❤🐳🎧 РОМАНТИКИ 🎼🐬🎸

Информация о пользователе

Привет, Гость! Войдите или зарегистрируйтесь.


Вы здесь » ❤🐳🎧 РОМАНТИКИ 🎼🐬🎸 » Добро пожаловать! » Новости интернета


Новости интернета

Сообщений 461 страница 480 из 631

461

«Помоги пенсионеру», «спаси активы», «стань менеджером инвестиций» — восемь историй для дропперов от МВД

Как мошенники заставляют людей работать на них бесплатно и незаконно. Мошенники используют различные приёмы, вовлекая граждан в незаконные финансовые операции и делая их дропперами. Об этом рассказало управление по вопросам организации борьбы с противоправным использованием информационно-коммуникационных технологий МВД России в своём Telegram-канале.

Один из приёмов — так называемый ошибочный перевод. На карту жертвы поступают средства от неизвестного лица, после чего звонит «отправитель» и утверждает, что при переводе была допущена ошибка. Он просит вернуть деньги, но не на тот же счёт, а на другие реквизиты.

Другая схема связана с обходом санкций. Человеку предлагают помочь организации вывести «заблокированные за рубежом активы», для чего необходимо принять перевод от «иностранного партнёра» и переслать средства на «безопасный счёт».

Существуют и варианты под видом подработки. Среди них — работа «менеджером лотерей или инвестиций», где задача заключается в переводе «призовых» или «доходов инвесторов» на карты других лиц. По похожему принципу действует предложение участвовать в обмене криптовалюты, обналичивании и выводе средств.

Отдельные случаи связаны с использованием образа правоохранителей. Жертве звонят мошенники, представляясь сотрудниками полиции, и предлагают помочь в «операции по задержанию преступников» — принять на карту или получить наличными «украденные деньги» и передать их «следователям».

Часть схем строится на апелляции к помощи и сочувствию. Так, под предлогом заботы о пенсионерах граждан просят перевести или забрать для них деньги. В других ситуациях злоумышленники выстраивают доверительные отношения через сайты знакомств или социальные сети, после чего просят «одолжить карту» или выполнить небольшой перевод.

Отдельно выделяется способ вербовки молодёжи. Школьникам и студентам обещают лёгкий доход за оформление карты и передачу её третьим лицам. Также могут предлагать участие в «зарплатных проектах», ведение «финансовой отчётности» или привлечение знакомых.

В МВД отметили, что многие задержанные дропперы заявляют о своей неосведомлённости о преступном характере происходящего. Однако организаторы подобных схем намеренно используют различные манипуляции, вовлекая граждан в незаконные транзакции «втёмную».

https://cdn.securitylab.ru/upload/iblock/2a2/d7c06zfhnf1u3skeh3pqelvbpald3jgs.jpg

+1

462

Верификация вне закона — «синюю галочку» приравняли к уголовной статье

Верификация в сервисах Meta попала под удар закона. Кунцевский районный суд Москвы признал незаконным распространение в России услуги по покупке «синей галочки» в Instagram*, которая оформляется через платную подписку Meta Verified*. Поводом для разбирательства стало обращение межрайонного прокурора: в интернете было найдено рекламное объявление, предлагающее оплатить верификацию аккаунта, и надзорный орган потребовал проверить законность такой рекламы.

Прокуратура установила, что подтверждение аккаунта происходит исключительно после приобретения подписки у Meta*. А так как компания официально признана экстремистской организацией , любая финансовая операция в её адрес может рассматриваться как форма финансирования запрещённой структуры. Суд согласился с этой логикой и постановил запретить распространение услуги, расценив её как криминогенную.

Таким образом, с 1 сентября россияне не смогут законным образом приобретать «синюю галочку» в Instagram*. Любая реклама или предложение оформить подписку будет блокироваться, а сама покупка — иметь риск квалификации как содействие экстремистской деятельности.

* Компания Meta и её продукты (включая Instagram, Facebook, Threads, Meta Verified) признаны экстремистскими, их деятельность запрещена на территории РФ.

https://cdn.securitylab.ru/upload/iblock/980/n0cr730nt1ei32uxhirs5oon4xaknv9p.jpg

+1

463

Google Meet «штормит» в России. Следующий шаг — полная блокировка?

Власти жалуются на рост мошенничества. В течение 22–23 августа пользователи из разных регионов сообщали о перебоях в видеосвязи Google Meet. На странице мониторинга Downdetector для Google Meet 22-го пришёлся заметный пик обращений, а 23-го жалобы поступали волнами. Похожую динамику видно и на «Сбой.рф» , где интенсивность сообщений меняется в течение суток.

Согласно данным мониторинговых сервисов, больше всего обращений 22 августа поступало из Карелии, Санкт-Петербурга, Москвы, а также Ивановской и Ленинградской областей — у части пользователей не открывался сайт, у других возникали общие сбои и неполадки мобильного приложения. Также сообщения о проблемах приходили из Челябинска и Саратова.

Регулятор публично заявлял, что специальных ограничений в отношении Google Meet не вводилось, а наблюдаемые проблемы объясняются техническими причинами и нагрузкой на инфраструктуру.

Параллельно правоохранительные органы предупреждают о социальной инженерии с переводом разговора в Google Meet. В официальном сообщении «Киберполиции России» указано, что после удара по основному каналу связи организованные группы начали искать обходные пути. Отмечается рост мошеннических звонков с международных номеров и активное тестирование альтернативных платформ, где Google Meet сейчас становится основным каналом. В сообщении объясняются причины интереса к платформе: сложность оперативного получения данных от зарубежной компании для расследований и широкая предустановка приложения на Android-устройствах.

Стоит отметить, что мошенничество в видеоконференциях становится все более изощренным — злоумышленники используют технические сбои как повод для установки вредоносного ПО.

Итог для пользователей за 22–23 августа выглядит следующим образом: сервис остается доступным, но испытывает локальные перебои и всплески нагрузки в разных регионах, а интерес к нему со стороны мошенников требует повышенного внимания к ссылкам на «встречи», проверки инициатора звонка и отказа от передачи конфиденциальных данных во время видеосессий.

https://cdn.securitylab.ru/upload/iblock/14a/l7nbwk3x63f9qucy3e8riqtwak7bhv77.jpg

+1

464

На экране — поиск угроз, по факту — тотальная слежка. Антивирус с гербом РФ оказался шпионом

Поддельная защита превратилась в идеальный инструмент киберразведки. Вредоносная программа Android.Backdoor.916.origin, обнаруженная исследовательской лабораторией «Доктор Веб», нацелена на корпоративный сегмент в России и обладает широкими возможностями для слежки и похищения данных. Её основная задача — не массовое заражение, а точечные атаки против сотрудников российских компаний. Первые образцы вредоносного ПО появились в январе 2025 года, после чего специалисты отслеживали развитие и эволюцию всех обнаруженных вариантов этой угрозы.

Распространение трояна осуществляется через личные сообщения в мессенджерах. Жертве отправляется APK-файл, замаскированный под антивирус под названием «GuardCB». Значок приложения имитирует герб Центрального банка России, размещённый на фоне щита, а интерфейс полностью русскоязычный. Это подчёркивает ориентированность вредоноса исключительно на пользователей из России. Также фиксировались другие варианты маскировки под названия «SECURITY_FSB» и «ФСБ», чтобы вызвать у жертвы доверие за счёт ассоциации с правоохранительными структурами.

На деле приложение не обладает никакими антивирусными функциями. При запуске оно имитирует проверку устройства, выдавая фиктивные угрозы, вероятность появления которых зависит от времени с момента предыдущей «проверки», но не превышает 30%. Количество «обнаруженных угроз» выбирается случайно — от одной до трёх.

После установки троян требует доступ ко множеству системных разрешений. Среди них — геолокация, запись звука, доступ к SMS, контактам, журналу вызовов, медиафайлам, разрешение на совершение звонков, управление камерой, фоновая работа, права администратора устройства и активация службы специальных возможностей.

Далее программа запускает собственные сервисы и следит за их работой, перезапуская при необходимости. Через эти механизмы она подключается к управляющему серверу и принимает команды. В их числе — отправка входящих и исходящих SMS, списка контактов, истории вызовов и координат устройства. Также возможна трансляция звука с микрофона, видео с камеры и экрана устройства, а также выгрузка изображений с карты памяти — как всех сразу, так и по заданному шаблону.

Бэкдор способен принимать и выполнять произвольные команды оболочки, отключать или включать механизмы самозащиты и передавать на сервер сведения о сетевых интерфейсах устройства. Передача разных типов данных происходит по отдельным портам управляющего сервера.

Особую опасность представляет использование службы специальных возможностей для реализации функций кейлоггера. Через этот механизм программа перехватывает содержимое, отображаемое в браузерах и мессенджерах, а также записывает вводимый текст, включая пароли. Среди отслеживаемых приложений — Telegram, Chrome, Gmail, Яндекс Старт, Яндекс Браузер и WhatsApp. Кроме того, при получении соответствующей команды вредонос может заблокировать попытки удаления себя с устройства.

Android.Backdoor.916.origin поддерживает работу с обширным пулом управляющих серверов. Информация о них хранится в конфигурации, а их число может достигать пятнадцати. Хотя сейчас переключение между хостингами не используется, возможность заложена в архитектуру. «Доктор Веб» уведомил регистраторов доменов о выявленных нарушениях.

Тот факт, что угроза распространяется под видом антивируса, внешне напоминающего официальные программы госструктур, делает её особенно опасной в условиях социальной инженерии.

https://cdn.securitylab.ru/upload/iblock/495/0rylrlk5pzqj5m1g7pstsal1wvgdj4bh.jpg

+1

465

Тысячи покупателей по всему миру обманули с «новыми» жесткими дисками

Сотни читателей обратились к немецкому изданию Heise с жалобами на мошенничество: вместо новых жестких дисков им приходили подержанные накопители. Пострадавшие жили не только в Германии, но и в США, Австралии и других странах.

Расследование показало, что поддельные диски поставлялись из Китая. Там они использовались для майнинга криптовалюты Chia, но когда добыча перестала приносить прибыль, накопители решили продать. Само по себе это законно, однако мошенники пошли дальше — они стерли данные SMART-анализа и выдали диски за новые.

Обман раскрылся случайно. Жесткие диски Seagate хранят не только SMART-данные, но и другую служебную информацию, которую сложнее удалить. По оценкам экспертов, майнеры прекратили использовать около миллиона дисков для добычи Chia. Неизвестно, какую часть из них мошенники продали как новые.

Поддельные диски попадали к покупателям через обычную торговую сеть. Пострадали как крупные немецкие интернет-магазины, так и мелкие торговцы на eBay. Большинство продавцов поначалу не подозревали о мошенничестве и просто радовались выгодным закупочным ценам.

В мае команда безопасности Seagate совместно с малазийскими властями накрыла подпольную мастерскую в складском помещении под Куала-Лумпуром. Ежемесячно преступники зарабатывали на подделках тысячи долларов.

При обыске изъяли почти 700 накопителей Seagate различных моделей объемом до 18 терабайт. Нашли также диски Western Digital и Toshiba, что подтвердило подозрения о более широком масштабе махинаций. Особенность мастерской — полный цикл мошенничества от подделки до продаж и логистики.

Шесть рабочих не только стирали SMART-данные, но и чистили диски, переклеивали этикетки, упаковывали товар и отправляли на крупнейшие площадки Юго-Восточной Азии Shopee и Lazada. Некоторые накопители незаконно "апгрейдили" — превращали обычные диски в дорогие модели для систем видеонаблюдения.

Подозрение возникло у малазийского менеджера по продажам, который заметил подозрительно низкие цены на диски большого объема. После покупки и проверки одного накопителя Seagate обратилась в правоохранительные органы.

Задержанные рабочие — лишь мелкие исполнители, получавшие скромную почасовую оплату. По словам экспертов Seagate, подобное мошенничество распространено на всех крупных торговых площадках и часто контролируется преступными синдикатами.

Компания усилила партнерскую программу, обязав официальных дилеров закупать диски только у авторизованных поставщиков. Введена также система глобального торгового скрининга для предотвращения сотрудничества с мошенническими поставщиками.

https://i.ibb.co/dwCtgBFN/1380a28d899c092d1e6ede1d7c65a.webp

+1

466

Старые сим-карты превращаются в брешь безопасности. Власти решили закрыть дыру

200 миллиардов рублей потерь подтолкнули власти к проверке номеров. Правительство утвердило план, согласно которому сотовые номера будут проверяться на актуальность, пишет ТАСС. Речь идет о ситуациях, когда они используются для регистрации и авторизации в информационных системах госорганов и организаций, оказывающих социально значимые цифровые услуги.

Если при проверке выяснится, что номер больше не принадлежит человеку, к чьей учётной записи он был привязан, этот номер будут откреплять.

Исполнителями назначены Минцифры, Минфин, МВД, Минэкономразвития, Роскомнадзор и ФСБ. Завершить работы планируется в четвертом квартале 2026 года. Власти рассчитывают, что мера снизит риск получения злоумышленниками доступа к чужим учетным данным.

Ранее президент России Владимир Путин на коллегии МВД сообщал, что ущерб от кибермошенничества в 2024 году превысил 200 млрд рублей. По его словам, почти четверть пострадавших составляют пенсионеры.

https://cdn.securitylab.ru/upload/iblock/101/j24v5ede363o4g8dk9ape49fo2tzb7ur.jpg

+1

467

'Это уже не я': как YouTube украл личности миллионов авторов через ИИ-фильтры

Ваше видео больше не принадлежит только вам — скрытые эксперименты YouTube вызвали вопросы. YouTube оказался в центре скандала: компания без уведомления авторов начала использовать искусственный интеллект для изменения загруженных видео. Первым обратил внимание на странные эффекты популярный музыкант и видеоблогер Рик Беато. Он заметил, что в одном из его роликов волосы и кожа выглядели иначе, словно он был в гриме. Позднее он понял, что дело не в его воображении — изменения вносила сама платформа.

По словам других авторов, на видео стали заметнее складки одежды, кожа местами стала более гладкой, а в некоторых случаях деформировались уши и другие детали. Эти правки едва различимы без сравнения кадров, но создают ощущение искусственности. Другой музыкант и блогер Ретт Шалл заявил, что это подрывает доверие к авторам: «Если бы я хотел сделать такое ужасное "перешарпливание", я бы сделал это сам. Но теперь всё выглядит так, будто создано ИИ, и это искажает меня и мой голос в интернете».

Жалобы начали появляться ещё в июне. Пользователи выкладывали скриншоты и задавались вопросом, что происходит. В итоге YouTube признал, что тестирует алгоритмы обработки на ограниченном числе роликов в сервисе Shorts. По словам представителя компании Рене Ритчи, используется «традиционное машинное обучение» для устранения размытости, шумов и повышения четкости, как это делают современные смартфоны. Однако компания не ответила на вопрос, смогут ли авторы отключать эти изменения.

Критики считают такую практику манипуляцией. Исследователь дезинформации Сэмюэл Вули отмечает, что у пользователей смартфонов есть выбор включать или отключать функции ИИ, а в случае с YouTube изменения вносятся без согласия создателей. Он также обращает внимание, что различие между «машинным обучением» и «искусственным интеллектом» здесь скорее игра словами, призванная смягчить реакцию общества.

Эксперты сравнивают происходящее с давними спорами о фотошопе и фильтрах в соцсетях, только теперь эффект усиливается многократно. Примеры уже есть: Samsung обвиняли в том, что её смартфоны «дорисовывают» детали на фото Луны, а Google предлагает владельцам Pixel собирать идеальное фото из лучших фрагментов лиц, создавая кадры, которых на самом деле никогда не существовало.

На фоне растущей популярности генеративного ИИ такие изменения ставят вопрос о том, чему вообще можно доверять в цифровом мире. Как подчёркивает Вули, если пользователи узнают, что платформы редактируют контент сверху вниз, не предупреждая самих авторов, доверие к онлайн-материалам может окончательно пошатнуться.

Тем не менее, не все воспринимают нововведения негативно. Сам Беато, несмотря на недовольство отдельными эффектами, говорит: «YouTube изменил мою жизнь, и у меня нет ничего, кроме хороших слов о компании».

https://cdn.securitylab.ru/upload/iblock/4ad/hvxc6qkdyqywxbh9ar1k743jdbjdrkhz.jpg

+1

468

Кто кого: банки против операторов в битве за ответственность. Минцифры расставляет точки над i

Звонки из-за границы, фишинговые сайты и мошенники — что собираются блокировать новые законы. Минцифры представило второй пакет мер по борьбе с кибермошенниками. На портале regulation.gov.ru размещены законопроекты для общественного обсуждения. Цель инициатив — усилить защиту граждан в цифровой среде и повысить эффективность противодействия мошенникам.

Одно из ключевых направлений касается Госуслуг. Планируется закрепить на законодательном уровне порядок восстановления доступа к аккаунту, если он был заблокирован из-за действий злоумышленников. Пользователи смогут быстро восстановить доступ через биометрию , приложение или сайт банка, национальный мессенджер или в МФЦ.

Ещё одна инициатива — создание на Госуслугах «платформы согласий». В ней будет собрана вся информация о том, какие согласия на обработку персональных данных граждане уже давали — как онлайн, так и офлайн. Сервис позволит не только отозвать ранее данное согласие, но и пожаловаться на возможные нарушения в уполномоченные органы.

Особое внимание уделено взаимодействию банков и операторов связи. Через систему «Антифрод» предлагается внедрить автоматизированный обмен данными, что позволит быстрее выявлять и пресекать мошеннические действия. В проекте также прописывается распределение ответственности за ущерб. Если оператор связи не заблокировал подозрительную активность и со счёта абонента были похищены средства, компенсировать убытки обязан оператор. Если же банк, получивший от оператора уведомление о рисках, не предпринял меры и допустил хищение средств, обязанность возместить ущерб ложится на кредитную организацию.

Ещё одна мера касается международных звонков. Абоненты получат возможность полностью запретить входящие вызовы с иностранных номеров. В остальных случаях такие звонки будут помечаться специальным индикатором, чтобы пользователи сразу видели, что звонок идёт из-за рубежа.

Для борьбы с фишинговыми сайтами и ресурсами, распространяющими вредоносное ПО , предлагается ввести внесудебный механизм блокировки. Под него также попадут площадки, где предлагаются к продаже несертифицированные средства связи. Минцифры подчёркивает, что все меры направлены на формирование «многоуровневой системы защиты граждан».

https://cdn.securitylab.ru/upload/iblock/625/4yj6d9ohovptncjoemdxwf1m19hyp6o4.jpg

+1

469

Apple обсуждает с властями РФ установку RuStore на iPhone

«Известия» со ссылкой на три источника на IT-рынке и в органах власти сообщают о переговорах между Apple и российской стороной по вопросу допуска RuStore на устройствах компании. По одному из каналов коммуникации, собеседники утверждают, что Apple «не будет препятствовать» размещению RuStore в экосистеме iOS, однако финальных договорённостей нет.

Источники в VK (оператор RuStore) комментарии не предоставили. История находится в стадии обсуждения без официальных заявлений от Apple.

Правовой контекст: что меняется с 1 сентября 2025 года

- Предустановка отечественных сервисов. В России с 1 сентября 2025 года вводятся обязательные требования по предустановке ряда российских приложений и магазинов на все продаваемые в стране смартфоны и планшеты.
- Среди них — национальный мессенджер MAX и магазин приложений RuStore.
Расширение требований на устройства Apple. Обязательство распространится и на iPhone и iPad — речь идёт о доступе к RuStore на этих устройствах.

Ранее в июне–июле 2025 года в России принимались и подписывались нормы, направленные на запрет препятствий со стороны Apple для установки RuStore и обеспечение «свободного доступа» к нему на устройствах компании.

Как это может быть реализовано технически

Вариантов несколько, и выбор зависит от позиции Apple и требований регулятора:

- Клиент RuStore в App Store. Появление приложения-каталога RuStore в App Store (как сообщают источники «Известий») было бы необычным шагом для Apple вне ЕС, но теоретически возможно при отдельной договорённости и соблюдении правил безопасности/модерации.
- Альтернативное распространение «вне App Store» — аналогия с ЕС. В Европейском союзе, выполняя требования DMA, Apple уже разрешила альтернативные магазины приложений и веб-распространение в iOS 17.4/17.5+, однако эти послабления действуют только в странах ЕС. Для России потребовалось бы отдельное решение Apple и изменение условий.
- Региональные ограничения. Потенциально доступ к RuStore может быть ограничен регионом использования устройства (по геоданным, региону активации и т.п.), чтобы соответствовать локальному законодательству и не затрагивать другие рынки.

Что это значит для пользователей iPhone в России

- Возврат «пропавших» приложений? Если RuStore получит официальный доступ на iOS в России, часть приложений российских банков и компаний, удалённых из App Store в 2022 году, может вернуться для пользователей iPhone через RuStore (юридически и технически — через разрешённый Apple канал). Пока это не подтверждено и зависит от финальной архитектуры решения.
- Предустановка сервисов при продаже. Ритейлерам и поставщикам придётся выполнять требования о предустановке — в противном случае устройства могут считаться «дефектными» по нормам потребительского законодательства. Практика применения на старте может отличаться у разных продавцов.
- Вопросы оплаты, модерации и поддержки. Потребуется определить механизмы платежей, взаиморасчётов с разработчиками, модерацию контента и безопасность для iOS. Эти детали пока не раскрыты.
Эксперты, опрошенные «Известиями», оценивают шансы переговоров как высокие, указывая на соответствующие юридические требования в России. Параллельно в ЕС действует режим DMA, обязавший Apple открыть iOS для альтернативных магазинов, что создаёт прецедент, однако он географически ограничен и сопровождается дополнительными мерами безопасности.

- Сроки. Регуляторные требования в РФ стартуют 1 сентября 2025 года. Если договорённость с Apple будет достигнута оперативно, доступ к RuStore на iPhone в России может появиться осенью, но это не гарантировано — официальных анонсов нет.
- Неопределённости. Неизвестно, будет ли RuStore размещён именно в App Store или как альтернативный магазин с отдельным процессом установки; как будут решаться вопросы обновлений, безопасности и соответствия правилам Apple для iOS за пределами ЕС.

https://i.ibb.co/twsrtYt1/c2bf45420f3c95c786f542443632a.webp

+1

470

От РЖД до Wildberries — кого Минцифры обязало интегрироваться с Max

Ведомство подключает бизнес к национальному мессенджеру. Минцифры рекомендовало ряду крупнейших российских компаний провести интеграцию их внутренних систем с чат-ботом в национальном мессенджере Max. Как пишут «Ведомости», 25 августа ведомство направило соответствующее письмо в «Авито», «Ростелеком», «Согаз», РЖД, Wildberries, Ozon, «Альфастрахование», hh.ru, «Мегафон», МТС, «Билайн», Т2, «Почту России», «СДЭК глобал», «Инвитро», «Гемотест», «Авиасейлс» и «Аэрофлот». Подлинность документа подтвердил представитель министерства.

В письме указано, что после интеграции нацмессенджера с информсистемами электронного правительства есть возможность передать в инфраструктуру Max «цифровой профиль физлица». Также предусмотрена возможность направлять пользователям юридически значимые документы для подписания с использованием сервиса «Госключ».

25 августа Минцифры официально объявило о завершении интеграции. Представитель ведомства пояснил изданию, что это позволит клиентам компаний, внедривших данную технологию, «подписывать электронные документы, используя чат-бот нацмессенджера». При необходимости выпуск сертификата электронной подписи также будет происходить в «Госключе», при этом переход из Max в сервис будет «бесшовным».

В министерстве подчеркнули, что «при такой схеме все данные пользователей остаются под надёжной защитой».

Представитель ведомства также уточнил, что компании смогут взаимодействовать и с «цифровым профилем физического лица». Клиент при желании может предоставить организации доступ к своим данным из «Госуслуг» — фамилии, имени, отчеству, полу, возрасту и паспортным данным.

По словам министерства, это позволит сократить время на заполнение документов и снизить вероятность ошибок. Отмечается, что передача данных осуществляется по безопасным каналам, а пользователь может в любой момент отозвать согласие на их обработку.

Ранее Кабинет министров объявил о корректировке перечня программ, обязательных для предустановки на электронные устройства. С 1 сентября в этот список войдёт Max, а его предшественник VK Мессенджер, находившийся там с 2023 года, будет исключён.

Первая версия мессенджера вышла в конце марта. К концу июня аудитория приложения составляла около миллиона пользователей, но затем темпы роста резко ускорились: к 19 августа зарегистрировано уже 18 млн аккаунтов.

https://cdn.securitylab.ru/upload/iblock/e74/bs3duvgr3om1dkl268udqgb9ty2stj0d.jpg

+1

471

Один визит — и компьютер заражён. Google экстренно латает дыры в Chrome

Вредоносное ПО устанавливается автоматически, без ведома пользователя. Google выпустила экстренное обновление для Chrome, устраняющее критическую уязвимость CVE-2025-9478 в библиотеке ANGLE. Ошибка типа use-after-free , обнаруженная 11 августа командой Google Big Sleep, позволяет атакующему выполнить произвольный код через специально подготовленные WebGL- или Canvas-операции. Достаточно посещения вредоносной страницы, чтобы браузер переписал память и запустил чужой код с правами текущего пользователя. Такой сценарий открывает дорогу к установке вредоносного ПО, краже данных и дальнейшему проникновению в корпоративные сети, что особенно опасно для компаний и ценных целей.

Обновления доступны в Chrome Stable 139.0.7258.154/.155 для Windows и macOS, а также 139.0.7258.154 для Linux. Распространение происходит автоматически, но Google настоятельно рекомендует ускорить установку. Администраторам корпоративных систем предлагаются MSI-пакеты и Enterprise Bundle для развёртывания в средах с жёстким управлением изменениями.

Проблема кроется в компоненте ANGLE, который транслирует вызовы OpenGL ES в нативные графические API. Из-за ошибки освобождённая память может быть использована повторно, а злоумышленник способен подменить её содержимое. При успешной атаке выполняется произвольный код, что превращает уязвимость в удобный инструмент для drive-by атак : достаточно одного визита на заражённый сайт. Потенциальные последствия включают внедрение шпионских программ, шифровальщиков и других инструментов для закрепления в инфраструктуре жертвы.

Google советует администраторам не откладывать обновления и дополнительно отслеживать прокси- и endpoint-логи на предмет аномалий, связанных с WebGL и графическими API. Также рекомендуется жёстко соблюдать принцип минимальных привилегий и предупреждать пользователей об опасности переходов по неизвестным ссылкам, особенно содержащим интерактивный графический контент.

Подробности эксплуатации CVE-2025-9478 пока не раскрываются, чтобы дать время большинству пользователей обновиться. Компания подчёркивает важность внешних сообщений об ошибках и продолжает выплачивать вознаграждения за найденные баги, укрепляя сотрудничество между исследователями и разработчиками в защите открытых проектов.

https://cdn.securitylab.ru/upload/iblock/d17/b1jotwnd9real5l59az3ixbmkq0s5ibi.jpg

+1

472

Google вводит обязательную верификацию для всех разработчиков Android приложений

Компания Google анонсировала серьезное изменение в политике безопасности экосистемы Android. Начиная с 2027 года, для всех разработчиков приложений, распространяемых на сертифицированных устройствах, станет обязательной процедура верификации. Нововведение коснется не только программ из магазина Google Play, но и тех, что устанавливаются из сторонних источников.

Основной целью инициативы является борьба с вредоносным программным обеспечением. По статистике Google, приложения, устанавливаемые в обход официального магазина, более чем в 50 раз чаще содержат вредоносный код. Компания полагает, что обязательная идентификация разработчиков повысит прозрачность и позволит эффективнее противодействовать злоумышленникам, использующим анонимность для распространения вирусов.

Стоит уточнить, что система не будет проверять содержимое самих приложений, а лишь подтверждать личность их создателей. Это позволит Google оперативно выявлять и блокировать недобросовестных авторов. Для тех, кто распространяет свои проекты вне Google Play, будет создана отдельная консоль Android Developer Console.

Внедрение новой политики будет происходить поэтапно. Запуск программы раннего доступа запланирован на октябрь 2025 года, а публичная процедура верификации станет доступна в марте 2026 года. С сентября 2026 года начнется тестовое применение нового правила в Бразилии, Индонезии, Сингапуре и Таиланде, а с 2027 года требование станет обязательным по всему миру для устройств с активированным сервисом Play Protect.

https://i.ibb.co/chXSYHBZ/79a67fbb082aae4dac218ec0ea52d.webp

+1

473

Zoom превращается в ловушку: у бизнесменов крадут аккаунты в Google и Telegram прямо во время «встречи»

F6 описала новый сценарий атак. Компания F6 сообщила о новом сценарии атак, направленных на бизнес-пользователей. Злоумышленники охотятся за аккаунтами в Google и Telegram, используя поддельные ссылки на видеоконференции Zoom.

По данным департамента Digital Risk Protection, мошенники выходят на контакт в Telegram с потенциальными жертвами – это руководители и владельцы малого и среднего бизнеса. Они представляются клиентами, интересующимися услугами компании, и предлагают провести разговор через Zoom, ссылаясь на наличие у них бизнес-версии сервиса.

После согласия собеседника отправляется ссылка на встречу. Она внешне напоминает настоящую, но имеет отличия от легитимного адреса. При переходе жертва видит цепочку капч, а затем форму входа в Google. Пользователя просят ввести логин, пароль и подтвердить вход кодом, который пересылается в Telegram. На этом этапе злоумышленники активно пишут или звонят, создавая ощущение срочности и вынуждая действовать быстрее.

Как отмечают специалисты F6, схема основана на знакомых приёмах социальной инженерии. Отличие лишь в легенде — приглашение на Zoom-встречу под видом клиента. Такая маскировка повышает эффективность атаки.

Фишинговая страница имеет ряд признаков подделки: необычный адрес, требование повторного ввода учётных данных, дополнительные капчи и запрос кода из мессенджера. Все эти элементы должны насторожить пользователя.

После получения доступа к Google-аккаунту злоумышленники в первую очередь проверяют наличие привязанных криптокошельков и аккаунтов на биржах. Кроме того, они используют доступ для поиска конфиденциальной информации и получения доступа к банковским сервисам.

По оценке F6, ключевым элементом атаки становится психологическое давление. Мошенники намеренно торопят жертву, чтобы она не проверила адрес ссылки и подлинность страницы входа.

Специалисты компании подчёркивают, что защититься от подобного сценария можно при соблюдении базовых правил цифровой безопасности. Рекомендуется включать все доступные механизмы защиты в почтовых сервисах и мессенджерах, использовать двухфакторную аутентификацию и не переходить по ссылкам от незнакомцев.

При возникновении сомнений следует проверять адреса сайтов и сравнивать их с официальными ресурсами. Дополнительно можно использовать сервисы для проверки даты создания домена. Важно помнить: для подключения к Zoom-встречам не требуется вводить пароль от Google или код подтверждения из Telegram.

Ещё один совет F6 — не хранить пароли и коды доступа в почте или мессенджерах. В случае компрометации это облегчает злоумышленникам угон учётных записей.

https://cdn.securitylab.ru/upload/iblock/41d/gj0285776bg8w5rlu56zh01e3c5affyo.jpg

+1

474

Минцифры предложило запретить публикации о методах кибератак

Запрет на «хакерский контент» могут закрепить в законе «Об информации». 26 августа Минцифры опубликовало на regulation.gov проект второго пакета мер по борьбе с мошенничеством. Помимо инициатив, направленных на пресечение телефонного фрода, документ предполагает внесение поправок в ст. 15.3 закона «Об информации, информационных технологиях и о защите информации». В проекте предлагается запретить распространение «информации, предназначенной для несанкционированного уничтожения, блокирования, модификации, копирования информации и (или) программ» либо сведений, позволяющих получить доступ к программам, применяемым для этих целей.

Эта же статья закона уже предусматривает запрет на публикацию «ложных сообщений об актах терроризма» и материалов, содержащих «призывы к массовым беспорядкам».

Эксперты в сфере кибербезопасности отмечают, что запрет на изучение информации о методах атак можно сравнить с запретом для токсикологов изучать поражающие факторы отравляющих веществ. По их словам, работа «белых хакеров» всегда находилась на тонкой грани, однако участие в Bug Bounty-программах или работа по договорам до сих пор не вызывали серьёзных проблем. С введением поправок, предупреждают специалисты, появится возможность блокировки профильных материалов, что создаст дополнительные риски для исследователей.

Юристы также указывают на возможные негативные последствия. По их оценке, предлагаемые изменения формируют правовую неопределённость, прежде всего для Bug Bounty-программ, которые сегодня активно развиваются.

Помимо этого, второй пакет антифрод-мер правительства включает около 20 инициатив. Среди них — передача в единую систему записей телефонных разговоров, в которых зафиксированы «признаки совершения противоправных действий», формирование базы подозрительных номеров и ограничение на выпуск банковских карт до десяти штук на одного гражданина.

В Минцифры подчёркивают, что бесконтрольное распространение информации о методах атак «несет риски кибербезопасности, может быть использовано для компьютерных атак на важные системы государства и бизнеса». Ограничением подобных сведений уже занимаются Роскомнадзор и Генпрокуратура. В аппарате вице-премьера Дмитрия Григоренко поясняют, что инициатива должна создать правовой барьер для киберпреступников и снизить число успешных атак. Кроме того, это позволит правоохранительным органам эффективнее блокировать каналы распространения вредоносных программ и минимизировать риски для граждан. Позднее в Минцифры уточнили, что «запрет направлен не на деятельность "белых хакеров", а именно на распространение информации о способах кибератак».

https://cdn.securitylab.ru/upload/iblock/98b/o99nv68upw1d4ic9vv5e0r1bgkg2kr27.jpg

+1

475

Google бросает вызов Биткойну — и создает собственный блокчейн для захвата криптомира

Больше никаких игр в песочнице Web3? Google официально готовится выйти на рынок блокчейна — и не с экспериментальным сервисом, а со своей собственной сетью базового уровня. Новый проект получил название Google Cloud Universal Ledger (GCUL) и позиционируется как полноценный Layer 1-блокчейн, сопоставимый с биткойном или эфириумом.

О планах компании рассказал руководитель стратегии по Web3 Рич Видман. По его словам, GCUL станет нейтральной и высокопроизводительной платформой для финансовых организаций . На ней будут работать смарт-контракты на языке Python, а сам проект задуман как универсальная среда для расчётов и токенизации активов.

Ещё в марте 2025 года Google Cloud совместно с финансовым гигантом CME Group начала тестирование GCUL для оптовых платежей и операций с токенизированными активами. Тогда проект описывался как «новый распределённый реестр от Google Cloud». Теперь ясно: речь идёт именно о собственной сети уровня L1.

Видман отметил, что у финансовых компаний есть очевидный интерес к независимой площадке. Так, Tether не станет использовать блокчейн своего конкурента Circle, а платёжный оператор Adyen вряд ли выберет инфраструктуру Stripe. GCUL же, по замыслу Google, позиционируется как нейтральное решение, которое может использовать любая организация.

Видман представил таблицу, которая разошлась по соцсетям: в ней сравниваются GCUL и блокчейн-проекты Circle и Stripe. В документе подчёркивается, что сеть Google уже работает в закрытом тестнете и сможет опереться на масштаб самой облачной экосистемы компании.

Однако остаётся ключевой вопрос — насколько децентрализованным будет новый блокчейн. Именно децентрализация считается основным принципом технологии. Скептики уже высказывают сомнения: «Если Tether не будет использовать сеть Circle, а Adyen — сеть Stripe, то и в цепочку Google никто не пойдёт. Настоящая ценность блокчейна — в достоверной нейтральности, а её можно достичь только в децентрализованной публичной сети», — пишут пользователи X.

Не все разделяют критику. Аналитик биткойна Джеймс Чек обратил внимание, что для коммерческих применений высокая пропускная способность и надёжность зачастую важнее, чем идеальная децентрализация. Он напомнил, что и стейблкоины, и популярные сети уровня L2, такие как Base, не являются полностью децентрализованными, но именно благодаря этому обеспечивают скорость и удобство, востребованные бизнесом.

Технических деталей пока немного: Google обещает раскрыть больше информации о внутренней архитектуре GCUL в ближайшие месяцы. Известно лишь, что тестнет работает, а сама компания делает ставку на сочетание нейтральности и сетевого эффекта своего облака. Если проект действительно получит развитие, Google придётся напрямую конкурировать с Circle, Stripe и другими финтех-игроками, которые уже строят собственные блокчейны для расчётов и токенизации.

https://cdn.securitylab.ru/upload/iblock/a18/8bnyh1l6g365zcpexmst99c7i9sn4k0m.jpg

+1

476

«Яндекс» оштрафован за непередачу доступа ФСБ к умному дому «Алисы»

Мировой судья судебного участка №425 в московских Хамовниках признал компанию «Яндекс» виновной в административном правонарушении и выписал ей штраф в размере 10 000 руб., обратили внимание «Ведомости». Интернет-гигант отказался предоставить ФСБ доступ к своей платформе умного дома.

Спецслужба пожаловалась в Роскомнадзор на отказ в предоставлении ей доступа к «интернет-ресурсу yandex.ru/alice/smart-home». Судебные материалы подтверждаются доказательствами: протоколом о невыполнении предписания от 28 мая 2025 года, копией письма от ФСБ и выпиской из ЕГРЮЛ. «Яндекс» был обязан предоставить ФСБ доступ к платформе согласно пункту 12 «Правил хранения и предоставления информации, утверждённых постановлением правительства от 23 сентября 2020 г., в объёме, установленном пунктом 3 Правил хранения», говорится в материалах дела. Мировой судья Владислав Пожиловский вынес решение, что вина «Яндекса» полностью доказана, и назначил компании штраф в размере 10 000 руб.

Указанная ссылка ведёт на страницу «Умного дома Яндекс с Алисой». Платформа позволяет управлять умными камерами, выключателями, розетками, светильниками, умными колонками «Яндекс Станция» и другим совместимым оборудованием. Упомянутые в документах правила предусматривают передачу ФСБ идентификатора пользователя, его регистрационных данных, сведений об авторизации, информации об изменении указанных при регистрации номере телефона и адресе электронной почты, а также других данных.

Инцидент, отметили опрошенные «Ведомостями» эксперты, указывает, что нормы «закона Яровой», которые ранее затрагивали преимущественно мессенджеры, теперь применяют к практически любой инфраструктуре технологических компаний. У «Яндекса» есть несколько систем, к которым компания обязана предоставлять доступ ФСБ, регламентирован и порядок предоставления такого доступа. Реализация этого требования является дорогостоящей, и «Яндексу» на практике «проще платить штрафы, которые ему выставляют регулярно». В июне 2023 года компания повторно отказалась предоставить ФСБ данные о пользователях платформы «Яндекс Услуги», за что ей был выписан штраф в размере 2 млн руб.

https://cdn5.vedomosti.ru/image/2025/6n/1dal9s/original-1rvw.webp

+1

477

Операторы связи с 1 сентября будут передавать данные о звонящих юрлицах

Операторы связи с 1 сентября 2025 года будут обязаны передавать данные об инициаторе исходящих вызовов, осуществляемых юридическими лицами и индивидуальными предпринимателями, для последующего отображения этой информации на экранах мобильных телефонов абонентов. Соответствующее постановление кабмина, которое утверждает порядок передачи и состав такой информации, подписано, рассказали журналистам в секретариате вице-премьера - руководителя аппарата правительства РФ Дмитрия Григоренко.

«С 1 сентября этого года все операторы связи, с сети которых звонят организации и индивидуальные предприниматели, будут обязаны передавать информацию об инициаторе звонка, чтобы она отображалась на мобильных телефонах абонентов. Подписано соответствующее постановление правительства, которое утверждает порядок передачи и состав такой информации», — рассказали в секретариате.

Согласно документу, при входящем вызове на экране телефона абонента будет отображаться наименование компании или ИП, либо их коммерческое обозначение, а также категория вызова в зависимости от основного вида деятельности звонящего, например, «Банк», «Реклама», «Недвижимость», «Услуги связи». Текст сообщения может содержать до 32 символов, включая цифры и буквы кириллического или латинского алфавита.

Операторами связи будут передавать данные на основании договора об отображении информации, заключенного с представителем бизнеса. «Данная мера является частью системной работы правительства по противодействию мошенничеству. В частности, в начале этого года был принят закон, который включает порядка 30 инициатив по противодействию киберпреступникам», — добавили в секретариате.

Как отметил вице-премьер, правительство системно повышает безопасность граждан в цифровой среде, и внедрение маркировки звонков является важным шагом в этой работе. «В результате человек сможет увидеть на экране своего телефона не просто неизвестный номер, а название компании и цель звонка. Это лишает мошенников их главного инструмента — анонимности, и позволяет гражданам надежно фильтровать нежелательные и потенциально опасные звонки», — добавил Григоренко.

https://i.ibb.co/8n8FnBPp/909d1eb33a58d34808c71799739fc.webp

+1

478

Количество звонков по мобильным выросло на треть после ограничений в мессенджерах

После ограничения голосовых и видеозвонков в WhatsApp* и Telegram в России использование мобильной связи выросло на 20–30%, сообщают «Известия». Звонки через мессенджеры были особо актуальны для тех, кто общался с абонентами в других городах или странах.

Ограничения, введённые с 13 августа 2025 года, вынудили пользователей активнее прибегать к традиционным телефонным звонкам, что привело к повышенной нагрузке на сети операторов.

По словам гендиректора TelecomDaily Дениса Кускова, увеличение трафика вызвало временные сбои при дозвоне, хотя они не носят систематический характер. Глава проекта Content-Review Сергей Половников пояснил, что при отключении интернета и переключении трафика из мессенджеров на голосовые вызовы нагрузка ложится на сети 2G и 3G, что приводит к перегрузке оборудования.

Кусков отметил, что рост числа звонков может увеличить расходы россиян на связь примерно на 7% к концу года, до 500 рублей в месяц для тех, кто часто звонит в другие регионы. Однако повышение тарифов маловероятно, так как рынок контролирует Федеральная антимонопольная служба.

https://i.ibb.co/0N3023C/b5d649b7d4113d308e32349c109d1.webp

+1

479

WhatsApp уведомил пользователей о «нулевом клике» и шпионском ПО. Единственное спасение — срочный сброс телефона до заводских настроек

Связка CVE-2025-55177 и CVE-2025-43300 использовалась против выбранных целей в последние месяцы. WhatsApp закрыл уязвимость в клиентских приложениях для iOS и macOS, которую использовали в адресных атаках нулевого дня . Речь идёт о «нулевом клике» — сценарии, при котором злоумышленнику не нужно никаких действий со стороны жертвы. По данным компании , проблема затрагивала WhatsApp для iOS до версии 2.25.21.73, а также WhatsApp Business для iOS и WhatsApp для Mac; соответствующие исправления выпущены в версиях 2.25.21.78. Уязвимости присвоен идентификатор CVE-2025-55177 .

В бюллетене безопасности WhatsApp поясняется, что причина — неполная проверка прав при обработке сообщений синхронизации привязанных устройств. В результате посторонний пользователь мог заставить клиент на целевом устройстве обработать содержимое с произвольного URL. Компания также оценивает, что этот баг использовался совместно с уязвимостью уровня операционной системы на платформах Apple, CVE-2025-43300 , что указывает на технически сложную атаку против узкого круга пользователей. Когда Apple в начале месяца выпускала экстренные обновления для закрытия CVE-2025-43300, она также говорила об «исключительно изощрённой атаке».

Подробностей об операции пока немного, однако руководитель лаборатории безопасности Amnesty International Доннха О'Кербал сообщил, что WhatsApp уведомил некоторых пользователей о попытках взлома шпионским ПО в последние 90 дней. В предупреждениях говорится, что компания уже заблокировала конкретный вектор через WhatsApp, но само устройство могло остаться заражённым или быть уязвимым для других способов компрометации. Потенциальным жертвам советуют сделать сброс к заводским настройкам и поддерживать операционную систему и приложения в актуальном состоянии.

Это не первый подобный случай в этом году. В марте WhatsApp закрыл ещё одну уязвимость нулевого дня, которую, по данным исследователей Citizen Lab при Университете Торонто, использовали для установки шпионского ПО Graphite из набора Paragon. Тогда компания сообщала, что сорвала кампанию слежки, нацеленную, среди прочих, на журналистов и представителей гражданского общества , и связалась с пользователями, которых сочла пострадавшими.

Обновите WhatsApp на iPhone и Mac до последних версий и установите актуальные обновления iOS и macOS. Это не только закрывает описанные дыры, но и снижает риск повторного взлома теми же операторами.

https://cdn.securitylab.ru/upload/iblock/468/pk974ds0pbk8k4cx8oq9abiicfbw5yaa.jpg

+1

480

В Госдуме заявили, что WhatsApp ждет судьба Viber

Мессенджер WhatsApp * может повторить судьбу Viber, постепенно теряя популярность среди пользователей в России, заявил первый зампред комитета по информационной политике, информационным технологиям и связи Антон Горелкин.

«Мой прогноз по WhatsApp — будет происходить естественная его пессимизация. С другой стороны, будет экспансия MAX, Telegram. Мне кажется, что WhatsApp ждет судьба Viber», — сказал он в подкасте «Законный вопрос».

По мнению Горелкина, в России будет мирное сосуществование двух разных мессенджеров — Telegram и MAX, при этом в среднесрочной перспективе «MAX будет доминировать, а доля Telegram очень медленно, но снижаться».

В июле Горелкин заявил, что WhatsApp пора готовиться к уходу с российского рынка в связи с тем, что мессенджер «с высокой долей вероятности» попадет в список ПО из недружественных стран, подлежащего ограничениям». Этот список правительство должно подготовить по поручению президента до 1 сентября 2025 года.

С середины августа Роскомнадзор заблокировал возможность голосовых звонков в WhatsApp и Telegram. В ведомстве объяснили меры борьбой с мошенниками и террористами. Там подчеркнули, что никаких иных ограничений функционала мессенджеров не вводится.

https://s0.rbk.ru/v6_top_pics/ampresize/media/img/8/98/347564531105988.jpeg

+1


Вы здесь » ❤🐳🎧 РОМАНТИКИ 🎼🐬🎸 » Добро пожаловать! » Новости интернета