний (Developer Verification). Пла­ниро­валось, что с сен­тября 2026 года при­ложе­ния на сер­тифици­рован­ных Android-устрой­ствах дол­жны исхо­дить толь­ко от раз­работ­чиков с под­твержден­ной лич­ностью.

Эта новость выз­вала вол­ну кри­тики. В час­тнос­ти, раз­работ­чики воз­мутились тем, что теперь всем при­дет­ся пре­дос­тавлять Google докумен­ты, удос­товеря­ющие лич­ность, а так­же пла­тить взно­сы за про­хож­дение верифи­кации. Кро­ме того, в ини­циати­ве уви­дели попыт­ку Google упро­чить свой кон­троль над эко­сис­темой Android.

Раз­работ­чики популяр­ней­шего магази­на при­ложе­ний F-Droid и вов­се пре­дуп­режда­ли, что при­нятие новых пра­вил может угро­жать сущес­тво­ванию любых аль­тер­натив­ных магази­нов при­ложе­ний, вклю­чая сам F-Droid.

В фев­рале 2026 года 37 пра­воза­щит­ных орга­низа­ций и тех­нологи­чес­ких ком­паний (в том чис­ле Article 19, Electronic Frontier Foundation, Free Software Foundation, F-Droid, Fastmail и Vivaldi) опуб­ликова­ли от­кры­тое пись­мо, при­зывая руководс­тво Alphabet и Google перес­мотреть свои пла­ны.

В ито­ге в Google по­обе­щали соз­дать спе­циаль­ный режим для «опыт­ных поль­зовате­лей», и на этой неделе наконец ста­ло извес­тно, как имен­но он будет работать.

Как по­яснил Мэттью Фор­сайт (Matthew Forsythe), дирек­тор по управле­нию про­дук­тами Android App Safety, в ком­пании услы­шали, что прод­винутые поль­зовате­ли «хотят осоз­нанно рис­ковать и уста­нав­ливать софт невери­фици­рован­ных раз­работ­чиков». Поэто­му для них пре­дус­мотрят спе­циаль­ный advanced flow, который вряд ли мож­но наз­вать прос­тым.

Что­бы акти­виро­вать воз­можность уста­нов­ки при­ложе­ний из сто­рон­них источни­ков, поль­зовате­лю понадо­бит­ся:

  • вклю­чить режим раз­работ­чика в нас­трой­ках сис­темы (семь раз нажать на номер сбор­ки в раз­деле «О телефо­не»);
  • под­твер­дить, что его не при­нуж­дают к уста­нов­ке при­ложе­ния;
  • ввес­ти код раз­бло­киров­ки устрой­ства;
  • пе­резаг­рузить телефон;
  • по­дож­дать 24 ч;
  • по исте­чении суток вер­нуть­ся в соот­ветс­тву­ющее меню, прой­ти биомет­ричес­кую аутен­тифика­цию (отпе­чаток паль­ца или Face Unlock) или ввес­ти PIN, прок­рутить допол­нитель­ные пре­дуп­режде­ния и выб­рать: раз­решить уста­нов­ку невери­фици­рован­ных при­ложе­ний на семь дней или бес­сроч­но;
  • пос­тавить галоч­ку, под­твержда­ющую, что он понима­ет рис­ки.

По сло­вам вице‑пре­зиден­та Google Самира Самата (Sameer Samat), пери­од ожи­дания дли­тель­ностью 24 ч вве­ден ради борь­бы с мошен­никами, которые все чаще при­меня­ют соци­аль­ную инже­нерию и давят на жертв, вынуж­дая их немед­ленно уста­новить при­ложе­ние:

За эти 24 ч ата­кующим ста­нет гораз­до слож­нее про­дол­жать ата­ку и удер­живать дав­ление на жер­тву. За это вре­мя человек, ско­рее все­го, выяс­нит, что его близ­кий не сидит в тюрь­ме, а бан­ков­ский счет не был взло­ман.

При этом в Google отме­чают, что поль­зовате­ли, которые уве­рены в сво­их дей­стви­ях и пла­ниру­ют уста­нав­ливать невери­фици­рован­ные при­ложе­ния, могут заранее прой­ти весь про­цесс и выб­рать опцию «бес­сроч­но», пос­ле чего режим раз­работ­чика мож­но будет сно­ва отклю­чить.

Так­же в ком­пании под­черки­вают, что верифи­кация раз­работ­чиков не нап­равле­на на кон­троль над содер­жимым при­ложе­ний, а речь идет исклю­читель­но о под­твержде­нии лич­ности, что­бы убе­дить­ся, что при­ложе­ние не явля­ется под­делкой и не исхо­дит от извес­тных рас­простра­ните­лей вре­донос­ного ПО.

По сло­вам Самата, root-ути­лита, ска­чан­ная осоз­нанно, не будет счи­тать­ся мал­варью, рав­но как и аль­тер­натив­ный YouTube-кли­ент, обхо­дящий рек­ламу. Вре­донос­ными будут счи­тать­ся лишь те при­ложе­ния, которые «при­чиня­ют вред устрой­ству или дан­ным поль­зовате­ля без его ведома».

По­мимо advanced flow, в Google пре­дус­мотре­ли и еще один вари­ант уста­нов­ки при­ложе­ний невери­фици­рован­ных раз­работ­чиков — бес­плат­ные огра­ничен­ные акка­унты для сту­ден­тов и любите­лей. Такой спо­соб поз­волит рас­простра­нять при­ложе­ния сре­ди неболь­ших групп людей (до 20 человек) без верифи­кации.

Обе опции обе­щают сде­лать дос­тупны­ми в августе 2026 года, до вступ­ления новых тре­бова­ний в силу. Сна­чала, в сен­тябре 2026 года, сис­тему верифи­кации про­тес­тиру­ют в Бра­зилии, Индо­незии, Син­гапуре и Таилан­де, где наибо­лее рас­простра­нены мошен­ничес­кие схе­мы с уста­нов­кой при­ложе­ний.

Гло­баль­ное раз­верты­вание механиз­ма зап­ланиро­вано на сле­дующий год, и он уже интегри­рован в Android 16.1, а со вре­менем появит­ся на всех под­держи­ваемых устрой­ствах.

57 хакгрупп атаковали Россию в 2025 году

  • По дан­ным экспер­тов Positive Technologies, в 2025 году Рос­сия вош­ла в трой­ку наибо­лее ата­куемых стран наряду с США и Кита­ем. На ее тер­ритории зафик­сирова­ли активность 57 хакер­ских груп­пировок, нацелен­ных на стра­ны СНГ. Все­го в реги­оне ана­лити­ки отсле­жива­ли 123 груп­пиров­ки.
  • По­лови­на всех атак приш­лась на про­мыш­ленные пред­при­ятия, госс­трук­туры и финан­совый сек­тор. По рас­пре­деле­нию внут­ри СНГ Рос­сия лидиру­ет с долей 46%, сле­дом идут Беларусь (11%) и Казах­стан (8%).
  • Ос­новную активность про­явля­ли APT-груп­пиров­ки, а хак­тивис­ты обес­печили лишь 19% атак. Сре­ди наибо­лее активных групп иссле­дова­тели перечис­лили Rare Werewolf, Lifting Zmiy, PhantomCore, Silent Crow и TA558.
  • От­дель­но отме­чает­ся, что зло­умыш­ленни­ки активно внед­ряют ИИ: они генери­рова­ли с его помощью фишинг, писали вре­донос­ный код и соз­давали дип­фей­ки.
 

LLM могут деанонимизировать пользователей

Ис­сле­дова­тели ут­вер­жда­ют, что ано­ним­ность в интерне­те ско­ро может исчезнуть. Дело в том, что боль­шие язы­ковые модели могут мас­сово иден­тифици­ровать вла­дель­цев ано­ним­ных акка­унтов в соц­сетях и уже сей­час дела­ют это с точ­ностью 68%.

Груп­па экспер­тов, в которую вош­ли спе­циалис­ты Швей­цар­ской выс­шей тех­ничес­кой шко­лы Цюриха (ETH Zurich), иссле­дова­тель­ской прог­раммы MATS (ML Alignment & Theory Scholars) и ком­пании Anthropic, опуб­ликова­ла работу, в которой опи­сала экспе­римен­ты по сопос­тавле­нию лич­ностей кон­крет­ных людей с их акка­унта­ми и пос­тами на раз­ных плат­формах. Резуль­таты показа­ли, что recall — то есть доля успешно деано­ними­зиро­ван­ных поль­зовате­лей — дос­тигала 68%, а precision — доля вер­ных пред­положе­ний — доходи­ла до 90%. Клас­сичес­кие методы, осно­ван­ные на руч­ной сбор­ке струк­туриро­ван­ных датасе­тов, обыч­но демонс­три­руют более скром­ные резуль­таты. Авто­ры пишут:

На­ши выводы име­ют важ­ное зна­чение для кон­фиден­циаль­нос­ти в интерне­те. Сред­неста­тис­тичес­кий поль­зователь сети дав­но исхо­дит из того, что псев­доним­ность обес­печива­ет дос­таточ­ную защиту, пос­коль­ку адресная деано­ними­зация тре­бует огромных уси­лий. LLM опро­вер­гают это допуще­ние.

Для сво­их экспе­римен­тов спе­циалис­ты исполь­зовали нес­коль­ко сос­тавлен­ных на осно­ве откры­той информа­ции наборов дан­ных. В одном из них пос­ты на Hacker News свя­зали с про­филя­ми LinkedIn через кросс‑плат­формен­ные упо­мина­ния, пос­ле чего убра­ли все иден­тифици­рующие дан­ные и отда­ли информа­цию LLM. Дру­гой датасет был соз­дан на осно­ве ста­рых дан­ных Netflix (мик­роиден­тифика­торы пред­почте­ний, рекомен­даций, записей о тран­закци­ях). Тре­тий экспе­римент раз­делял на час­ти исто­рию поль­зовате­лей Reddit.

Сай­мон Лер­мен (Simon Lermen), один из авто­ров иссле­дова­ния, рас­ска­зал изда­нию Ars Technica:

Мы обна­ружи­ли, что ИИ‑аген­ты спо­соб­ны делать то, что рань­ше счи­талось край­не слож­ным: начиная со сво­бод­ного тек­ста (вро­де ано­ними­зиро­ван­ной рас­шифров­ки интервью), они могут вычис­лить пол­ную лич­ность челове­ка.

Так, в отдель­ном экспе­римен­те экспер­ты про­ана­лизи­рова­ли отве­ты 125 учас­тни­ков опро­са Anthropic о пов­седнев­ном исполь­зовании ИИ. На осно­ве этих дан­ных уда­лось точ­но иден­тифици­ровать 7% рес­понден­тов. Показа­тель невысо­кий, но, как под­черки­вает Лер­мен, сам факт того, что это вооб­ще воз­можно, — тре­вож­ный сиг­нал.

Еще один тест опи­рал­ся на ком­мента­рии с саб­редди­та r/movies и пяти смеж­ных киносо­обществ (r/horror, r/MovieSuggestions, r/Letterboxd, r/TrueFilm и r/MovieDetails). Чем боль­ше филь­мов обсуждал поль­зователь, тем про­ще ока­зыва­лось его иден­тифици­ровать. Сре­ди тех, кто упо­минал один фильм, при точ­ности 90% уда­валось деано­ними­зиро­вать 3,1% поль­зовате­лей. Для тех, кто обсуждал от пяти до девяти филь­мов, показа­тель вырос до 8,4%, а при десяти и более — до 48,1%.

В треть­ем экспе­римен­те авто­ры иссле­дова­ния срав­нили работу LLM с клас­сичес­кой ата­кой Netflix Prize, исполь­зовав набор дан­ных из 5000 поль­зовате­лей Reddit (плюс 5000 лож­ных про­филей для отвле­чения). Язы­ковая модель зна­читель­но прев­зошла клас­сичес­кий метод: точ­ность тра­дици­онных атак падала быс­тро, тог­да как LLM-под­ход показал боль­шую надеж­ность.

Эк­спер­ты пред­лага­ют нес­коль­ко мер защиты от такой деано­ними­зации: плат­формам сто­ит огра­ничи­вать час­тоту API-зап­росов к поль­зователь­ским дан­ным, обна­ружи­вать авто­мати­чес­кий скра­пинг и бло­киро­вать мас­совый экспорт информа­ции. Пос­тавщи­ки LLM, в свою оче­редь, могут отсле­живать исполь­зование моделей для деано­ними­зации и встра­ивать в свои про­дук­ты соот­ветс­тву­ющие огра­ниче­ния.

Ес­ли воз­можнос­ти LLM про­дол­жат рас­ти, пре­дуп­режда­ют иссле­дова­тели, пра­витель­ства смо­гут при­менять подоб­ные тех­ники для вычис­ления сетевых кри­тиков, кор­порации — для соз­дания свер­хточ­ных рек­ламных про­филей, а зло­умыш­ленни­ки — для под­готов­ки пер­сонали­зиро­ван­ных атак с при­мене­нием соци­аль­ной инже­нерии.

Принс о трафике ботов

Гла­ва ком­пании Cloudflare Мэттью Принс (Matthew Prince) заявил на кон­ферен­ции SXSW, что уже к 2027 году тра­фик ИИ‑ботов в интерне­те пре­высит челове­чес­кий. По его сло­вам, до эпо­хи генера­тив­ного ИИ боты генери­рова­ли лишь око­ло 20% тра­фика, но ситу­ация стре­митель­но меня­ется. Принс пояс­нил, почему наг­рузка рас­тет так быс­тро:

Ес­ли человек под­бира­ет себе камеру, он зай­дет на пять сай­тов. Агент или бот, выпол­няющий ту же задачу, посетит в тысячу раз боль­ше, он может зай­ти и на пять тысяч сай­тов. Это реаль­ный тра­фик и реаль­ная наг­рузка, с которой всем при­ходит­ся счи­тать­ся.

Мне кажет­ся, люди не до кон­ца понима­ют, что ИИ — это сме­на плат­форм, как переход с дес­кто­пов на мобиль­ные устрой­ства. ИИ — это еще один переход на новую плат­форму. Спо­соб пот­ребле­ния информа­ции будет совер­шенно дру­гим.

 

Закрыт сервис SocksEscort, продававший резидентные прокси

Пра­воох­ранитель­ные орга­ны США и Евро­пы сов­мес­тно с пар­тне­рами из час­тно­го сек­тора зак­рыли прок­си‑сер­вис SocksEscort, который был пос­тро­ен на базе устрой­ств, заражен­ных Linux-мал­варью AVRecon.

Как сооб­щили спе­циалис­ты Black Lotus Labs (под­разде­ление ком­пании Lumen), помогав­шие Минис­терс­тву юсти­ции США в этой опе­рации, на про­тяже­нии пос­ледних нес­коль­ких лет в сети SocksEscort в сред­нем нас­читыва­лось око­ло 20 тысяч заражен­ных устрой­ств, активных еже­недель­но.

Впер­вые иссле­дова­тели задоку­мен­тирова­ли SocksEscort еще в 2023 году, одна­ко в общей слож­ности сер­вис фун­кци­они­ровал более десяти лет. Он пред­лагал зло­умыш­ленни­кам мар­шру­тиза­цию тра­фика через резиден­тные прок­си и устрой­ства малого биз­неса, рек­ламируя дос­туп к «чис­тым» IP-адре­сам круп­ных про­вай­деров — Comcast, Spectrum, Verizon и Charter, которые успешно обхо­дили мно­гочис­ленные чер­ные спис­ки.

С лета 2020 года SocksEscort про­дал дос­туп при­мер­но к 369 тысячам раз­личных IP-адре­сов, — говорит­ся в пресс‑релизе Минюс­та. — По сос­тоянию на фев­раль 2026 года в при­ложе­нии сер­виса было перечис­лено око­ло 8000 заражен­ных мар­шру­тиза­торов, дос­тупных покупа­телям, и 2500 из них находи­лись в США.

Так­же в Минюс­те отме­чают, что SocksEscort исполь­зовал­ся для кра­жи крип­товалю­ты на 1 мил­лион дол­ларов у поль­зовате­ля из Нью‑Йор­ка, мошен­ничес­тва на сум­му 700 тысяч дол­ларов в ущерб про­изводс­твен­ной ком­пании из Пен­силь­вании и для хищения 100 тысяч дол­ларов у дей­ству­ющих и быв­ших воен­нослу­жащих с карт MILITARY STAR.

В Евро­пе в лик­видации сер­виса при­нима­ли учас­тие силовые струк­туры Авс­трии, Фран­ции и Нидер­ландов при коор­динации Евро­пола. В общей слож­ности были кон­фиско­ваны 34 домена и 23 сер­вера в семи стра­нах. Кро­ме того, в США заморо­зили 3,5 мил­лиона дол­ларов в крип­товалю­те, свя­зан­ные с SocksEscort.

По дан­ным спе­циалис­тов Lumen, прок­си‑сеть работа­ла на базе мал­вари AVRecon, которая активна как минимум с мая 2021 года. К середи­не 2023 года этот вре­донос заразил бо­лее 70 тысяч мар­шру­тиза­торов на базе Linux. Еще тог­да иссле­дова­тели пытались ней­тра­лизо­вать бот­нет, обну­лив мар­шру­тиза­цию для управля­юще­го сер­вера в сво­ей магис­траль­ной сети. Фак­тичес­ки это разор­вало соеди­нение меж­ду бот­нетом и его управля­ющей инфраструк­турой и зна­читель­но огра­ничи­ло мал­варь в выпол­нении вре­донос­ных дей­ствий. Одна­ко эффект ока­зал­ся вре­мен­ным, и опе­рато­ры SocksEscort быс­тро вос­ста­нови­ли работу.

Эк­спер­ты под­черки­вают, что для рас­ширения бот­нета исполь­зовалась исклю­читель­но мал­варь AVRecon, и с начала 2025 года было зафик­сирова­но более 280 тысяч уни­каль­ных пос­тра­дав­ших IP-адре­сов. При этом AVRecon при­меня­лась толь­ко опе­рато­рами SocksEscort — заражен­ные IP-адре­са не были свя­заны с дру­гими бот­нетами или сер­висами. Более полови­ны пос­тра­дав­ших устрой­ств находи­лись в США и Великоб­ритании.

37% задержанных за киберпреступления — люди в возрасте 35–44 лет

  • Ис­сле­дова­тели Orange Cyberdefense изу­чили 418 опе­раций пра­воох­ранитель­ных орга­нов за 2021–2025 годы и приш­ли к выводу, что самая мно­гочис­ленная груп­па задер­жанных за кибер­прес­тупле­ния — это люди 35–44 лет (37% слу­чаев). Еще 30% при­ходит­ся на воз­рас­тную груп­пу 25–34 года.
  • «Тиней­дже­ры в худи» — ско­рее сте­реотип: на под­рос­тков до 18 лет при­ходит­ся менее 5% задер­жаний, а на воз­рас­тную груп­пу 18–24 года — 21%.
  • С воз­растом меня­ется и про­филь прес­тупле­ний. У молодых хакеров (18–24) пре­обла­дает взлом (30%), а сре­ди груп­пы 35–44 лет на пер­вом мес­те сто­ит вымога­тель­ство (22%), а за ним сле­дуют рас­простра­нение мал­вари (19%) и кибер­шпи­онаж (13%).

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Старые
    Новые Популярные
    Межтекстовые Отзывы
    Посмотреть все комментарии