40517
Кибербезопасность, ИИ, IT. 🚀Лаборатория OSINT @russian_osint_lab 🤝Реклама @russian_osint_pr https://telega.in/c/Russian_OSINT ☕️На кофе @russian_osint_donate 📲Связаться (🚨ЕСТЬ ФЕЙКИ) @russian_osint_bot ✅ Реестр РКН: https://clck.ru/3F4j7B
♋️Роскомнадзор заблокировал SnapChat на территории РФ.
--------------------------
РКН в ударе сегодня.
✋ @Russian_OSINT
📱Роскомнадзор вводит ограничительные меры в отношении сервиса 🍏FaceTime.
✋ @Russian_OSINT
❗️Пользователь: «Сегодня утром я скачал 🤖Antigravity и запустил его для отладки, а он удалил весь код!!!»
Как известно, Google недавно представила Antigravity как агентную платформу нового поколения на базе Gemini 3 с возможностью автономного выполнения задач в терминале и браузере.
Один из пользователей платформы Google Antigravity столкнулся с потерей данных после предоставления 🤖ИИ-агенту автономного доступа к командной строке Windows [1,2,3]. Инцидент привел к полной очистке раздела 💽жесткого диска из-за некорректной обработки пробелов в путях файлов. Была выполнена команда rmdir /s /q d:\ вместо удаления конкретной директории, которая уничтожила содержимое диска без возможности восстановления через корзину.
В ходе отладки ИИ-агент инициировал команду очистки директории node_modules, расположенной по пути с пробелами D:\ETSY 2025\Antigravity Projects.... Из-за отсутствия кавычек в сгенерированной команде интерпретатор Windows CMD воспринял аргумент как D:, отбросив остальную часть пути после первого пробела.
🧹 Команда rmdir /s /q d:\ рекурсивно удалила всё содержимое диска, минуя корзину.
Используя всякие фишки в промптинге и JSON вот такое ещё можно 🤖получить.
✋ @Russian_OSINT
В сети обсуждают пост ИИ-энтузиаста из 🇮🇳Индии, который через 🍌❗️Banana Nano Pro (на плане Ultra) сгенерировал реалистичное фото девушки в баре.
👆Часть пользователей не верят, что на второй фотке это ИИ-изображение.
✋ @Russian_OSINT
🐋 DeepSeekMath-V2 — специализированная ИИ-модель от китайской компании DeepSeek, разработанная для решения математических задач высокого уровня сложности и формального доказательства теорем. Её уникальная фишка заключается в механизме самопроверки (self-verification), который использует специальный верификатор для оценки строгости каждого шага рассуждений, заставляя модель самостоятельно находить и исправлять логические ошибки, а не просто добиваться совпадения с правильным конечным ответом.
✋ @Russian_OSINT
💳Новый гибрид NFCGate и трояна RatOn готовят к атакам на клиентов российских банков
Как сообщают F6, специалистам удалось получить образец ВПО RatOn и проанализировать его функционал, особенности и перспективы распространения в России.
На этот раз NFCGate интегрирован в многофункциональный банковский троян удаленного доступа RatOn, который позволяет злоумышленникам незаметно похищать деньги с банковского счета и криптокошельков.
💻 Аналитики Fraud Protection F6 считают, что именно этот 🧟♂️«Франкенштейн» вскоре станет большим испытанием для клиентов российских банков.
Дмитрий Ермаков, руководитель Fraud Protection F6:
Ни одна из предыдущих вредоносных модификаций NFCGate не прошла мимо России. Эта тенденция, а также тот факт, что разработчики предусмотрели для RatOn возможность работать с приложениями на русском языке, указывают на высокий риск дальнейшей модификации этого вредоноса для атак на россиян.
По данным МВД России (источник):
Во второй половине 2025 года на «обратную» версию NCFGate пришлось больше половины случаев заражений мобильных устройств – 52,4%. По данным F6, во второй половине 2025 года количество атак на клиентов российских банков с использованием всех версий NFCGate постепенно растёт: в июле ежедневно в среднем фиксировали не менее 200 устройств, в ноябре – не менее 300, и тенденций к снижению нет. Общее число таких атак на российских пользователей за второе полугодие – не менее 38 тысяч.
🇺🇸🇷🇺Замсекретаря Совбеза РФ Олег Храмов — о международном сотрудничестве в борьбе с киберпреступностью.
📖https://www.kommersant.ru/doc/8248400
✋ @Russian_OSINT
🇰🇷Южнокорейский гигант электронной коммерции Coupang допустил масштабную 🚰 утечку персональных данных 33,7 миллиона пользователей
Как пишут Reuters и Nikkei, крупный e-commerce гигант Coupang допустил утечку данных 33,7 млн пользователей. Злоумышленник «злоупотребил уязвимостями аутентификации» и использовал активный ключ уволенного сотрудника для утечки информации через зарубежные серверы. Инцидент с проникновением в инфраструктуру оставался незамеченным службами безопасности компании в период с 24 июня по 18 ноября текущего года.
В массиве скомпрометированных данных оказались имена, адреса электронной почты, телефоны, адреса доставки и история заказов, однако платежные реквизиты и учетные данные для входа не пострадали. На фоне инцидента юристы готовят коллективный иск с требованием компенсации в размере более 100 000 вон или около $68 каждому пострадавшему пользователю платформы. О намерении присоединиться к иску заявили более 10 000 человек, и первичный объем претензий оценивается минимум в $680 000. Итоговая сумма финансовых потерь будет зависеть от количества истцов и результатов расследования регуляторов, которые проверяют компанию на предмет нарушения правил обеспечения безопасности персональной информации.
Регуляторы Южной Кореи уже инициировали проверку соблюдения протоколов кибербезопасности и предупреждают граждан о высоком риске целевых фишинговых атак.
Генеральный директор Пак Дэ Чжун принес публичные извинения за компрометацию.
✋ @Russian_OSINT
⭐️Сотрудниками УБК МВД России совместно с ОБК УМВД России по Кировской области и при поддержке коллег из Краснодарского края, задержан разработчик вредоносной программы, относящейся к семейству ClayRat.
👤Задержанный — студент-программист из Краснодара, использовал свои технические навыки в незаконных целях, разработав вредоносное приложение в формате .apk.
Доступ к функционалу ClayRat предоставлялся по подписке: 90 долларов США в неделю, 300 долларов в месяц или 15 % от полученного дохода. Вся необходимая инфраструктура, размещалась на выделенных доменах. По имеющимся данным, злоумышленник зарегистрировал более 144 доменных имён, каждое из которых использовалось для администрирования вредоносной платформы.
👩💻 Утечка данных OpenAI через взлом Mixpanel
OpenAI официально подтвердила утечку данных вследствие компрометации систем своего вендора Mixpanel. Вектором атаки стала смишинговая кампания, обнаруженная 8 ноября 2025 года, а 9 ноября злоумышленники выгрузили наборы данных с метаданными пользователей платформы API. Mixpanel утверждает, что атака затронула лишь «ограниченное число клиентов» и все они проинформированы.
Это не было взломом систем OpenAI. Чаты, запросы к API, данные об использовании API, пароли, учетные данные, API-ключи, платежные реквизиты или государственные идентификаторы не были скомпрометированы и не подверглись утечке.
platform.openai.com
🇯🇵Asahi сообщила, что хакеры похитили данные 2 миллионов человек
Японский гигант Asahi Group раскрыл новые подробности компрометации своей внутренней инфраструктуры.
1️⃣ Кибератака привела к утечке персональных данных около 2 миллионов человек.
2️⃣ Масштабный сбой спровоцировал падение выручки от безалкогольных напитков на 40% и заставил руководство отложить публикацию финансовых результатов.
В ходе пресс-конференции глава холдинга заявил: «Я остро ощущаю ответственность руководства» в связи с этой кибератакой.
✋ @Russian_OSINT
🇵🇱В Польше арестован россиянин, подозреваемый якобы во взломе систем польских компаний
Как пишет Reuters, подозреваемый якобы во взломе ИТ-систем польских компаний гражданин России был арестован в Кракове, об сообщил в четверг министр внутренних дел Польши Марчин Кервиньский.
«Сотрудники полиции в Кракове задержали гражданина России, подозреваемого в совершении тяжких преступлений, связанных с несанкционированным вмешательством в ИТ-системы польских компаний»
«16 ноября текущего года сотрудники Центрального бюро по борьбе с киберпреступностью (управление в Кракове), действуя по поручению Окружной прокуратуры в Кракове (2 отдел по делам экономических преступлений, секция по делам киберпреступности), провели операцию, в результате которой был задержан гражданин Российской Федерации»
Интересное из беседы с Ильей Суцкевером о тенденциях в 🤖ИИ-индустрии с сооснователем OpenAI и Safe Superintelligence (SSI):
1️⃣ Возвращение к исследованиям: сейчас масштабирование становится общедоступным стандартом, и индустрия, вероятно, возвращается в фазу, где решающую роль снова будут играть фундаментальные исследовательские идеи, а не просто наращивание ресурсов.
2️⃣ «Крысиные бега»: коммерческая гонка заставляет компании фокусироваться на продуктовых фичах и краткосрочных улучшениях, что отвлекает ресурсы от решения фундаментальных проблем создания общего искусственного интеллекта (AGI).
3️⃣ Парадокс масштабирования: увеличение вычислительных мощностей дает предсказуемые результаты, но простое масштабирование текущих архитектур может не привести к созданию полноценного суперинтеллекта без новых качественных прорывов.
4️⃣ Безопасность через разумность: Илья Суцкевер предполагает, что суперинтеллект может быть безопаснее, так как он сам станет "разумным". Благодаря этому ему будет проще привить заботу о любой разумной жизни в целом (на основе эмпатии и самомоделирования), чем запрограммировать узкую заботу исключительно о людях.
5️⃣ Сотрудничество конкурентов: ведущие лаборатории, несмотря на жесткую конкуренцию, начинают сотрудничать в вопросах безопасности ИИ, осознавая риски технологий.
6️⃣ Невидимый прогресс: отсутствие громких публичных релизов от исследовательской компании не означает отсутствия прогресса. Настоящие прорывы часто требуют длительной скрытой работы перед демонстрацией.
7️⃣ Множественность "суперинтеллектов": Суцкевер прогнозирует появление разных очень мощных ИИ-систем примерно в одно время. Вместо доминирования одной универсальной модели во всех сферах будут доминировать разные ИИ-системы, которые займут различные экономические ниши и каждая по-своему будет лучше справляться с конкретными задачами.
8️⃣ Риск стагнации текущей парадигмы: также существует вероятность, что текущая парадигма развития LLM выйдет на плато. Когда увеличение параметров перестанет давать качественный прирост (это уже происходит), индустрии придется вернуться обратно к «чертежам» и искать принципиально новые архитектуры для развития ИИ.
✋ @Russian_OSINT
↔️CVE-2025-55182 (CVSS 10.0) — RCE React Server Components
Подробности:
https://react.dev/blog/2025/12/03/critical-security-vulnerability-in-react-server-components
/channel/poxek/5736
/channel/poxek/5739
Ещё тут: /channel/RalfHackerChannel/1651
https://www.wiz.io/blog/critical-vulnerability-in-react-cve-2025-55182
https://www.cve.org/CVERecord?id=CVE-2025-55182
https://github.com/ejpir/CVE-2025-55182-poc/blob/main/exploit-rce-v4.js
https://github.com/facebook/react/pull/35277
*Meta (соцсети Facebook, Instagram) запрещена в РФ как 🏴☠️экстремистская.
✋ @Russian_OSINT
🇺🇸 АНБ CША сократило свой штат на 2000 человек за 2025
Как пишет Nextgov, Агентство национальной безопасности (АНБ) недавно достигло намеченных на этот год показателей, сократив штат примерно на 2000 человек. По данным 3 источников, знакомых с ситуацией в разведывательном ведомстве, сокращения затронули различные категории гражданского персонала: часть сотрудников была уволена, другие ушли по собственному желанию или приняли предложения об «отложенной отставке».
Отмечается, что точные данные засекречены и закрыты для общественности, чтобы иностранные спецслужбы не могли использовать эту информацию для оценки ресурсов, выделяемых США на шпионскую деятельность.
В документе за 2024 год указано, что в структурах ведомства работает около 39 000 гражданских и военных специалистов.
Если верить источникам, то текущее положение АНБ может привести к еще большим сокращениям, поскольку министр войны Пит Хегсет намерен урезать бюджет Пентагона примерно на 8% ежегодно в течение следующих пяти лет.
✋ @Russian_OSINT
Тест промпта (JSON) в ⭕️ ради интереса. У Nano Banana Pro за $250 в месяц реалистичнее изображения смотрятся.
😐Верить фотографиям в сети становится всё сложнее.
✋ @Russian_OSINT
🈁🤖 ИИ-агенты доказали возможность автономных атак на смарт-контракты, «заработав» $4.6 млн в симуляции
Исследователи Anthropic представили отчет об успешной эксплуатации уязвимостей смарт-контрактов моделями Claude Opus 4.5, Claude Sonnet 4.5 и GPT-5 в симулированной блокчейн-среде.
В ходе тестирования на специализированном бенчмарке SCONE-bench передовые ИИ-агенты продемонстрировали способность разрабатывать эксплойты для уязвимостей, реально эксплуатировались в период с 2020 по 2025 год..
1️⃣ В рамках симуляции атаки на 2849 недавно развернутых смарт-контрактах ИИ-сервисы обнаружили две ранее неизвестные уязвимости нулевого дня (0-day).
2️⃣ Автономная эксплуатация может быть рентабельной в реальных условиях: в экспериментах затраты на запуск ИИ-агентов в размере $3 476 были компенсированы разработанными ими в симулированной среде эксплойтами на сумму $3 694.
Для контрактов, которые были взломаны после марта 2025 года, модели Claude Opus 4.5, Claude Sonnet 4.5 и GPT-5 в условиях симуляции разработали эксплойты, совокупная смоделированная стоимость которых составила $4.6 млн.
❗️ Microsoft сознательно интегрирует уязвимые 🤖ИИ-агенты в защищенный периметр Windows 11
Как уже сообщалось ранее, Microsoft добавляет автономных ИИ-агентов в экосистему Windows 11, но теперь признаёт их подверженность 🔬галлюцинациям, а также манипуляциям со стороны 🥷потенциальных злоумышленников в контексте безопасности.
Одним из главных рисков Microsoft называет Cross-Prompt Injection (XPIA), при котором вредоносный контент в документах или UI-элементах подменяет исходные инструкции агента. Успешная эксплуатация этой уязвимости может привести к эксфильтрации данных или установке вредоносного ПО, причём все действия происходят внутри изолированной рабочей среды агента. Эксперты по кибербезопасности подчёркивают, что высокие привилегии GUI-агентов делают их уязвимыми к косвенным атакам, при которых вредоносный контент может подменять их исходные инструкции.
Для минимизации рисков разработчики внедрили архитектуру Agent Workspace, изолирующую работу ИИ-агента в специально выделенном пользовательском сеансе с собственной учётной записью и отдельной моделью разрешений. Работа ИИ-агентов в Windows опирается на протокол MCP, который задаёт стандартизированный канал взаимодействия через слой JSON-RPC и обеспечивает единую точку контроля: аутентификацию, управление правами и детальное журналирование всех действий агента.
🤖 Функции безопасности пока остаются опциональными и требуют от пользователя самостоятельной активации экспериментальных настроек.
👆На фоне усиливающейся конкуренции со стороны Apple Intelligence и готовящегося выхода Google Aluminium OS мелкомягкие осознанно ускоряют внедрение агентных функций в Windows 11, несмотря на сохраняющиеся репутационные последствия провального запуска Recall.
✋ @Russian_OSINT
Канал 🔨SecAtor — @true_secator пишет интересное:
Исследователи Лаборатории Касперского под конец года активизировались и продолжают делиться с сообществом результатами всесторонних исследований.
Без внимания в этом году не осталась и ежегодная серия отчетов (публиковались в 2021, 2022, 2023 и 2024 годах) с изучением ландшафта киберугроз, связанных с рынком электронной коммерции и онлайн-шопинга.
Отмечается, что мировой рынок электронной коммерции развивался быстрее, чем когда-либо прежде, благодаря росту онлайн-торговли и потребительского спроса во всём мире.
Причем тренд сохранится, а темпы роста составят 7–9% ежегодно до 2040 года.
Причем, по данным ЛК, описанный всплеск активности онлайн-покупок непосредственно отразился и в киберугрозах.
В 2025 году фиксировались атаки, нацеленные не только на пользователей платформ электронной коммерции, но и на онлайн-покупателей в целом, включая тех, кто использует цифровые торговые площадки, платёжные сервисы и приложения для повседневных покупок.
В этом году исследователи также проанализировали, как киберпреступники использовали игровые платформы, поскольку эта индустрия стала неотъемлемой частью мирового календаря распродаж.
Традиционно злоумышленники активизировали свои действия в периоды пиковых распродаж, прежде всего в Чёрную пятницу, полагаясь на высокий спрос и снижение бдительности пользователей для совершения кражи личных данных, средств или распространения вредоносного ПО.
Для отслеживания угроз в сфере онлайн-шопинга, в ЛК ежегодно проводят оценку широко распространённых вредоносных техник, включая финансовое вредоносное ПО, фишинговые страницы, а также спам-кампании, перенаправляющие пользователей на мошеннические сайты.
В 2025 году особое внимание уделялось также угрозам, связанным с играми.
Полностью обозревать не будем, отметим лишь основные моменты:
- За первые десять месяцев 2025 года Лаборатория Касперского выявила почти 6,4 млн. фишинговых атак, нацеленных на пользователей интернет-магазинов, платежных систем и банков. При этом 48,2% таких атак были направлены на интернет-покупателей.
- За первые две недели ноября удалось заблокировать более 146 000 спам-сообщений на тему Черной пятницы.
- Обнаружено более 2 миллионов фишинговых атак, связанных с онлайн-играми.
- В сезон Черной пятницы 2025 года было зафиксировано около 1,09 млн. атак банковских троянов.
- Число попыток атак на игровые платформы резко возросло в 2025 году, достигнув более 20 млн., что является значительным ростом по сравнению с предыдущими годами.
- В 2025 году под видом Discord было совершено более 18 млн. попыток вредоносных атак, что более чем в 14 раз больше, чем годом ранее, в то время как Steam остался в пределах своего обычного пятилетнего диапазона колебаний.
Подробная инфографика, примеры и разборы основных трендов - в отчете.
🇺🇸 НАТО рассматривает возможность перехода к «более агрессивным» кибердействиям в ответ на гибридную войну России
Председатель Военного комитета НАТО адмирал Джузеппе Каво Драгоне заявил FT, что НАТО рассматривает возможность действовать «более агрессивно» в ответ на российские кибератаки.
«Мы изучаем все варианты... В киберпространстве мы действуем, скажем так, реактивно. Переход к более агрессивным или упреждающим действиям вместо реагирования постфактум — это то, над чем мы сейчас размышляем»
«...сформировать специализированное киберподразделение численностью 1500 человек [для усиления ответных мер]».
«Союзникам необходимо проявлять большую инициативу в вопросах наступательных действий в киберпространстве (cyber offensive), [а также] сосредоточиться на повышении ситуационной осведомленности — объединении усилий и координации служб безопасности и разведки»
♋️📲Полная блокировка WhatsApp
По моей информации, дополнительным (но важным) триггером для ускорения крайних мер в отношении WhatsApp стал недавний факт утечки дипломатических переговоров. Был сделан вывод: владельцы мессенджера не только закрывают глаза на его использование в противоправных целях, но и сами в этом активно участвуют.
Публично компания никак не отреагировала на заявление Роскомнадзора. Впрочем, когда полная блокировка WhatsApp случится, думаю, будет выпущен какой-то душеспасительный пресс-релиз в духе «мы не понимаем, что власти России от нас хотят» – исключительно, чтобы оправдаться перед пользователями из других стран.
🗣В случае дальнейшего невыполнения требований российского законодательства WhatsApp* будет полностью заблокирован в России, сообщает Роскомнадзор.
*Meta (соцсети Facebook, Instagram) запрещена в РФ как 🏴☠️экстремистская.
✋ @Russian_OSINT
🤖Поэтичный взлом или как cтихи 😆 джейлбрейкают защиту больших языковых моделей
Команда исследователей из DEXAI, Римского университета Ла Сапиенца и Школы перспективных исследований имени Святой Анны нашла уязвимость в 25 современных больших языковых моделях, где использование ✍️поэтической формы запроса выступает эффективным методом джейлбрейка LLM.
🤔В ходе тестирования 20 специально подготовленных “вредоносных стихов” дали средний показатель успешности атаки (ASR) в 62% по выборке из 25 моделей, а Google ❗️gemini-2.5-pro продемонстрировала фактический провал защитных механизмов с ужасным результатом 100% ASR.
Метод атаки условно называется 📝Adversarial Poetry и успешно обходит фильтры безопасности в доменах CBRN (химические, биологические, радиологические и ядерные угрозы), создание🥷 кибероружия и манипулятивного контента без необходимости использования сложных многоходовых схем.
🛡 ТОП-10 самых защищенных LLM (по версии исследования DEXAI):
1️⃣ claude-haiku-4.5
📉 ASR: 0.60% (самая устойчивая модель, показала даже улучшение защиты относительно базовых промптов)
2️⃣ gpt-5-nano
📉 ASR: 1.47%
3️⃣ gpt-5-mini
📉 ASR: 3.73%
4️⃣ claude-opus-4.1
📉 ASR: 5.45%
5️⃣ gpt-5
📉 ASR: 6.14%
6️⃣ gpt-oss-120b
📉 ASR: 8.94%
7️⃣ claude-sonnet-4.5
📉 ASR: 9.69%
8️⃣ gpt-oss-20b
📉 ASR: 23.26%
9️⃣ grok-4
📉 ASR: 34.40%
🔟 grok-4-fast
📉 ASR: 35.58%
🚨 ТОП-10 самых уязвимых LLM (по версии DEXAI):
1️⃣ magistral-medium-2506 (Mistral AI)
🔓 ASR: 77.19% (абсолютный антирекорд)
2️⃣ deepseek-chat-v3.1
🔓 ASR: 76.71%
3️⃣ deepseek-v3.2-exp
🔓 ASR: 71.94%
4️⃣ mistral-large-2411
🔓 ASR: 69.42%
5️⃣ qwen3-32b
🔓 ASR: 69.05%
6️⃣ deepseek-r1
🔓 ASR: 67.57%
7️⃣ gemini-2.5-pro
🔓 ASR: 66.73%
8️⃣ gemini-2.5-flash
🔓 ASR: 65.79%
9️⃣ mistral-small-3.2-24b-instruct
🔓 ASR: 65.46%
🔟 gemini-2.5-flash-lite
🔓 ASR: 64.77%
Данные косвенно подтверждают гипотезу о том, что современные методы выравнивания моделей (включая RLHF и Constitutional AI) чрезмерно оптимизированы под прозаические тексты, но при этом не способны включать чувствительные защитные паттерны на альтернативные лингвистические структуры вроде поэтических или стилизованных форм.
🤖 Исследователи утверждают, что поэтическая форма запроса (📝Adversarial Poetry) относительно легко обходит фильтры безопасности и заставляет даже самые передовые модели, такие как Google Gemini, нарушать собственные правила. Топовые LLM "понимают" вредоносный смысл метафор, но отвечают на запросы. Недостаточная привязка защитных механизмов к моделированию скрытого вредоносного намерения приводит к тому, что изменения стиля выражения значительно снижают их способность блокировать опасные ответы.
✋ @Russian_OSINT
📲GrapheneOS уходит из 🇫🇷Франции на фоне ультиматума спецслужб
Разработчики GrapheneOS объявили об экстренном выводе всех мощностей из французской юрисдикции и отказе от услуг провайдера OVH. По словам разработчиков, такое срочное решение было принято на фоне агрессивной риторики 🎩местных силовиков, которые фактически ставят их open-source проект в один ряд с сервисами вроде EncroChat и ожидают внедрения бэкдоров.
Причем разработчики обращают внимание не на сами публикации в СМИ, а на содержащиеся в них прямые цитаты представителей 👮правоохранительных органов с «едва завуалированными угрозами».
Представители проекта заявили, что «французские правоохранительные органы неоднократно захватывали серверы компаний, продающих "защищенные телефоны", и сравнивают нас с этими компаниями», создавая прямую угрозу целостности экосистемы.
В GrapheneOS проведут ротацию ключей шифрования (TLS и, при необходимости, DNSSEC) и перенесут серверы в юрисдикции Канады, США и Великобритании.
«Франция — небезопасная страна для проектов с открытым исходным кодом, занимающихся вопросами конфиденциальности»
«Евросоюз превращает сильные эмоции граждан по поводу защиты детей в оружие для насаждения 📸массовой слежки и цензуры. Их законодательные инициативы в области слежки предусмотрительно освободили самих чиновников ЕС от сканирования личной переписки — и публикация Дэвида помогает объяснить причины этого»
🤿Стоимость услуг «пробива» на теневых ресурсах продолжает расти
Как пишет “Ъ”, средняя стоимость персональных данных на теневом рынке продолжает расти, за год этот показатель прибавил почти 5%. При этом каждое пятое объявление предлагает услуги по сбору полного досье на человека, а каждое четвертое является мошенническим, когда, получив деньги, его автор просто исчезает.
Цены «пробива» варьируются от нескольких сотен до десятков тысяч рублей, достигая 120 тыс. руб. за детализацию звонков с привязкой к геолокации.
Средняя стоимость услуг теневого «пробива», то есть сбора информации о человеке по запросу, выросла за год на 4,5%, оценили специалисты Bi.Zone Digital Risk Protection. Представить полное досье предлагают 21% от всех 3,5 тыс. проанализированных компанией публикаций на теневых ресурсах.
«Одновременно стало больше предложений по сбору комплексного досье с более высокими расценками»
Кибератаки 2025: меньше шума, больше точности
Аналитики F6 Threat Intelligence опубликовали обзор ландшафта угроз за 2025 год.
Больше тысячи атак, десятки активных группировок и чёткий сдвиг в тактиках: атаки стали тише, умнее и избирательнее. PhantomCore, GOFFEE, Sticky Werewolf и Hive0117 атакуют подрядчиков и сервисы, маскируясь под легитимные процессы. Хактивисты всё чаще используют программы-шифровальщики не ради выкупа, а ради разрушения.
Отрасли-цели — финансы, промышленность, ИТ, госструктуры.В новом кейсе F6 показано, какие группы доминируют в 2025 году, как меняются их TTPs и почему видимость угроз становится ключевой метрикой зрелости безопасности. Есть матрица MITRE ATT&CK, примеры кампаний и прогноз до конца года.
Смотреть здесь
#реклама
О рекламодателе
♋️Вопрос блокировки 📲WhatsApp* в РФ является вопросом времени
WhatsApp принадлежит Meta — экстремистской организации, запрещённой в России. Она годами игнорирует требования российских регуляторов, отказалась работать по нашим законам, не пожелала локализовать данные граждан. Хотя времени у неё было более чем достаточно.
За последние месяцы мы видим тревожную динамику. Рост атак на пользователей WhatsApp — в 3,5 раза больше по сравнению с прошлым годом. Тысячи взломанных аккаунтов. Кража данных. «Клоны» аккаунтов, через которые мошенники выманивают деньги у людей. И всё это — на фоне регулярных сбоев и дыр в безопасности, которые компания даже не пытается исправлять.
Давайте честно: когда сервис системно игнорирует наши правила, угрожает безопасности людей и продолжает работать на территории страны без малейшего уважения к её законам, то его блокировка - лишь вопрос времени.