Содержание статьи
- Анализ сторонних клиентов Telegram
- Замедление Telegram продолжается
- Взлом сканера Trivy и не только
- Wi-Fi-атака AirSnitch
- Новые ограничения Accessibility API
- Хакфорум LeakBase закрыт, администратор арестован
- Zombie ZIP прячет малварь в архивах
- Задержка 24 часа для сторонних APK
- LLM могут деанонимизировать пользователей
- Закрыт сервис SocksEscort, продававший резидентные прокси

Анализ сторонних клиентов Telegram
Исследователи RKS Global протестировали восемь популярных альтернативных Telegram-клиентов для Android и выяснили, что три из них отправляют пользовательские данные на серверы в России, где к ним могут получить доступ силовые структуры.
На фоне стремительно ухудшающейся работы Telegram в России пользователи все активнее ищут обходные пути, и многие устанавливают с этой целью сторонние клиенты. Такие клиенты привлекают аудиторию расширенными функциями, включая встроенные переводчики, криптокошельки, блокировку рекламы и гибкую настройку интерфейса.
Специалисты использовали статический анализ APK (декомпиляция через jadx) и динамический анализ сетевого трафика (tcpdump + mitmproxy на рутованном эмуляторе). Эталоном для исследования служил официальный APK Telegram v12.4.3, и тестируемые APK загружали из Google Play Store (Telegram Official, Telegram X, Plus Messenger, Nekogram, Graph Messenger, «Телега», iMe) и F-Droid (Forkgram, Mercurygram).
Исследователи пишут, что наибольшую опасность для конфиденциальности пользователей может представлять «Телега» (ru.dahl.messenger). Приложение подменяет серверы Telegram собственными: 25 IP-адресов в Казани вместо пяти стандартных DC. При этом весь MTProto-трафик проходит через российские прокси. В отчете подчеркивается, что это не теоретическая проблема, а факт, подтвержденный изучением расшифрованного HTTPS-трафика и pcap-дампами.
Кроме того, «Телега» передает аналитику на серверы VK Group (MyTracker), включая Telegram user ID и статус VPN-подключения. Звонки же маршрутизируются через инфраструктуру «Одноклассников». Эксперты заключают:
Вся переписка пользователя, который установил клиент Telega для Telegram, все его взаимодействия с другими пользователями физически оказываются в России, где по закону должны быть предоставлены властям по запросу. Параллельно Telega сообщает в VK (бывший Mail.ru) номер телефона, ID в Telegram и даже то, использует ли пользователь VPN.
Graph Messenger и iMe также отправляют данные на серверы «Яндекса» и VK Group через встроенные рекламные и аналитические модули. К примеру, в iMe нашли больше пятнадцати рекламных SDK, в Graph Messenger — шесть.
Кроме того, отмечается, что три альтернативных клиента из восьми явно включают Firebase Analytics (Plus Messenger, Graph Messenger, iMe), хотя официальный Telegram эту функцию деактивирует. То есть альтернативные клиенты отменяют решение Telegram, и в результате Google получает данные об использовании мессенджера.
Наиболее «чистыми» на момент исследования оказались Mercurygram и Forkgram, которые не передают данные третьим сторонам. Telegram X тоже получил хорошую оценку: в нем обнаружили даже меньше разрешений и трекеров, чем в официальном клиенте. Однако исследователи обнаружили поддельный Telegram X — полноценный троян китайского происхождения. Такая малварь похищает сессии Telegram, самостоятельно вступает в каналы, перехватывает сообщения и позволяет захватить аккаунт жертвы полностью.
Эксперты RKS Global подчеркивают: даже клиенты с «чистым» профилем могут изменить поведение в следующем обновлении. Наибольшую конфиденциальность обеспечивает только официальный клиент Telegram.
Следует отметить, что параллельно с публикацией этого отчета разработчики «Телеги» в комментарии для «Бизнес ФМ» заявили, что их приложение — полностью независимая разработка. Дело в том, что ранее в этом месяце издание CNews писало, будто проект «Телега» получил 200 миллионов рублей от учредителей в 2025 году и в уставе АО «Телега» появился пункт об ограничении полномочий совета директоров при заключении сделок с МКПАО «ВК».
Теперь связь с VK в компании объяснили стандартными коммерческими отношениями, заявив, что «Телега» покупает у VK модуль для звонков и часть серверной инфраструктуры. Помимо этого, команда рассказала, что использует сервисы аналитики и хранения данных в Yandex Cloud. В компании настаивают, что все это — обычная практика разработки, которая не означает слияния бизнесов или потери независимости.
После публикации этого материала представители «Телеги» обратились в редакцию «Хакера» с просьбой скорректировать или удалить материал. В компании заявили, что формулировки о подмене серверов и перехвате MTProto-трафика «не соответствуют действительности и некорректно описывают работу Telegram-клиентов».
По словам представителей проекта, «Телега» работает через официальный Telegram API, использует протокол MTProto, а безопасность сообщений определяется архитектурой и криптографической моделью Telegram. Также в компании утверждают, что наличие сетевых узлов в конкретном регионе не означает, что пользовательские данные обрабатываются там:
Ряд выводов в публикации основан на интерпретации сетевого трафика. Сообщения пользователей передаются по протоколу MTProto, который не работает через TLS и использует собственную систему шифрования. Анализ HTTPS-трафика не дает оснований делать выводы о доступе к содержимому зашифрованных сообщений. В исследовании не представлено подтверждения расшифровки пользовательских сообщений или нарушения криптографической модели Telegram.
Отметим, что в исследовании RKS Global рассматривалась не компрометация шифрования MTProto, а вопросы маршрутизации трафика и передачи метаданных на серверы VK Group.
Факт использования MyTracker в «Телеге» подтвердили, но отметили, что сейчас находятся на финальном этапе перехода на AppMetrica. В компании заявляют, что эти сервисы используются для технического обеспечения работы приложения и «не предполагают передачи пользовательских данных в том виде, как это описано в исследовании».
В 4,5 раза больше прибыли приносят мошеннические схемы с использованием ИИ
- По данным Интерпола, потери от финансового мошенничества в 2025 году составили около 442 миллиардов долларов США. Схемы с применением ИИ приносят злоумышленникам в 4,5 раза больше прибыли по сравнению с традиционными.
- Преступники используют LLM для «шлифовки» фишинговых писем — убирают ошибки и стилистические маркеры, характерные для неносителей языка. На более продвинутом уровне применяют дипфейки: для создания убедительного голосового клона теперь хватает всего 10 с записи.
- В Интерполе опасаются, что следующим шагом станет массовое применение ИИ‑агентов для автоматического сбора данных о компаниях‑жертвах, анализа украденной информации и расчета оптимального размера выкупа.

Замедление Telegram продолжается
С февраля 2026 года Роскомнадзор начал ограничивать работу Telegram в России, ссылаясь на нарушения в сфере противодействия терроризму и защиты персональных данных. В марте ситуация обострилась.
По данным сервиса мониторинга Merilo, за неделю с 9 по 15 марта средняя доля неудачных запросов к доменам мессенджера выросла до 79,4% — на 47 процентных пунктов больше, чем неделей ранее. В отдельных федеральных округах показатель приблизился к 90%.

Пользователи массово жалуются на задержки в отправке сообщений, незагружающиеся медиафайлы и зависающий статус «Соединение...». Через мобильный интернет мессенджер практически перестал работать, и десктопная версия у ряда провайдеров тоже не подключается вовсе.
При этом на зарубежных мониторинговых ресурсах глобальных инцидентов не зафиксировано — проблемы локализованы на территории РФ. Сервисы Downdetector и «Сбой.рф» фиксируют тысячи жалоб на некорректную работу мессенджера.

Неравномерность блокировок специалисты объясняют особенностями работы ТСПУ — технических средств противодействия угрозам, установленных на сетях операторов связи.
По информации специалистов, объем правил фильтрации достиг около 2,5 миллиона записей и не все узлы справляются с такой нагрузкой. Так, когда система перегружается, она переключается в режим bypass — пропускает трафик напрямую, без фильтрации. Из‑за этого заблокированные ранее ресурсы (включая WhatsApp и YouTube) время от времени снова становятся доступны. В Роскомнадзоре назвали эту информацию не соответствующей действительности.
Предполагается, что отдельную проблему может создавать встроенный прокси Telegram — MTProxy. Этот протокол маскирует трафик мессенджера под обычные HTTPS-соединения, что заставляет ТСПУ тратить значительно больше ресурсов на анализ каждого пакета.
При этом Telegram демонстрирует рекордные темпы модерации контента: к примеру, только 17 марта на платформе заблокировали 114 348 групп и каналов — максимальный суточный показатель. Суммарно за март платформа ограничила доступ к 1,5 миллиона сообществ.
Однако в Роскомнадзоре заявили, что «по‑прежнему фиксируют неисполнение российского законодательства» со стороны мессенджера. А 15 марта Таганский суд Москвы оштрафовал Telegram на 35 миллионов рублей за неудаление экстремистского контента.
Также отметим, что в этом месяце пресс‑секретарь президента Дмитрий Песков обозначил три условия, при которых мессенджер сможет избежать блокировки: выполнить требования российского законодательства, поддерживать контакт с властями и «найти вариант для решения проблем».
Ранее собственные источники РБК сообщали, что решение о полной блокировке Telegram уже принято и мессенджер заблокируют в первых числах апреля. В Роскомнадзоре эту информацию не опровергли и не подтвердили, заявив, что ведомству «нечего добавить к ранее опубликованной информации».
82% компаний накопили «долг безопасности»
- По данным ежегодного отчета компании Veracode, в рамках которого специалисты изучили 1,6 миллиона приложений, «долг безопасности» (security debt) — известные уязвимости, которые остаются неисправленными больше года, — теперь есть у 82% компаний. Годом ранее показатель составлял 74%.

- Хуже того, доля серьезных уязвимостей с высокой вероятностью эксплуатации выросла с 8,3% до 11,3%.
- При этом есть и позитивные сигналы: доля приложений с опенсорсными уязвимостями снизилась с 70% до 62%, а общая «распространенность дефектов» упала с 80% до 78%.
- Специалисты отмечают, что сейчас темпы выпуска релизов ускоряются и новый код (в том числе сгенерированный ИИ) попросту добавляется быстрее, чем закрываются старые уязвимости.

Взлом сканера Trivy и не только
В этом месяце хакерская группировка TeamPCP провела одну из самых масштабных атак на цепочку поставок в истории опенсорса. Отправной точкой стал Trivy — популярный сканер уязвимостей, созданный компанией Aqua Security и насчитывающий более чем 33 200 звезд на GitHub.
Корни этого инцидента уходят к началу марта, когда хакеры скомпрометировали расширение Aqua Trivy для VS Code и получили учетные данные с правами записи для GitHub-аккаунта Trivy. Разработчики Aqua Security обнаружили этот инцидент и провели ротацию секретов, однако она оказалась неполной: злоумышленники сохранили доступ и смогли провести повторную атаку.
19 марта TeamPCP нанесла основной удар: атакующие использовали украденные учетные данные и выполнили force-push 75 из 76 тегов в репозитории aquasecurity/trivy-action, а также подменили семь тегов setup-trivy. В результате теги стали указывать на вредоносные коммиты вместо легитимных.
Параллельно с этим хакеры опубликовали троянизированный релиз Trivy v0.69.4 через GitHub Releases, Docker Hub, GHCR и ECR. Малварь запускалась вместе с легитимным сканером, поэтому пайплайны выглядели рабочими, хотя в фоновом режиме происходило хищение секретов.
Инфостилер TeamPCP Cloud Stealer собирает переменные окружения, SSH-ключи, облачные конфигурации AWS/GCP/Azure, токены Kubernetes, пароли от БД и даже данные криптокошельков, а затем сканирует память процесса GitHub Actions Runner в поисках замаскированных секретов. Собранные данные шифровались и отправлялись на тайпсквоттинговый домен scan.aquasecurtiy[.]org.

В итоге этому инциденту был присвоен идентификатор CVE-2026-33634 с оценкой 9,4 балла по шкале CVSS.
Вредоносный релиз был доступен около трех часов, а скомпрометированные теги GitHub Actions — порядка двенадцати часов. Однако украденные секреты запустили эффект домино: даже через три дня после начала реагирования хакеры сумели опубликовать вредоносные Docker-образы Trivy (v0.69.5, v0.69.6), а затем дефейснули все 44 репозитория внутренней GitHub-организации Aqua Security.
Затем эта вредоносная кампания распространилась за пределы Trivy. Используя похищенные учетные данные, участники TeamPCP скомпрометировали GitHub Actions компании Checkmarx (ast-github-action и kics-github-action), а затем опубликовали вредоносные версии библиотеки LiteLLM (1.82.7 и 1.82.8) в PyPI.
Кроме того, группировка запустила червя CanisterWorm, который при помощи украденных npm-токенов автоматически публиковал вредоносные обновления в чужих пакетах (и за минуту успевал скомпрометировать 28 пакетов). Для управления червем используется смарт‑контракт на базе Internet Computer Protocol, что делает инфраструктуру устойчивой к блокировке (впрочем, Canister уже удален).
Исследователи из компании Aikido обнаружили, что свежие версии CanisterWorm несут в себе вайпер Kamikaze, нацеленный исключительно на иранские системы. В Kubernetes-кластерах в иранской таймзоне вайпер разворачивает DaemonSet, уничтожающий данные на всех нодах. На обычных Linux-хостах он выполняет rm -rf / --no-preserve-root. При этом системы за пределами Ирана получают только бэкдор CanisterWorm без вайпера.
Мотивы этих атак неясны: ранее TeamPCP считалась финансово мотивированной группировкой, и вайпер для иранских систем плохо вписывается в этот профиль. Исследователи из Aikido допускают, что это может быть попыткой привлечь к себе внимание и группа может намеренно наращивать собственную «медийность».
По данным Mandiant, на данный момент известно более чем о 1000 скомпрометированных SaaS-сред, и их число может значительно вырасти. По оценкам SANS Institute, атака затронула свыше 10 тысяч CI/CD-воркфлоу, а исследователи из Vx-Underground говорят о 300 Гбайт похищенных данных с 500 тысяч машин.
Отдельным поворотом в этой истории стало предполагаемое партнерство TeamPCP с вымогательской группировкой Lapsus$. По данным экспертов компании Socket, хакеры открыто хвастались своими атаками в Telegram и заявляли о планах «похищать терабайты коммерческих секретов вместе с новыми партнерами». Практически одновременно в Telegram-канале Lapsus$ появились посты о предстоящей атаке на цепочку поставок, связанной с TeamPCP.

Аналитики из компании CrowdStrike рекомендуют привязывать GitHub Actions к полным SHA коммитов, а не к тегам и относиться к CI/CD-раннерам с той же серьезностью, что и к продакшен‑серверам.
Всем, кто использовал вредоносные версии Trivy, Checkmarx Actions или LiteLLM, следует считать все свои секреты скомпрометированными и немедленно сменить их.
Меззелл о закрытии Digg из-за ботов

Digg — некогда один из самых популярных сайтов в интернете — закрылся спустя всего два месяца после перезапуска. Создатели платформы объявили о «жестком сбросе»: операции приостановлены, команду сократили, а сайт деактивирован. Причиной стали ИИ‑боты, с которыми не удалось справиться, несмотря на блокировку десятков тысяч аккаунтов. Генеральный директор Digg Джастин Меззелл (Justin Mezzell) написал на главной странице деактивированного сайта:
Интернет сегодня в значительной степени населен сложными ИИ‑агентами и автоматизированными аккаунтами. Мы знали, что боты — это часть ландшафта, но не представляли себе масштаб, изощренность и скорость, с которой они нас найдут. Мы заблокировали десятки тысяч аккаунтов. Задействовали внутренние инструменты и внешних вендоров, соответствующих отраслевым стандартам. Но всего этого оказалось мало.

Wi-Fi-атака AirSnitch
ИБ‑специалисты представили серию атак AirSnitch, которые эксплуатируют проблемы сетевого стека и позволяют обойти изоляцию клиентов в Wi-Fi-сетях. Проблема затрагивает роутеры Netgear, D-Link, Ubiquiti, Cisco, а также устройства на базе DD-WRT и OpenWrt.
Исследование было представлено на конференции Network and Distributed System Security Symposium 2026. Его авторы Синьань Чжоу (Xin’an Zhou) и Мати Ванхоф (Mathy Vanhoef) рассказывают, что атаки AirSnitch принципиально отличаются от прежних атак на Wi-Fi вроде KRACK: если те были направлены на уязвимости в криптографических протоколах Wi-Fi, то AirSnitch эксплуатирует ранее неизученную поверхность атаки — нижние уровни сетевого стека (Layer 1 и Layer 2) и рассинхронизацию идентификации клиента между этими и более высокими уровнями.
Ванхоф объясняет, что речь идет не о взломе криптографии, а об обходе (bypass) клиентской изоляции — защиты, которую обещают все производители роутеров и которая должна блокировать прямое взаимодействие между подключенными клиентами.
Самый мощный вариант AirSnitch — полноценная двунаправленная MitM-атака. В ее рамках атакующий может просматривать и модифицировать трафик жертвы до того, как тот попадет к предполагаемому получателю, находясь в том же SSID, в другом SSID или даже в отдельном сегменте сети — при условии, что все они связаны с одной точкой доступа.
Технически атака начинается с port stealing — адаптированной для Wi-Fi классической Ethernet-техники. Атакующий подменяет маппинг MAC-адреса жертвы на Layer 1, подключаясь к BSSID на другой частоте, которую не использует жертва (обычно 2,4 или 5 ГГц), и завершает четырехсторонний хендшейк Wi-Fi. В результате коммутатор на Layer 2 начинает пересылать трафик жертвы атакующему, шифруя его ключом PTK злоумышленника. Для восстановления исходного маппинга и получения двунаправленного MitM используется ICMP-пинг с рандомного MAC, зашифрованный с помощью Group Temporal Key.

Известный ИБ‑эксперт и глава runZero Эйч‑Ди Мур (HD Moore) объясняет:
Атакующий может перенаправлять трафик Layer 2, потому что беспроводные точки доступа, в отличие от Ethernet-коммутаторов, не могут привязать физический порт к одному клиенту — клиенты мобильны по своей природе.
Перехват трафика особенно опасен, если соединение не защищено HTTPS. По данным Google, до 6% страниц на Windows и до 20% на Linux загружаются без шифрования — в таких случаях атакующий видит весь трафик в открытом виде, включая cookie, пароли и данные платежных карт. И даже при наличии HTTPS злоумышленник может перехватывать DNS-запросы и выполнять отравление DNS-кеша.
Другие варианты атак AirSnitch обходят изоляцию клиентов и в корпоративных сетях, где каждый клиент имеет уникальные учетные данные и используется мастер‑ключ шифрования. Атака масштабируется на несколько точек доступа, если те связаны общей проводной инфраструктурой (distribution system).
Также исследователи показали, что AirSnitch позволяет скомпрометировать RADIUS — централизованный протокол аутентификации, используемый в корпоративных сетях. Подменив MAC-адрес шлюза, атакующий может перехватить RADIUS-пакеты, взломать аутентификатор сообщений и узнать shared passphrase, а затем поднять поддельный RADIUS-сервер и точку доступа WPA2/3.
Исследователи протестировали одиннадцать устройств, включая Netgear Nighthawk x6 R8000, D-Link DIR-3040, TP-Link Archer AXE75, Asus RT-AX57, Ubiquiti AmpliFi Alien Router, Cisco Catalyst 9130 и OpenWrt 24.10. Каждое из них оказалось уязвимо хотя бы перед одним вариантом атаки AirSnitch. Некоторые производители уже выпустили исправления, однако часть обнаруженных проблем связана с особенностями железа, и исправить их на уровне прошивки нельзя.
Что касается защиты от AirSnitch, VPN помогает лишь частично, так как зачастую пропускает метаданные и DNS-запросы. VLAN-изоляция между SSID тоже ненадежна: Чжоу отмечает, что такие настройки легко сконфигурировать неправильно, а Мур подчеркивает, что VLAN вряд ли станет надежным барьером против любых вариантов AirSnitch.
Наиболее эффективным подходом исследователи считают модель Zero Trust, однако она сложна в реализации даже для крупных организаций.
При этом для проведения атак AirSnitch атакующему нужен доступ к Wi-Fi-сети, что снижает угрозу по сравнению, например, с атаками на WEP. Мур считает, что, пока кто‑нибудь не напишет удобный инструмент для автоматизации атак AirSnitch, злоумышленникам будет проще поднять фальшивую точку доступа и провести атаку типа evil twin.
954 Тбит/с — планируемая пропускная способность ТСПУ к 2030 году
- По данным СМИ, Минцифры планирует нарастить пропускную способность ТСПУ (технических средств противодействия угрозам) до 954 Тбит/с к 2030 году — в 2,5 раза больше текущих значений.
- Бюджет федерального проекта «Инфраструктура кибербезопасности» вырос на 14,9 миллиарда рублей и теперь составляет 83,7 миллиарда рублей.
- Для сравнения: средний трафик всего Рунета в 2024 году составлял около 30 Тбит/с. Ожидается, что в 2026 году автоматизированная система обеспечения безопасности интернета (АСБИ), частью которой и является оборудование ТСПУ, должна обрабатывать 100% трафика российского сегмента интернета.

Новые ограничения Accessibility API
Стало известно, что в Android 17 появится ограничение, которое не позволит обычным приложениям использовать Accessibility API, так как Accessibility Services — один из самых популярных у малвари механизмов для кражи данных.
В Google тестируют новую защитную функцию в составе Android Advanced Protection Mode (AAPM). Нововведение обнаружили в Android 17 Beta 2.
Напомним, AAPM появился в Android 16 в прошлом году. По аналогии с Lockdown Mode на устройствах Apple режим повышенной защиты ставит безопасность выше удобства и урезает функциональность ради сокращения поверхности атак. Среди базовых настроек: блокировка установки приложений из сторонних источников, ограничение передачи данных по USB и обязательное сканирование через Google Play Protect.
Новое ограничение в AAPM будет направлено против злоупотребления Accessibility Services API, который изначально создавали для помощи людям с ограниченными возможностями. Однако в последние годы малварь активно эксплуатирует Accessibility Services для кражи конфиденциальных данных со скомпрометированных устройств.
Теперь при активном AAPM использовать этот API смогут только приложения, непосредственно связанные с доступностью. Верифицированные инструменты (с флагом isAccessibilityTool="true") продолжат работать без ограничений.
Согласно классификации Google, к таким инструментам относятся скринридеры, средства ввода на основе переключателей, решения для голосового ввода и программы для работы со шрифтом Брайля. Антивирусное ПО, средства автоматизации, менеджеры паролей, ассистенты, средства мониторинга и лаунчеры в эту категорию не попадают.
Если у приложения уже есть разрешение на использование Accessibility Services API, однако оно не относится к инструментам для обеспечения доступности, при включении AAPM привилегии будут автоматически отозваны. Заново выдать приложению доступ к API не получится, пока AAPM будет активен.

Помимо этого, в Android 17 переработали механизм доступа к контактам. Новый интерфейс позволит разработчикам запрашивать у пользователя доступ только к конкретным полям из списка контактов (например, номерам телефонов или адресам электронной почты), а самим пользователям — выбирать, какие контакты передавать стороннему приложению.
«Приложение получит доступ только к выбранным пользователем данным», — пояснили в Google, добавив, что разработчикам не придется создавать собственный интерфейс для этого, — системный уже включает поиск, переключение профилей и мультивыбор.
58% органического трафика из Google потеряли крупнейшие англоязычные издания
- Эксперты SEO-компании Growtika проанализировали данные сервиса Ahrefs, отслеживающего посещаемость десяти крупнейших англоязычных технологических изданий (CNET, Wired, The Verge, TechRadar и другие). Оказалось, что в совокупности они потеряли 65 миллионов ежемесячных визитов из поиска Google с начала 2024 года. На пике издания привлекали 112 миллионов визитов в месяц, к январю 2026 года осталось лишь 47 миллионов.

- Сильнее всего пострадали Digital Trends (−97%, с 8,5 миллиона до 265 тысяч посещений), ZDNet (−90%) и The Verge (−85%). При этом даже наименее пострадавшие издания лишились немалой части аудитории: CNET потерял 47%, а Mashable — 30%.
- По данным исследователей, основное падение пришлось на вторую половину 2025 года и совпало с расширением функции AI Overviews в Google.

- Отмечается, что тренд затронул не только технологические издания: к примеру, финансовый портал NerdWallet потерял 73% трафика, а медицинский Healthline — 50% (минус 55 миллионов визитов).

Хакфорум LeakBase закрыт, администратор арестован
ФБР конфисковало домены хакерского форума LeakBase в рамках международной «операции Leak», координируемой Европолом. На форуме, который действовал с 2021 года, насчитывалось более 142 тысяч участников.
3 и 4 марта ФБР совместно с правоохранителями из четырнадцати стран провело скоординированную операцию по захвату LeakBase. Было конфисковано два домена, а также правоохранители получили полную базу данных ресурса, включая аккаунты пользователей, публикации, приватные сообщения и IP-логи. В общей сложности на форуме насчитывалось около 215 тысяч приватных сообщений и 32 тысяч публичных постов.
На захваченном домене leakbase(.)la теперь отображается баннер ФБР с предупреждением: все содержимое форума сохранено и будет использовано в качестве улик в будущих расследованиях. Неймсерверы домена переключены на ns1.fbi.seized.gov и ns2.fbi.seized.gov — стандартные адреса, которые правоохранители используют при захвате доменов.
Операция не ограничилась ударом по инфраструктуре LeakBase. Также правоохранители провели обыски, аресты и «беседы» с подозреваемыми в Австралии, Бельгии, Великобритании, Испании, Польше, Португалии, Румынии и США. Всего по миру прошло около 100 оперативных мероприятий, в том числе меры были приняты в отношении 37 наиболее активных пользователей ресурса.
Как сообщил Европол, захват БД позволил идентифицировать множество пользователей сайта. В ведомстве отметили, что на площадке функционировала кредитная система и система рейтинга пользователей, которые помогали выстраивать доверие среди участников и поддерживать активность киберпреступного сообщества.
Также в Европоле подчеркнули, что одно из внутренних правил форума запрещало продажу или публикацию данных, связанных с Россией. По мнению правоохранителей, это может указывать на происхождение операторов LeakBase.
Сам форум появился как проект, связанный с хакгруппой ARES, и начал активно набирать пользователей после закрытия форума Breached. Регистрация на площадке была бесплатной, а участникам предлагался доступ к базам данных, маркетплейсу для продажи утечек и эксплоитов, эскроу‑сервису для проведения сделок, а также разделам, посвященным программированию, хакингу, социальной инженерии, криптографии и OPSEC.
Отметим, что позже стало известно, что в России задержали 33-летнего жителя Таганрога, которого считают предполагаемым администратором хакфорума LeakBase.
Мужчину подозревают в создании и администрировании площадки, через которую с 2021 года торговали похищенными базами персональных данных. При обыске у него изъяли технические средства и другие предметы, имеющие доказательственное значение.
GrapheneOS об отказе от проверки возраста

Тема верификации возраста на уровне ОС набирает обороты: в Бразилии с 17 марта вступил в силу закон Digital ECA со штрафами до 9,5 миллиона долларов за нарушение, а калифорнийский закон AB-1043 вступит в силу 1 января 2027 года и обяжет все ОС собирать данные о возрасте пользователей при первоначальной настройке.
Разработчики ориентированного на приватность форка Android GrapheneOS заявили в Mastodon, что не намерены подчиняться подобным требованиям, даже если это будет стоить им рынков сбыта:
GrapheneOS будет доступна для пользователей по всему миру без необходимости предоставлять личные данные, удостоверение личности или создавать учетную запись. GrapheneOS и наши сервисы останутся доступными на международном уровне. Если устройства с GrapheneOS нельзя будет продавать в каком‑то регионе из‑за местных требований, значит, так тому и быть.

Zombie ZIP прячет малварь в архивах
ИБ‑исследователь Крис Азиз (Chris Aziz) из компании Bombadil Systems разработал и продемонстрировал технику атак под названием Zombie ZIP, которая позволяет скрывать вредоносные нагрузки в ZIP-архивах таким образом, что их не замечают антивирусы и EDR.
Специалист объясняет, что суть атаки заключается в манипуляции с заголовками файла ZIP. В поле Method выставляется значение 0 (STORED), то есть «данные не сжаты». Однако на деле содержимое архива сжимается алгоритмом Deflate. Антивирусы доверяют заголовку и пытаются сканировать содержимое как сырые байты, но видят лишь сжатый «шум», в котором не распознают сигнатуры.
При этом стандартные утилиты вроде WinRAR, 7-Zip или unzip при попытке распаковать такой архив сообщают об ошибке или извлекают поврежденные данные. Это происходит из‑за того, что CRC-значение (контрольная сумма) в архиве задано для несжатой версии полезной нагрузки. Однако специально созданный загрузчик, который игнорирует заголовок и распаковывает данные как Deflate, без проблем может извлечь скрытый пейлоад.
Азиз уже опубликовал PoC на GitHub, включая примеры архивов и подробное описание метода.
Координационный центр CERT (CERT/CC) выпустил предупреждение об этой технике атак. Проблеме был присвоен идентификатор CVE-2026-0866, и специалисты отмечают, что она напоминает уязвимость CVE-2004-0935, обнаруженную более двадцати лет назад в ранней версии антивируса ESET.
При этом подчеркивается, что некоторые инструменты для распаковки все же могут корректно обрабатывать такие «зомби‑архивы».
В CERT/CC рекомендуют разработчикам защитных решений валидировать поле метода сжатия по фактическим данным, добавить механизмы обнаружения несоответствий в структуре архивов и реализовать более агрессивные режимы проверки. Пользователям советуют с осторожностью относиться к архивам из незнакомых источников и удалять их, если при распаковке возникает ошибка unsupported method.
34,4 миллиона долларов — объем рынка онлайн-пиратства в Рунете за 2025 год
- Аналитики F6 подсчитали, что рынок онлайн‑пиратства в России сжался до 34,4 миллиона долларов США — это на 5,5% меньше, чем годом ранее. Снижение связывают с падением стоимости трафика и перераспределением аудитории в пользу легальных онлайн‑кинотеатров.
- За 2025 год было заблокировано 304 500 пиратских страниц, а поисковый трафик на пиратские ресурсы сократился на 5,1%. При этом доля легальной рекламы на пиратских площадках выросла до 89%.
- Для обхода блокировок пираты применяли шифрование текста (в том числе азбукой Морзе) и DLE-модули с интеграцией ИИ для рерайта описаний фильмов.
- Отдельно специалисты предупреждают, что около 40% пиратских сайтов содержат вредоносный код или признаки компрометации.

Задержка 24 часа для сторонних APK
Разработчики Google раскрыли детали работы режима для «продвинутых пользователей», который позволит устанавливать приложения неверифицированных разработчиков. Как и ожидалось, sideloading не запретят полностью, однако процесс установки приложений станет сложнее и будет сопровождаться обязательным 24-часовым ожиданием.
Напомним, что летом 2025 года в Google анонсировали систему обязательной верификации для разработчиков приложений (Developer Verification). Планировалось, что с сентября 2026 года приложения на сертифицированных Android-устройствах должны исходить только от разработчиков с подтвержденной личностью.
Эта новость вызвала волну критики. В частности, разработчики возмутились тем, что теперь всем придется предоставлять Google документы, удостоверяющие личность, а также платить взносы за прохождение верификации. Кроме того, в инициативе увидели попытку Google упрочить свой контроль над экосистемой Android.
Разработчики популярнейшего магазина приложений F-Droid и вовсе предупреждали, что принятие новых правил может угрожать существованию любых альтернативных магазинов приложений, включая сам F-Droid.
В феврале 2026 года 37 правозащитных организаций и технологических компаний (в том числе Article 19, Electronic Frontier Foundation, Free Software Foundation, F-Droid, Fastmail и Vivaldi) опубликовали открытое письмо, призывая руководство Alphabet и Google пересмотреть свои планы.
В итоге в Google пообещали создать специальный режим для «опытных пользователей», и на этой неделе наконец стало известно, как именно он будет работать.
Как пояснил Мэттью Форсайт (Matthew Forsythe), директор по управлению продуктами Android App Safety, в компании услышали, что продвинутые пользователи «хотят осознанно рисковать и устанавливать софт неверифицированных разработчиков». Поэтому для них предусмотрят специальный advanced flow, который вряд ли можно назвать простым.
Чтобы активировать возможность установки приложений из сторонних источников, пользователю понадобится:
- включить режим разработчика в настройках системы (семь раз нажать на номер сборки в разделе «О телефоне»);
- подтвердить, что его не принуждают к установке приложения;
- ввести код разблокировки устройства;
- перезагрузить телефон;
- подождать 24 ч;
- по истечении суток вернуться в соответствующее меню, пройти биометрическую аутентификацию (отпечаток пальца или Face Unlock) или ввести PIN, прокрутить дополнительные предупреждения и выбрать: разрешить установку неверифицированных приложений на семь дней или бессрочно;
- поставить галочку, подтверждающую, что он понимает риски.

По словам вице‑президента Google Самира Самата (Sameer Samat), период ожидания длительностью 24 ч введен ради борьбы с мошенниками, которые все чаще применяют социальную инженерию и давят на жертв, вынуждая их немедленно установить приложение:
За эти 24 ч атакующим станет гораздо сложнее продолжать атаку и удерживать давление на жертву. За это время человек, скорее всего, выяснит, что его близкий не сидит в тюрьме, а банковский счет не был взломан.
При этом в Google отмечают, что пользователи, которые уверены в своих действиях и планируют устанавливать неверифицированные приложения, могут заранее пройти весь процесс и выбрать опцию «бессрочно», после чего режим разработчика можно будет снова отключить.
Также в компании подчеркивают, что верификация разработчиков не направлена на контроль над содержимым приложений, а речь идет исключительно о подтверждении личности, чтобы убедиться, что приложение не является подделкой и не исходит от известных распространителей вредоносного ПО.
По словам Самата, root-утилита, скачанная осознанно, не будет считаться малварью, равно как и альтернативный YouTube-клиент, обходящий рекламу. Вредоносными будут считаться лишь те приложения, которые «причиняют вред устройству или данным пользователя без его ведома».
Помимо advanced flow, в Google предусмотрели и еще один вариант установки приложений неверифицированных разработчиков — бесплатные ограниченные аккаунты для студентов и любителей. Такой способ позволит распространять приложения среди небольших групп людей (до 20 человек) без верификации.

Обе опции обещают сделать доступными в августе 2026 года, до вступления новых требований в силу. Сначала, в сентябре 2026 года, систему верификации протестируют в Бразилии, Индонезии, Сингапуре и Таиланде, где наиболее распространены мошеннические схемы с установкой приложений.
Глобальное развертывание механизма запланировано на следующий год, и он уже интегрирован в Android 16.1, а со временем появится на всех поддерживаемых устройствах.
57 хакгрупп атаковали Россию в 2025 году
- По данным экспертов Positive Technologies, в 2025 году Россия вошла в тройку наиболее атакуемых стран наряду с США и Китаем. На ее территории зафиксировали активность 57 хакерских группировок, нацеленных на страны СНГ. Всего в регионе аналитики отслеживали 123 группировки.
- Половина всех атак пришлась на промышленные предприятия, госструктуры и финансовый сектор. По распределению внутри СНГ Россия лидирует с долей 46%, следом идут Беларусь (11%) и Казахстан (8%).

- Основную активность проявляли APT-группировки, а хактивисты обеспечили лишь 19% атак. Среди наиболее активных групп исследователи перечислили Rare Werewolf, Lifting Zmiy, PhantomCore, Silent Crow и TA558.

- Отдельно отмечается, что злоумышленники активно внедряют ИИ: они генерировали с его помощью фишинг, писали вредоносный код и создавали дипфейки.

LLM могут деанонимизировать пользователей
Исследователи утверждают, что анонимность в интернете скоро может исчезнуть. Дело в том, что большие языковые модели могут массово идентифицировать владельцев анонимных аккаунтов в соцсетях и уже сейчас делают это с точностью 68%.
Группа экспертов, в которую вошли специалисты Швейцарской высшей технической школы Цюриха (ETH Zurich), исследовательской программы MATS (ML Alignment & Theory Scholars) и компании Anthropic, опубликовала работу, в которой описала эксперименты по сопоставлению личностей конкретных людей с их аккаунтами и постами на разных платформах. Результаты показали, что recall — то есть доля успешно деанонимизированных пользователей — достигала 68%, а precision — доля верных предположений — доходила до 90%. Классические методы, основанные на ручной сборке структурированных датасетов, обычно демонстрируют более скромные результаты. Авторы пишут:
Наши выводы имеют важное значение для конфиденциальности в интернете. Среднестатистический пользователь сети давно исходит из того, что псевдонимность обеспечивает достаточную защиту, поскольку адресная деанонимизация требует огромных усилий. LLM опровергают это допущение.

Для своих экспериментов специалисты использовали несколько составленных на основе открытой информации наборов данных. В одном из них посты на Hacker News связали с профилями LinkedIn через кросс‑платформенные упоминания, после чего убрали все идентифицирующие данные и отдали информацию LLM. Другой датасет был создан на основе старых данных Netflix (микроидентификаторы предпочтений, рекомендаций, записей о транзакциях). Третий эксперимент разделял на части историю пользователей Reddit.
Саймон Лермен (Simon Lermen), один из авторов исследования, рассказал изданию Ars Technica:
Мы обнаружили, что ИИ‑агенты способны делать то, что раньше считалось крайне сложным: начиная со свободного текста (вроде анонимизированной расшифровки интервью), они могут вычислить полную личность человека.
Так, в отдельном эксперименте эксперты проанализировали ответы 125 участников опроса Anthropic о повседневном использовании ИИ. На основе этих данных удалось точно идентифицировать 7% респондентов. Показатель невысокий, но, как подчеркивает Лермен, сам факт того, что это вообще возможно, — тревожный сигнал.

Еще один тест опирался на комментарии с сабреддита r/movies и пяти смежных киносообществ (r/horror, r/MovieSuggestions, r/Letterboxd, r/TrueFilm и r/MovieDetails). Чем больше фильмов обсуждал пользователь, тем проще оказывалось его идентифицировать. Среди тех, кто упоминал один фильм, при точности 90% удавалось деанонимизировать 3,1% пользователей. Для тех, кто обсуждал от пяти до девяти фильмов, показатель вырос до 8,4%, а при десяти и более — до 48,1%.

В третьем эксперименте авторы исследования сравнили работу LLM с классической атакой Netflix Prize, использовав набор данных из 5000 пользователей Reddit (плюс 5000 ложных профилей для отвлечения). Языковая модель значительно превзошла классический метод: точность традиционных атак падала быстро, тогда как LLM-подход показал большую надежность.

Эксперты предлагают несколько мер защиты от такой деанонимизации: платформам стоит ограничивать частоту API-запросов к пользовательским данным, обнаруживать автоматический скрапинг и блокировать массовый экспорт информации. Поставщики LLM, в свою очередь, могут отслеживать использование моделей для деанонимизации и встраивать в свои продукты соответствующие ограничения.
Если возможности LLM продолжат расти, предупреждают исследователи, правительства смогут применять подобные техники для вычисления сетевых критиков, корпорации — для создания сверхточных рекламных профилей, а злоумышленники — для подготовки персонализированных атак с применением социальной инженерии.
Принс о трафике ботов

Глава компании Cloudflare Мэттью Принс (Matthew Prince) заявил на конференции SXSW, что уже к 2027 году трафик ИИ‑ботов в интернете превысит человеческий. По его словам, до эпохи генеративного ИИ боты генерировали лишь около 20% трафика, но ситуация стремительно меняется. Принс пояснил, почему нагрузка растет так быстро:
Если человек подбирает себе камеру, он зайдет на пять сайтов. Агент или бот, выполняющий ту же задачу, посетит в тысячу раз больше, он может зайти и на пять тысяч сайтов. Это реальный трафик и реальная нагрузка, с которой всем приходится считаться.
Мне кажется, люди не до конца понимают, что ИИ — это смена платформ, как переход с десктопов на мобильные устройства. ИИ — это еще один переход на новую платформу. Способ потребления информации будет совершенно другим.

Закрыт сервис SocksEscort, продававший резидентные прокси
Правоохранительные органы США и Европы совместно с партнерами из частного сектора закрыли прокси‑сервис SocksEscort, который был построен на базе устройств, зараженных Linux-малварью AVRecon.
Как сообщили специалисты Black Lotus Labs (подразделение компании Lumen), помогавшие Министерству юстиции США в этой операции, на протяжении последних нескольких лет в сети SocksEscort в среднем насчитывалось около 20 тысяч зараженных устройств, активных еженедельно.
Впервые исследователи задокументировали SocksEscort еще в 2023 году, однако в общей сложности сервис функционировал более десяти лет. Он предлагал злоумышленникам маршрутизацию трафика через резидентные прокси и устройства малого бизнеса, рекламируя доступ к «чистым» IP-адресам крупных провайдеров — Comcast, Spectrum, Verizon и Charter, которые успешно обходили многочисленные черные списки.
С лета 2020 года SocksEscort продал доступ примерно к 369 тысячам различных IP-адресов, — говорится в пресс‑релизе Минюста. — По состоянию на февраль 2026 года в приложении сервиса было перечислено около 8000 зараженных маршрутизаторов, доступных покупателям, и 2500 из них находились в США.

Также в Минюсте отмечают, что SocksEscort использовался для кражи криптовалюты на 1 миллион долларов у пользователя из Нью‑Йорка, мошенничества на сумму 700 тысяч долларов в ущерб производственной компании из Пенсильвании и для хищения 100 тысяч долларов у действующих и бывших военнослужащих с карт MILITARY STAR.
В Европе в ликвидации сервиса принимали участие силовые структуры Австрии, Франции и Нидерландов при координации Европола. В общей сложности были конфискованы 34 домена и 23 сервера в семи странах. Кроме того, в США заморозили 3,5 миллиона долларов в криптовалюте, связанные с SocksEscort.
По данным специалистов Lumen, прокси‑сеть работала на базе малвари AVRecon, которая активна как минимум с мая 2021 года. К середине 2023 года этот вредонос заразил более 70 тысяч маршрутизаторов на базе Linux. Еще тогда исследователи пытались нейтрализовать ботнет, обнулив маршрутизацию для управляющего сервера в своей магистральной сети. Фактически это разорвало соединение между ботнетом и его управляющей инфраструктурой и значительно ограничило малварь в выполнении вредоносных действий. Однако эффект оказался временным, и операторы SocksEscort быстро восстановили работу.
Эксперты подчеркивают, что для расширения ботнета использовалась исключительно малварь AVRecon, и с начала 2025 года было зафиксировано более 280 тысяч уникальных пострадавших IP-адресов. При этом AVRecon применялась только операторами SocksEscort — зараженные IP-адреса не были связаны с другими ботнетами или сервисами. Более половины пострадавших устройств находились в США и Великобритании.
37% задержанных за киберпреступления — люди в возрасте 35–44 лет
- Исследователи Orange Cyberdefense изучили 418 операций правоохранительных органов за 2021–2025 годы и пришли к выводу, что самая многочисленная группа задержанных за киберпреступления — это люди 35–44 лет (37% случаев). Еще 30% приходится на возрастную группу 25–34 года.
- «Тинейджеры в худи» — скорее стереотип: на подростков до 18 лет приходится менее 5% задержаний, а на возрастную группу 18–24 года — 21%.
- С возрастом меняется и профиль преступлений. У молодых хакеров (18–24) преобладает взлом (30%), а среди группы 35–44 лет на первом месте стоит вымогательство (22%), а за ним следуют распространение малвари (19%) и кибершпионаж (13%).
Другие интересные события месяца
- Сын правительственного подрядчика украл у Службы маршалов 46 миллионов долларов
- В РКН отрицают блокировку прямого подключения к иностранным VPN-серверам
- Новая версия Android-трояна Falcon заразила более 10 тысяч смартфонов в России
- Разработчики Max заявляют, что мессенджер не отслеживает использование VPN
- Вышла Kali Linux 2026.1 с восемью новыми инструментами и режимом BackTrack
- Автомобили можно отслеживать с помощью датчиков в шинах
- ФБР ищет пострадавших от вредоносных игр в Steam
- ИИ‑инструмент для пентеста используется хакерами
- Власти США запретили импорт иностранных роутеров
- В IP KVM-устройствах четырех производителей нашли уязвимости
