russian_osint | Unsorted

Telegram-канал russian_osint - Russian OSINT

40517

Кибербезопасность, ИИ, IT. 🚀Лаборатория OSINT @russian_osint_lab 🤝Реклама @russian_osint_pr https://telega.in/c/Russian_OSINT ☕️На кофе @russian_osint_donate 📲Связаться (🚨ЕСТЬ ФЕЙКИ) @russian_osint_bot ✅ Реестр РКН: https://clck.ru/3F4j7B

Subscribe to a channel

Russian OSINT

Зоркие пользователи Reddit обнаружили в недавно опубликованных файлах Министерства юстиции США (DOJ) логин и пароль от Outlook-аккаунта Джеффри Эпштейна в открытом виде. Пользователь explorer-200 попробовал ввести эти данные и успешно авторизовался в почтовом ящике. Вслед за ним в аккаунт зашли десятки других пользователей.

Логин: lsje_llc@outlook.com (LSJE LLC — согласно комментариям, одна из подставных компаний Эпштейна).
Пароль: #1Island (отсылка к его частному острову Little Saint James, пароль из icloud подобрали к outlook).

Пользователи обнаружили, что папки в OneDrive (Documents, Pictures) были изменены или удалены 31 января 2026 года (за 3-4 дня до того, как реддиторы получили доступ). Кто-то заходил в аккаунт незадолго до утечки, настроил двухфакторную аутентификацию (телефон заканчивается на 47) и, вероятно, удалил все компрометирующие письма.

Пользователи недоумевают, как ФБР/Минюст опубликовали файлы с ПД (вручную написаны), не заблокировав предварительно доступ к электронной почте.

Так как доступ к аккаунту получили много людей одновременно, начался хаос. Кто-то сменил аватарку профиля на фотографию Джей Ди Вэнса (JD Vance). Пользователи начали отправлять с этого ящика письма Биллу Гейтсу, Алексу Джонсу и Дональду Трампу. В календарь добавили задачу «Сменить пароль». Кто-то пытался восстановить пароли от других сервисов (Xbox, Spotify, Apple ID, Soulseek, Dropbox), используя эту почту.

👨‍💻Самое удивительное в этой истории то, что с точки зрения безопасности аккаунт Outlook не был защищен 🔒MFA. Вскоре после массового наплыва пользователей система безопасности заблокировала доступ к аккаунту или начала принудительно требовать код подтверждения (MFA).

@Russian_OSINT

Читать полностью…

Russian OSINT

❗️🥷 Новые подробности атаки на Notepad++

Как уже сообщалось ранее, 2 февраля 2026 года разработчики текстового редактора Notepad++, пользующегося широкой популярностью в профессиональной среде, выступили с официальным заявлением о компрометации инфраструктуры обновлений программного обеспечения. Согласно опубликованным данным, причиной стал инцидент на уровне хостинг-провайдера, имевший место в период с июня по сентябрь 2025 года.

Исследуя данные телеметрии, касающиеся данного инцидента, специалисты 💚 Kaspersky GReAT впечатлились разнообразием и уникальностью цепочек выполнения (execution chains), задействованных в данной атаке на цепочку поставок. Установлено, что на протяжении четырех месяцев, с июля по октябрь 2025 года, злоумышленники, скомпрометировавшие Notepad++, осуществляли непрерывную ротацию адресов командных серверов (C2), используемых для распространения вредоносных обновлений, а также меняли вредоносные загрузчики для доставки имплантов и финальные полезные нагрузки.

Всего было зафиксировано три различных цепочки заражения, направленных на атаку около дюжины устройств, принадлежащих следующим категориям жертв:

💠Частные лица, находящиеся во Вьетнаме, Сальвадоре и Австралии;
💠Государственное учреждение на Филиппинах;
💠Финансовая организация в Сальвадоре;
💠Поставщик ИТ-услуг во Вьетнаме.

В одной из цепочек очень старая уязвимость в легитимном ПО ProShow используется для запуска нагрузки Metasploit и импланта Cobalt Strike, в другой Metasploit запускается из скрипта Lua, а в третьей техника DLL sideloading используется для подгрузки вредоносного кода в контексте BluetoothService и разворачивания бэкдора Chrysalis. Среди примечательных аспектов, упрощающих детектирование атаки — применение инсталлятора NSIS на первом этапе и обращение к экзотическому домену temp[.]sh во многих цепочках заражения.

— пишет @kasperskyb2b.

В материалах (русский, английский) приводится подробное описание цепочек заражения, выявленных в ходе расследования атаки на Notepad++.

@Russian_OSINT

Читать полностью…

Russian OSINT

🤠 Когда в материалах по делу Эпштейна фигурируют десятки имен топ-менеджмента IT-корпораций, которые на протяжении многих лет говорят об этике и заботе о пользователях.

@Russian_OSINT

Читать полностью…

Russian OSINT

🥷 Тень хакеров в секретном архиве Джеффри Эпштейна

Министерство юстиции США обнародовало документы с показаниями информатора ФБР о существовании [как пишут западные СМИ] 👺 "личного хакера" у скандально известного финансиста Джеффри Эпштейна. Имя специалиста в материалах не указано, но биография персоны позволяет с высокой долей вероятности идентифицировать его личность. Анализ данных указывает на итальянского ИБ-эксперта Винченцо Йоццо. Уроженец Калабрии получил широкую известность в кибериндустрии после продажи своего стартапа технологическому гиганту CrowdStrike в 2017 году и работы там на позиции вице-президента. Хакер специализировался на уязвимостях нулевого дня (zero-day vulnerabilities).

На основе открытых данных и материалов Corriere.it можно утверждать, что с высокой долей вероятности биография Винченцо Йоццо совпадает с тем, что публикуется в материалах Министерства юстиции США.

💠2010–2012 гг.: в составе команды участвовал в конкурсе Pwn2Own и становился победителем — iPhone/iOS и BlackBerry OS. В 2012 году его эксплойты для браузеров (включая Firefox) помогли ему занять призовое место.
💠2012–2014 гг.: Руководитель аппарата и ведущий инженер по безопасности в Trail of Bits (подрядчик DARPA).
💠2015 г.: Основатель компании Iperlane (мобильная безопасность).
💠2017 г.: Компания Iperlane поглощена корпорацией CrowdStrike, где Йоццо занял пост старшего директора (до 2021 года).
💠В настоящее время: Генеральный директор (CEO) компании SlashID.

Информатор ФБР приписывает талантливому инженеру разработку инструментов для кибершпионажа и торговлю уязвимостями нулевого дня для платформ iOS и BlackBerry. В материалах дела фигурируют серьезные утверждения о продаже эксплойтов правительствам США и Великобритании, а также создание инфраструктуры цифровой слежки для властей Саудовской Аравии. У журналистов вызывает вопрос информация о передаче наступательного кибероружия представителям Хезболла в обмен на крупные суммы наличных для их последующего отмывания через подставную компанию в Калифорнии.

«Vincenzo Lozzo» на сайте DOJ встречается в поиске 1691 раз (вариант просто с «Lozzo» — 1732 упоминания).

Представители корпорации CrowdStrike открестились от бывшего топ-менеджера и акцентировали внимание на его увольнении еще в 2021 году. Громкие заголовки СМИ о "ручном хакере" Эпштейна базируются исключительно на словах источника спецслужб девятилетней давности и не являются официальными выводами следствия.

Эпштейн мог проявлять интерес к сфере кибербезопасности, а Винченцо Йоццо активно убеждал его посетить хакерские конференции (такие как DEFCON и Black Hat).

Возможно, через связи с хакерами вроде Йоццо, налаживал полезные контакты для реализации своих проектов и обеспечения собственной безопасности. Не исключено, что рынок кибероружия и шпионажа рассматривался как прибыльная сфера для вложения средств, а также получения ценной разведывательной информации, включая компромат.

Эпштейн также поддерживал контакты с Паблосом Холманом, с которым познакомился на конференции DEF CON.

В материалах есть обрывки писем, где Эпштейну в 2014 предлагают на полном серьезе нанять хакера Гектора Ксавье Монсегюру (известного под псевдонимом Sabu) для каких-то дел.

Часть экспертного киберсообщества делает предположение, что Эпштейн выступал не только как агент израильских спецслужб, но и как высокоэффективный актор рынка по сбору разведывательной информации. Его сеть могла предоставлять данные по модели «разведка как услуга» (Intelligence-as-a-Service).

Материалы DOJ включают в себя свыше 3 млн страниц по делу Эпштейна и Maxwell. У журналистов и блогеров есть теперь чем ☕️заняться...

👀 https://www.jmail.world
👀 https://www.jmail.world/flights
👀 https://www.jmail.world/photos
👀 https://epsteingate.org
👀 https://www.somaliscan.com/investigation/epstein-index
👀 https://epstein-doc-explorer-1.onrender.com

@Russian_OSINT

Читать полностью…

Russian OSINT

Канал 🔨SecAtor@true_secator пишет интересное:

Исследователи из Positive Technologies сообщают о появлении нового игрока в среде хактивистов, нацеленных на российские компании.

12 декабря 2025 года ранее неизвестная группировка Punishing Owl выкатила пост о взломе сетей российского госучреждения в сфере безопасности со ссылками на DLS-сайт, где публиковались внутренние документы жертвы и хранилище Mega.nz, дублирующее эти файлы.

Кроме того, в день публикации Punishing Owl, имея доступ к DNS-конфигурации доменной зоны жертвы, создала субдомен hacked.[REDACTED].ru, для которого вместе с корневым доменом изменила DNS-записи, делегировав их серверу, расположенному в Бразилии.

На этом сервере также были опубликованы ссылки на украденные из внутренней сети файлы и политический манифест.

Дополнительно на сервере группировка настроила поддельный TLS-сертификат для доменной зоны жертвы, выпущенный в день публикации сообщения о кибератаке, а также сетевые порты, IMAP- и SMTP-службы для работы с электронной почтой.

Изменение DNS-маршрутов было реализовано для рекламы DLS-сайта среди пользователей официального ресурса жертвы, распространение информации о компрометации среди ее клиентов и контрагентов, формирование инфоповвода.

В течение последующих дней на адреса электронной почты контрагентов жертвы были отправлены электронные письма, в которых группировка от своего имени сообщала о факте компрометации сети учреждения и его клиентов.

В них также была ссылка на домен с измененной DNS-записью, ведущей на DLS-сайт. Письма отправлялись с того же сервера в Бразилии, в качестве отправителя использовался созданный в почтовом домене жертвы адрес punishingowl@[REDACTED].

Спустя час с этого же бразильского сервера, но уже с электронного адреса сотрудника жертвы была запущена новая email-рассылка в адрес контрагентов якобы с официальным подтверждением факта компрометации корпоративной сети.

К сообщениям под видом подтверждающих документов прилагался защищенный паролем вредоносный ZIP, внутри которого упакован LNK, маскирующийся (с помощью двойного расширения) под PDF. В теме писем был сделан акцент на срочности изучения приложенных документов.

Открытие LNK-файла приводило к скрытому выполнению в PowerShell-оболочке команды на загрузку с С2-сервера bloggoversikten[.]com (82.221.100[.]40) и запуск на зараженном хосте PowerShell-стилера ZipWhisper.

Стилер собирает файлы с данными браузеров зараженного хоста и упаковывает в ZIP-архивы, которые сохраняются в директорию AppData/Local/Temp и выгружаются на тот же С2 с использованием эндпойнта upload/[COMPUTER NAME]/[USER NAME].

Программный код одного из обнаруженных экземпляров ZipWhisper-стилера содержал строку с фразой «generated at», указывающую на возможное использование группировкой AI-инструментов для генерации кода стилера.

Все обнаруженные кибератаки Punishing Owl направлены исключительно на российские КИИ, в числе жертв - госучреждения, научные предприятия, IT-организации.

Сама группировка находится в самом начале киберпреступного пути и активно обзаводится аккаунтами для публичного освещения будущих кибератак, дислоцируясь при этом на территории Казахстана.

Как полагают Позитивы, в условиях продолжающейся международной политической напряженности прогнозируется сохранение тенденции к появлению новых политически мотивированных хактивистских группировок в российском и международном киберпространстве.

При этом кибератаки Punishing Owl не являются одноразовой PR-акцией и группировка намерена сохранить устойчивое присутствие на ландшафте российских киберугроз.

Во всяком случае, на это указывает использование собственных вредоносных инструментов, длительное сохранение режима тишины в условиях продолжительного нахождения в сети жертв, а также создание и раскрутка в даркнете собственного кибербренда.

Другие подробности и IOCs - в отчете.

Читать полностью…

Russian OSINT

📱Телефоны могут досматривать в московском метро в случае необходимости

Как пишет Интерфакс, досмотр мобильных телефонов пассажиров в московском метро может применяться в дополнение к уже существующим мерам безопасности в случае необходимости.

"Новые меры по досмотру мобильных телефонов, установленные приказом министерства транспорта России от 4 февраля 2025 года № 34, могут применяться в дополнение к уже существующим мерам обеспечения безопасности в случае необходимости"

— говорится в сообщении.

Интерфакс:
Согласно приказу Минтранса РФ от 4 февраля 2025 года № 34, досмотр аудио- и видеотехники, мобильных телефонов и персональных компьютеров проводится посредством включения и проверки их работоспособности.

Ранее в СМИ появилась информация, что в Москве, по аналогии с Санкт-Петербургом, начали проверять телефоны на входе в метро.


👆В пресс-службе пояснили, что безопасность пассажиров и комфорт во время поездок - приоритет московского метрополитена.

@Russian_OSINT

Читать полностью…

Russian OSINT

📝APT-хакеры добрались до обновлений Notepad++

2 февраля 2026 года разработчики Notepad++ подтвердили инцидент, связанный с перехватом механизма обновлений популярного редактора текста на стороне хостинг-инфраструктуры. С июня 2025 года злоумышленники получили возможность выборочно перенаправлять трафик обновлений на подконтрольные серверы и подсовывать части пользователей вредоносные пакеты. Речь шла не о взломе кода приложения, а о компрометации виртуального хостинга, где размещался сервер обновлений. Суть опасности заключается в реализации высокотехнологичной атаки на цепочку поставок, при которой легитимный механизм обновлений был превращен в инструмент доставки вредоносного кода.

По оценке независимых исследователей в области информационной безопасности, атака носила признаки операции государственного уровня и, вероятно, была связана с китайской государственной группой. Злоумышленники действовали крайне избирательно и целенаправленно работали исключительно с Notepad++, не затрагивая других клиентов провайдера. Атака, вероятнее всего, носила точечный характер, поэтому рядовых пользователей вряд ли затронула, но обновиться до версии 8.9.1 рекомендуется обязательно (если решите продолжить пользоваться).

Хостинг-провайдер сообщил, что прямой доступ к серверу атакующие утратили 2 сентября 2025 года после обновления ядра и микропрограммного обеспечения. Полное закрытие инцидента и ротация всех секретов завершились в начале декабря, после чего признаков компрометации больше не фиксировалось.

Разработчики Notepad++ усилили защиту WinGup в версии 8.8.9, внедрив проверку сертификатов и цифровых подписей, а с выходом версии 8.9.2 проверка подписанных XML-ответов (XMLDSig) сервера обновлений станет обязательной.

@Russian_OSINT

Читать полностью…

Russian OSINT

🇯🇵Япония и 🇺🇸 НАТО продолжают укреплять сотрудничество в сфере кибербезопасности

Как пишет ТАСС, в Брюсселе 27 января прошло уже второе двустороннее заседание между Японией и НАТО по теме кибербезопасности. От японской стороны во встрече приняли участие представители МИД, Минобороны и национального комитета по кибербезопасности, от НАТО в переговорах участвовал заместитель генерального секретаря по вопросам цифровой трансформации и кибербезопасности Жан-Шарль Эллерманн-Кингомбе.

"Обе стороны подтвердили, что продолжат тесную совместную работу в сфере кибернетической безопасности", - отметили в МИД Японии.

@Russian_OSINT

Читать полностью…

Russian OSINT

🈁 ИИ-модели становятся более эффективными для выявления и эксплуатирования уязвимостей на реалистичных 💻киберполигонах

Компания Incalmo в сотрудничестве с Anthropic представила результаты [1,2] ❗️ тестирования новой модели Sonnet 4.5 на реалистичных киберполигонах с архитектурой из 25–50 хостов. ИИ-агент продемонстрировал значительно более высокие способности к автономному проникновению в сети через bash в Kali Linux по сравнению с предыдущими версиями Claude и моделью Opus 4.1.

Проведенные тесты показали способность LLM без использования специализированного инструментария Incalmo самостоятельно преодолеть защиту на двух дополнительных полигонах, где ранее терпели неудачу другие большие языковые модели.

В ходе симуляции атаки на инфраструктуру, копирующую архитектуру взломанной сети Equifax, Sonnet 4.5 выбрала нестандартную стратегию эксплуатации уязвимости CVE-2017-5638 в Apache Struts. Вместо применения готовых фреймворков типа Metasploit, Sonnet 4.5 самостоятельно написала и отладку эксплойта на 📞 Bash в режиме реального времени. ИИ-модель реализовала RCE, обнаружила домашнюю директорию пользователя tomcat и эксфильтровала приватные SSH-ключи для дальнейшего продвижения (Lateral Movement) по скомпрометированной сети.

Аналитики указывают на опасную тенденцию сокращения временного интервала между раскрытием уязвимости и атакой с нескольких месяцев до считанных часов благодаря высокой скорости адаптации ИИ-сервисов.

🤖По мнению экспертов, способность нейросетей мгновенно адаптировать известные CVE под конкретные цели делает оперативное обновление систем безопасности безальтернативным требованием для защиты корпоративной инфраструктуры.

--------------------------

На этой неделе также появилась информация, что автономный анализатор 🤖AISLE выявил 12 уязвимостей, включённых в скоординированный релиз безопасности OpenSSL за январь 2026 года. Примечательно, что ряд обнаруженных дефектов присутствовал в коде десятилетиями и оставался незамеченным тысячами исследователей в области информационной безопасности.

--------------------------

ИИ постепенно шаг за шагом всё больше вкатывается в ИБ.

@Russian_OSINT

Читать полностью…

Russian OSINT

🤖Открытые ИИ-модели уязвимы для преступного злоупотребления

Новое совместное исследование компаний в сфере кибербезопасности SentinelOne и Censys позволило впервые количественно оценить масштабы потенциально незаконного использования тысяч развертываний открытых больших языковых моделей. Результаты эксклюзивно были предоставлены агентству Рейтер.

Специалисты проанализировали тысячи незащищенных серверов по всему миру в течение 293 дней и примерно в четверти случаев смогли прочитать системные инструкции, определяющие поведение моделей.

По словам экспертов, киберпреступники могут атаковать вычислительные узлы, обслуживающие LLM, и использовать их для организации спам-операций, генерации фишингового контента или проведения кампаний по дезинформации, обходя при этом стандартные протоколы безопасности платформ.

Среди выявленных угроз — хакерские атаки, разжигание ненависти и травля, распространение контента, демонстрирующего жестокость или насилие, хищение персональных данных, мошенничество, а в ряде случаев — материалы CSAM.

Как отмечают исследователи, несмотря на существование тысяч вариантов открытых LLM, значительная часть моделей на хостах представляет собой версии Llama от Meta*, Gemma от Google DeepMind и другие аналоги. Эксперты выявили сотни случаев, когда ограничения в моделях были намеренно удалены пользователями.

🗺Около 30% наблюдаемых хостов базируются в 🇨🇳Китае, и порядка 20% — в 🇺🇸США.

Преступники скачивают изначально «добрые» модели (например, Llama от Meta), затем 😆«взламывают» их, отключая моральные тормоза (запрет на насилие, мошенничество), и используют для создания вирусов, спама или фейковых новостей.

Значительные вычислительные мощности в США и Китае представляют собой неучтенный "айсберг", который уже используется для различных целей — от легитимных до криминальных. Сложность отслеживания обусловлена использованием открытых или взломанных серверов вне контроля платформ.

🤔 Корпорации не будут избавляться от open-source LLM, так как это убьет экосистему разработчиков, работающую на них. Однако они могут использовать текущую ситуацию с киберугрозами как предлог для закручивания гаек. Вероятно, техногиганты будут наращивать технологический разрыв между проприетарными и открытыми моделями. Серьезные вычисления будут окончательно монополизированы в закрытых облаках под предлогом глобальной безопасности.

*Meta (соцсети Facebook, Instagram) запрещена в РФ как 🏴‍☠️экстремистская.

@Russian_OSINT

Читать полностью…

Russian OSINT

🇬🇧Правительство Великобритании создаёт «британское ФБР» и разворачивает биометрические камеры 📸для распознавания лиц по всей стране

Министр внутренних дел Великобритании представила в парламенте 26 января планы по созданию новой Национальной полицейской службы (National Police Service, NPS), которая будет построена по образцу Федерального бюро расследований США и возьмёт на себя борьбу с терроризмом и организованной преступностью на территории страны.

Предполагается, что NPS заменит Национальное агентство по борьбе с преступностью, действующее в Англии и Уэльсе, при этом получив общенациональный мандат на всей территории Соединённого Королевства.

В рамках реформы планируется создание Национального центра по применению ИИ в полицейской деятельности под названием 🤖👮Police.AI.

Одновременно власти намерены развернуть по всей стране камеры распознавания лиц, чтобы помочь полиции задерживать разыскиваемых лиц, включённых в списки наблюдения. Количество спецавтомобилей с системами распознавания лиц предполагается увеличить с 10 до 50 единиц.

«Сто лет назад дактилоскопию осуждали как посягательство на гражданские свободы, однако сегодня невозможно представить полицейскую работу без неё» — заявила глава МВД Шабана Махмуд. «Я не сомневаюсь, что в ближайшие годы то же самое будет сказано и о технологиях распознавания лиц».

В настоящее время в Англии и Уэльсе отсутствует специальный закон, напрямую регулирующий использование полицией систем распознавания лиц.

«Великобритания выстраивает инфраструктуру общества слежки, убеждая себя, что всего лишь ловит преступников»

— комментирует известный исследователь и консультант по вопросам этики и прозрачности ИИ Элеанор «Нелл» Уотсон.

@Russian_OSINT

Читать полностью…

Russian OSINT

🇷🇺🤝🇧🇾Совбезы Беларуси и РФ договорились укреплять взаимодействие в сфере информбезопасности

Как сообщает БЕЛТА со ссылкой на пресс-службу аппарата Совбеза РФ, очередной раунд белорусско-российских межведомственных консультаций по линии советов безопасности двух стран состоялся 29 января в Москве с участие заместителя государственного секретаря Совета безопасности Республики Беларусь Александра Неверовского.

"В ходе консультаций провели оценку обстановки в международной и региональной сферах, а также обмен мнениями по широкому спектру практических вопросов российско-белорусского сотрудничества в области информационной безопасности, включая укрепление взаимодействия компетентных ведомств двух стран. Предметно обсудили выполнение плана реализации основных направлений российско-белорусского сотрудничества в области обеспечения информационной безопасности. С учетом развития интеграционных процессов в Союзном государстве договорились о его актуализации для усиления практического сотрудничества"

— говорится в сообщении пресс-службы.

@Russian_OSINT

Читать полностью…

Russian OSINT

❗️ Также ЛК сообщает, что 🇷🇺российские медучреждения столкнулись с волной кибератак от лица известных 🏥 страховых компаний и больниц. В конце 2025 года злоумышленники отправляли им электронные письма от имени известных страховых компаний либо больниц. Во вложениях таких рассылок скрывался 💣бэкдор [вредоносное ПО BrockenDoor], который позволяет атакующим управлять заражённым компьютером жертвы. Такие данные «Лаборатория Касперского» представила на пресс-конференции, посвящённой итогам 2025 года и прогнозам на 2026-й.

Руководитель Kaspersky GReAT в России Дмитрий Галов:

В 2025 году 📈число кибератак на организации с применением бэкдоров выросло на 61% по сравнению с 2024-м.

«Атаки часто начинаются с рассылки электронных писем, это один из действенных методов проникнуть в системы организации. В данном случае злоумышленники берут жертв на крючок тем, что используют темы, связанные со служебными обязанностями получателей. Атакующие рассчитывают на их необдуманные действия, ведь работники должны оперативно реагировать на поступившие жалобы. Злоумышленники постоянно ищут новые способы обхода защитных решений, поэтому стоит непрерывно повышать уровень осведомлённости о цифровой безопасности в коллективе. Если сотрудники будут знать о существовании подобных приманок и техник и с осторожностью относиться к входящим сообщениям, это значительно повысит киберустойчивость организации»

— комментирует Анна Лазаричева, спам-аналитик в „Лаборатории Касперского“.

🥷 Легенды. В письмах сообщается, что некий клиент недоволен лечением в больнице-адресате в рамках добровольного медицинского страхования и подаёт претензию, а все подтверждающие документы якобы можно найти во вложении. Организации предлагают «мирно уладить ситуацию». В некоторых сообщениях применяется другая легенда: они написаны якобы от лица медучреждений и содержат просьбу к организации-адресату срочно принять некоего пациента для прохождения специализированного лечения. Вероятно, злоумышленники продолжат придумывать новые предлоги, чтобы убедить жертву открыть вложение.

Рассылка выглядит правдоподобно: злоумышленники используют домены электронной почты, которые содержат названия реальных страховых компаний или учреждений здравоохранения, но к ним добавлены другие слова. Например, на медицинскую тему, такие как insurance или medical. Домены, с которых приходят такие письма, были зарегистрированы незадолго до их использования в рассылках.

@Russian_OSINT

Читать полностью…

Russian OSINT

👷В Россию хлынули мигранты из 🇮🇳Индии. Заменят ли они отечественных ИТ-специалистов?

TAdviser в январе 2026 года поговорили с экспертами и участниками рынка. В Уральской торгово-промышленной палате заявляли, что в 2025 году в РФ могли въехать до 1 млн трудовых мигрантов из Индии.

Вслед за разнорабочими в Россию едут инженеры, разработчики и тестировщики, число вакансий российских компаний для индийских «айтишников» существенно выросло. По мнению руководителя центра ИТ-компетенций IBS Елизаветы Сергеевой, идею о том, что индийские ИТ-специалисты «закроют кадровую дыру» в российских компаниях, можно отнести к «интересной гипотезе». Более вероятный сценарий — приглашение отдельных сильных команд или специалистов под конкретные задачи, где действительно не хватает экспертизы.

Руководитель группы по работе с клиентами Selecty (предоставляет услуги ИТ-аутсорсинга) Марина Балашкина согласна, что высококвалифицированные ИТ-специалисты из Индии, при релокации в РФ, будут стоить не сильно дешевле российских. При этом «джуны» есть в обилии в РФ и СНГ, продолжает эксперт.

Кроме того, наши русскоязычные клиенты из других стран (Кипр, Нидерланды, Сербия и другие) отдают наибольшее предпочтение разработчикам с отличным знанием русского языка, чтобы работа в команде была максимально эффективной. Это снижает риск ошибок найма, в том числе на этапе технического интервью, непрохождения испытательного срока в целом, а также снижает сложности во время онбординга

— рассказала представитель Selecty.

Руководитель рекрутмента ГК «Корус Консалтинг» Ярославна Волынская сомневается в массовом притоке индийских ИТ-специалистов в РФ в силу нескольких причин. Помимо языкового барьера и культурных различий, это:

💠проблемы взаиморасчетов с Индией: нет возможности платить в иностранной валюте из-за санкций;
💠ограниченный спрос на ИТ-специалистов в РФ: Волынская не наблюдает острого дефицита ИТ-кадров, требующего массового привлечения иностранцев — это связано с сокращением экспорта ПО, оптимизацией и внедрением ИИ;
💠экономическая нецелесообразность привлечения иностранцев: это влечет затраты на релокацию, документы, адаптацию, плюс налоговые и кадровые сложности;
💠менее высокая привлекательность российского ИТ-рынка по сравнению с рынками США, ЕС, ОАЭ и др.

Генеральный директор ИТ-компании «Инка 4.0» Павел Калякин не видит массового притока в РФ ИТ-специалистов из Индии или других стран. Проблема в том, что технические требования к ИТ-специалистам в РФ довольно высокие, говорит собеседник TAdviser.

Основатель и руководитель ИТ-компании LikeVR Юрий Слатин обращает внимание на то, что большая часть индийских разработчиков привыкла работать в крупных аутсорс-моделях с четкой иерархией, узкой специализацией и большим количеством регламентов. Российский рынок чаще требует универсальности, вовлеченности и умения быстро принимать решения в условиях неопределенности, добавил он.

@Russian_OSINT

Читать полностью…

Russian OSINT

🤖📖В РФ более 88% студентов используют нейросети в учёбе и при сдаче экзаменов

Учёные определили, что большинство студентов в России использует ИИ-сервисы при подготовке и при сдаче зачетов/экзаменов.

🧠 Главным помощником в учебе стал искусственный интеллект — только 11 % студентов никогда не использовали этот инструмент для читинга. Более 88 % используют нейросети для подготовки письменных работ и ответов к экзаменам.


В опросе приняли участие более 500 студентов из университетов Санкт-Петербурга, Казани, Уфы, Тюмени, Йошкар-Олы и других российских городов.

🤖 Более 88% используют нейросети для подготовки письменных работ и ответов к экзаменам.

📖 Чаще всего к помощи нейросетей обращаются троечники и хорошисты.

📖Среди двоечников только 40% вдохновляются ответами ИИ.

«Резкий рост использования ИИ — главный тренд. Особенно это заметно при подготовке домашних заданий. Нейросети несут риски снижения когнитивных способностей, ухудшения навыков критического мышления и поверхностного восприятия учебного материала, усвоения неточной или вовсе недостоверной информации. Взаимосвязь успеваемости и склонности к использованию искусственного интеллекта связана у отличников со стремлением иметь высокие оценки любой ценой. Двоечники, наоборот, не считают это приоритетом»

— полагает Иван Розмаинский, Доцент департамента экономики НИУ ВШЭ в Санкт-Петербурге .

@Russian_OSINT

Читать полностью…

Russian OSINT

🇪🇺 Европол оказывает содействие👮французским властям в расследовании противоправной деятельности, связанной с платформой X

На сайте Европола появился комментарий, где сказано, что в настоящее время французские правоохранительные органы проводят расследование в отношении онлайн-платформы X в связи с распространением незаконного контента. Речь идет, в частности, о создании дипфейков, материалах, изображающих сексуальное насилие над детьми, и контенте, отрицающем преступления против человечности.

Расследование проводится Прокуратурой Парижа при участии подразделения по борьбе с киберпреступностью Национальной жандармерии Франции 👺(UNCyber) и поддержке Европола.

В день проведения операции французские власти осуществили следственные мероприятия в офисах платформы во Франции. Европол оказал поддержку расследованию через свой Европейский центр по борьбе с киберпреступностью (EC3), предоставив специализированную экспертизу в области киберпреступности и направив аналитика в Париж для непосредственного содействия национальным органам.

Европол выразил готовность продолжать поддержку французских властей по мере продвижения расследования.
--------------------------

Официальный аккаунт 🦆 Global Government Affairs комментирует:

Сегодня судебные органы Франции провели обыск в парижском офисе компании X в рамках политически мотивированного уголовного расследования, касающегося якобы имевших место манипуляций алгоритмами и предполагаемого мошеннического извлечения данных. Мы разочарованы подобным развитием событий, однако оно не стало для нас неожиданностью. Прокуратура Парижа придала данному обыску широкую огласку, недвусмысленно дав понять, что сегодняшняя акция представляет собой злоупотребление правоприменительной практикой и носит характер показательного выступления, направленного на достижение нелегитимных политических целей, а не на реализацию законных правоохранительных задач, основанных на принципах справедливого и беспристрастного отправления правосудия.

Совершенно очевидно, что Прокуратура Парижа пытается оказать давление на высшее руководство компании X в Соединенных Штатах, избирая мишенью наше французское юридическое лицо и его сотрудников, которые не являются объектами данного расследования. Прокуратура проигнорировала установленные процессуальные механизмы получения доказательств, предусмотренные международными договорами и обеспечивающие право X на защиту. Эти процессуальные нормы хорошо известны и в повседневной практике применяются судебными органами по всему миру.

Обвинения, послужившие поводом для сегодняшнего обыска, абсолютно беспочвенны, и X категорически отрицает совершение каких-либо правонарушений. Проведенная сегодня срежиссированная акция лишь укрепляет нас в убеждении, что данное расследование искажает суть французского законодательства, нарушает принципы надлежащей правовой процедуры и создает угрозу свободе слова. Компания X твердо намерена отстаивать свои основополагающие права, а также права своих пользователей. Нас не удастся запугать действиями, предпринятыми сегодня французскими судебными органами.


@Russian_OSINT

Читать полностью…

Russian OSINT

🇫🇷Полиция в Париже провела 👮обыск в офисе X и вызывает Илона Маска для дачи показаний из-за особенностей работы❗️Grok

Французская полиция во вторник провела рейд в парижском представительстве социальной сети X на фоне ужесточения контроля со стороны европейских властей в отношении социальных сетей. Прокуратура официально предписала владельцу соцсети Илону Маску и бывшему генеральному директору Линде Яккарино явиться 20 апреля для дачи показаний в рамках процедуры добровольной явки.

👮Прокуратура подозревает, что алгоритмы X использовались для незаконного извлечения данных из автоматизированных систем в составе организованной группы, а также для распространения запрещенного контента.

Ранее французская прокуратура также расширила свое расследование, включив в него деятельность Grok из-за подозрений в соучастии в создании дипфейков и распространении материалов с сексуальной эксплуатацией несовершеннолетних.

LeMonde пишет, что расследование охватывает работу ИИ-сервиса Grok по генерации дипфейков сексуального характера с участием несовершеннолетних, а также распространению материалов с отрицанием Холокоста. Поводом для проверки алгоритмов стала жалоба депутата Эрика Ботореля на «личное вмешательство» руководства в механизмы ранжирования и намеренное «сокращение разнообразия мнений».

Как отмечает Reuters, операция французских силовиков проводится совместно с Европолом и структурно напоминает преследование основателя Telegram Павла Дурова в 2024 году по обвинениям в недостаточной модерации контента.

Одновременно 🇬🇧 британский регулятор в сфере защиты данных также начал официальное расследование в отношении принадлежащего Маску чат-бота Grok. Проверка касается процессов обработки персональных данных и потенциальной генерации контента сексуального характера.

Французская полиция в настоящее время проводит обыск в офисе X в Париже. Франция — единственная страна в мире, которая уголовно наказывает все социальные сети, предоставляющие людям хоть какую-то свободу (Telegram, X, TikTok…). Не заблуждайтесь: это не свободная страна.

комментирует Павел Дуров события в Париже.

@Russian_OSINT

Читать полностью…

Russian OSINT

Важно не обнародование какой-либо части документов по делу Эпштейна, а привлечение к ответственности тех, кто совершил чудовищные преступления вместе с Эпштейном.

Когда будет хотя бы один арест, справедливость восторжествует. В противном случае, всё это лишь показуха. Ничего, кроме отвлечения внимания.

пишет 😎Илон Маск в Х.

Но есть нюанс. Согласно обнародованным электронным письмам, в 2012–2013 годах Маск и Эпштейн обменивались сообщениями как минимум 16 раз.

Вопреки утверждениям Маска об отказе посещать частный остров Эпштейна, документы указывают на его инициативу. В ноябре 2012 года он интересовался: «В какой день или ночь на твоем острове намечается самая безумная вечеринка?». В декабре 2013 года, находясь в Карибском бассейне, миллиардер вновь запрашивал информацию о подходящем времени для визита.

После публикации данных документов Маск не ответил на прямые запросы журналистов, но в социальной сети X вновь заявил, что никогда не посещал вечеринки Эпштейна и выступает за преследование всех причастных к его преступлениям.

👆Фамилия самого Юстаса фигурирует в файлах Минюста более 1000 раз, включая фрагменты прямой переписки.

«У меня была эпизодическая переписка с Эпштейном. Я неоднократно отклонял приглашения посетить его остров или полетать на "Лолита Экспресс", прекрасно понимая, что общение с ним может быть неверно истолковано и использовано недоброжелателями для очернения моего имени»

— заявил Маск в посте в X в субботу.

--------------------------

Как отмечает издание Wired, само по себе упоминание имени в материалах дела Эпштейна не является доказательством совершения преступных деяний. Зачастую речь идет лишь о том, что Эпштейн или его окружение упоминали данное лицо в разговоре, либо пересылали новостные статьи и пресс-релизы с его упоминанием. Тем не менее, есть и более пикантные истории:

Показателен пример с письмом от 18 июля 2013 года, которое Эпштейн отправил самому себе (вероятно, как черновик или заметку). В нем он утверждал, что помогал Биллу Гейтсу 🇷🇺 «доставать наркотики, чтобы справиться с последствиями связей с русскими девушками, [и] организовывать тайные свидания с замужними женщинами». Позже в тот же день Эпштейн создал еще одну запись, где говорилось, что Гейтс просил «предоставить антибиотики», чтобы «тайно дать их Мелинде» из-за его заражения ЗППП [Гейтс что-то подхватил].

Неясно, отправлял ли Эпштейн эти сообщения Гейтсу.
«Эти заявления абсолютно абсурдны и полностью ложны»

— сообщил представитель Гейтса в официальном ответе WIRED.

В 2023 году The New York Times сообщала, что венчурный капиталист и сооснователь Palantir Питер Тиль, по-видимому, встречался с Эпштейном несколько раз, согласно просмотренным ими записям в ежедневнике. Аналогичные записи встречаются в недавно опубликованных файлах Минюста, где упоминаются «ЛАНЧ с Питером Тилем» в различные даты между 2014 и 2017 годами.

В по меньшей мере одной прямой переписке инициатором встречи выступает Тиль. «Какие планы на пятницу?» — написал Тиль Эпштейну 5 апреля 2016 года. — «Может, пообедаем?». Впоследствии они договорились встретиться в офисе Тиля в полдень. В следующем месяце, вскоре после того как стало известно, что Тиль тайно финансировал судебный иск против издания Gawker, Эпштейн написал Тилю: «Я бы с радостью разделил твои расходы по иску против Gawker». Основная часть писем Тиля и Эпштейна касается согласования встреч, звонков и обедов.

Сооснователи Google фигурируют в файлах Эпштейна примерно одинаковое количество раз. Пейджу и Брину были вручены повестки в суд в 2023 году в связи с гражданским иском Виргинских островов США против банка JP Morgan Chase, касающимся преступлений Эпштейна, связанных с торговлей людьми в целях сексуальной эксплуатации.

👆Как пишут журналисты, материалы DOJ хорошо подсвечивают насколько глубоко и тесно сеть контактов Эпштейна была связана с технологической индустрией.

@Russian_OSINT

Читать полностью…

Russian OSINT

🧊 Mozilla официально анонсировала "выключатель ИИ-улучшений" в 148 версии Firefox

Разработчики огнелисы планируют дать возможность юзерам полного отключения всех ИИ-функций в браузере. Новая политика компании направлена на создание комфортной среды как для энтузиастов технологий, так и для тех, кто предпочитает классический веб-серфинг без вмешательства алгоритмов.

Пользователи смогут точечно регулировать активность конкретных компонентов, таких как локальные переводы, генерация альтернативного текста для PDF или интеллектуальная группировка вкладок.

Глобальный переключатель «Block AI enhancements» гарантирует полную деактивацию фоновых процессов и предотвращает появление всплывающих окон с предложениями использовать ИИ-решения.

Для тех, кто решит использовать ИИ-агенты, боковая панель браузера обеспечит шлюз к популярным большим языковым моделям, включая Anthropic Claude, ChatGPT, Microsoft Copilot, Google Gemini и Le Chat Mistral.

Релиз обновленного Firefox 148 запланирован на 24 февраля 2026 года. Оценить работу новой фичи контроля можно уже сейчас через тестовую сборку Firefox Nightly.

@Russian_OSINT

Читать полностью…

Russian OSINT

Специалисты лаборатории Rapid7 Labs совместно с группой оперативного реагирования Rapid7 MDR приписывают атаку на хостинговую инфраструктуру текстового редактора 📝Notepad++ китайской группировке типа APT (Advanced Persistent Threat) — 🌸Lotus Blossom («Лотус Блоссом»).

Скомпрометированная инфраструктура использовалась для распространения ранее незадокументированного специализированного бэкдора, получившего кодовое наименование Chrysalis («Крисалис»).

😘https://www.rapid7.com/blog/post/tr-chrysalis-backdoor-dive-into-lotus-blossoms-toolkit

@Russian_OSINT

Читать полностью…

Russian OSINT

🈁 Бывший инженер компании Anthropic обнаружил 1-click exploit для OpenClaw (ранее Moltbot и ClawdBot)

OpenClaw (ранее известный как Moltbot и ClawdBot) — крайне популярный ИИ-ассистент с открытым исходным кодом, способный выполнять действия от вашего имени. Его обсуждение стало одной из самых обсуждаемых тем в 🦆. Проект набрал более 140 000 звезд на GitHub, предлагая пользователям доверить ИИ-агенту ключи от цифровой жизни: от доступа к iMessage, WhatsApp и Slack до полного управления локальным компьютером. Популярность локального ИИ-ассистента улетела в небеса после 25 января на Github.

Пока сообщество восхищалось возможностями системы, специализирующийся на 0-day исследователь в области кибербезопасности Мав Левин, ранее работавший в Anthropic и служивший в 🇮🇱🎖Unit 8200, попробовал провести аудит ИИ-агента, чтобы найти в нём уязвимость. Безопаснику удалось найти брешь и выстроить цепочку атаки для удаленного выполнения кода (RCE) в «один клик».

🔎Благодаря этому эксплойту ↔️одного посещения вредоносной веб-страницы было достаточно для взлома вашего компьютера и ИИ-ассистента.

Проблема кроется в слепом принятии адреса шлюза через ссылку и последующей автоматической передаче токена аутентификации третьим лицам.

Эксплойт срабатывает после посещения вредоносного сайта и предоставляет атакующему полный доступ к системе жертвы. Разработчики оперативно отреагировали и выпустили исправление в версии v2026.1.29, добавив обязательное модальное окно подтверждения для новых подключений (уязвимы все версии до v2026.1.28 включительно).

--------------------------

Кроме того, команда исследователей из Ethiack сообщила, что их автономный 🤖ИИ-агента aka "железный пентестер" Hackian обнаружил критическую RCE всего за 1 час 40 минут. ИИ-агент самостоятельно выявил возможность перехвата управления через веб-сокеты и продемонстрировал сценарий полной атаки на локальную инфраструктуру жертвы. 🍿ИИ-агенты ломают ИИ-агентов. POC rep тут.

Левин (depthfirst): Уязвимость в app-settings.ts, где параметр gatewayUrl из URL принимается без проверки, и приложение сразу отправляет туда authToken.

Ethiack (Hackian): Уязвимость в том, что Control UI honors the gatewayUrl query parameter (интерфейс принимает параметр gatewayUrl), немедленно открывает WebSocket и отправляет токен.


Исследователи из 2 команд сообщили о проблемах разработчикам. Патч (исправление) уже доступен.

@Russian_OSINT

Читать полностью…

Russian OSINT

🖥 NVIDIA вооружает военных 🇨🇳КНР передовым ИИ в обход санкций?

Председатель Специального комитета Палаты представителей по вопросам Китая Джон Муленар 📄 потребовал от министра торговли США Говарда Лютника ответа касательно технической поддержки корпорацией NVIDIA китайской компании DeepSeek. По версии чиновника, есть документы, подтверждающие прямое участие инженеров американского техногиганта в оптимизации алгоритмов для эффективного обучения модели DeepSeek-V3 на формально «урезанных» чипах H800. Благодаря тесному сотрудничеству обучение нейросети заняло всего 2,788 миллиона GPU-часов и позволило Китаю получить эффективные технологии вопреки экспортным ограничениям США для нужд военных КНР.

У США есть данные, которые указывают на прямую интеграцию ИИ-решений в системы Народно-освободительной армии Китая для управления войсками и планирования мобилизации. По данным CrowdStrike, специалисты обнаружили аномалию, когда модель R1 намеренно снижала безопасность генерируемого кода (внося в него уязвимости), если запрос делался со стороны "враждебного пользователя (в частности, уйгуры), относящегося к условным врагам КПК. При этом исследователи подчёркивают, что причины такого поведения доподлинно установить не удалось.

Комитет настаивает на немедленном введении нормативов OICTS для жесткого ограничения использования в США больших языковых моделей от DeepSeek, Alibaba и Tencent. Муленар подчеркивает в своем письме, что продажа чипов якобы невоенным конечным пользователям в Китае «неизбежно приведет к нарушению ограничений на военное конечное использование». Министерство торговли должно предоставить разъяснения по ужесточению применения правила H200 до 13 февраля 2026 года для предотвращения работы американских технологий на модернизацию иностранных вооруженных сил.

@Russian_OSINT

Читать полностью…

Russian OSINT

🌐 Акции топовых компаний игровой индустрии резко упали из-за появления Genie 3

Вышла Genie 3, новая ИИ-модель мира (world model) от Google DeepMind, которая способна по текстовому или визуальному описанию создавать интерактивные трёхмерные среды, которые можно исследовать как в видеоигре. Появление модели спровоцировало своего рода "чёрный день" для крупнейших разработчиков игр:

↘️ Акции разработчика серии Grand Theft Auto (Take-Two Interactive) подешевели на 10%.
↘️ Акции платформы онлайн-игр Roblox снизились более чем на 12%.
↘️ Акции производителя игрового движка Unity Software упали на 21%.

Почему такая просадка? Эксперты считают, что революционная ИИ-модель может радикально изменить способы и подходы к разработке видеоигр, сложившиеся более десяти лет назад.Разработчики будут вынуждены адаптироваться к стремительно развивающимся технологиям.

«В отличие от исследуемых пространств в виде статичных трёхмерных снимков, Genie 3 в реальном времени генерирует путь вперёд по мере вашего движения и взаимодействия с миром. Модель симулирует физику и взаимодействия, создавая динамические миры»

— говорится в сообщении Google в корпоративном блоге.

Project Genie также способен существенно сократить длительные циклы разработки и снизить затраты, учитывая, что создание отдельных премиальных проектов занимает от пяти до семи лет и требует сотен миллионов долларов.

@Russian_OSINT

Читать полностью…

Russian OSINT

🇷🇺 Лишь ⅓ объектов 💻КИИ в РФ достигла минимального уровня киберзащиты

Как cообщает «Ъ», 🕵️ФСТЭК России выявила свыше 1,2 тыс. нарушений по итогам проверки 700 значимых объектов критической информационной инфраструктуры (КИИ). При этом минимальный уровень киберзащиты достигнут лишь у 36% организаций.

В числе основных причин — системное отстранение ИБ-специалистов от бизнес-процессов и отсутствие полного учета IT-активов.

@Russian_OSINT

Читать полностью…

Russian OSINT

🧊 Mozilla формирует коалицию стартапов и исследователей ИИ, которую неформально называет «альянсом мятежников»

Mozilla намерена создать открытую, подотчётную и безопасную экосистему ИИ в противовес доминированию корпораций. Создатели «огнелисы» планируют опереться на венчурный фонд Mozilla Ventures и собственные резервы в размере около $1,4 млрд, инвестируя в ИИ-стартапы, ориентированные на безопасность, управление и прозрачность. Смысл инициативы — не допустить монополизации будущего ИИ и сохранить альтернативную траекторию развития отрасли.

Mozilla не планирует создавать «новый OpenAI», но инвестирует в десятки малых ИИ-стартапов, поддерживает открытый исходный код, совместные проекты, инструменты управления и оценки ИИ. Такая кооперация позволит малым стартапам конкурировать с гигантами в определенных нишах без зависимости от их проприетарных решений.

👆Mozilla исходит из того, что ИИ не должен разрабатываться в «изолированных бункерах» нескольких корпораций.

@Russian_OSINT

Читать полностью…

Russian OSINT

🤖 Figure представила робота-гуманоида Helix 02 с единой нейросетевой системой управления всем телом

Вместо набора раздельных контроллеров для ходьбы и манипуляции теперь используется система, которая одновременно управляет перемещением, балансом и работой рук, опираясь на данные всех бортовых сенсоров.

Ключевым нововведением стал обученный нейросетевой контроллер всего тела System 0, заменяющий 109 504 строки вручную написанного кода на C++.

System 0 обучен на более чем 1 000 часах данных и дополнительно дообучен в симуляции с применением reinforcement learning.

В одном из демонстрационных видео гуманоид в течение около 4 минут полностью автономно перемещается по кухне, разгружает и загружает различную тару в посудомоечную машину, раскладывает предметы по шкафам и включает мойку. Ходьба, удержание объектов и ручные манипуляции теперь не разделяются на этапы, а реализуются как единый непрерывный процесс.

@Russian_OSINT

Читать полностью…

Russian OSINT

🥷 «Сбер»: в 2025 году кибермошенники похитили у россиян 💸 275–295 млрд рублей

Как пишет РБК, цифры оказались больше представленных МВД и ЦБ, «Сбер» объяснил это учетом передач наличных, а также продажи имущества.

Расхождение с оценками МВД и ЦБ зампред Сбербанка Кузнецов объяснил тем, что Банк России при подсчетах учитывает только переводы из приложений банков, а МВД считает статистику только по заявлениям пострадавших. «Сбер» же учитывает и случаи, когда клиент снимал деньги со счета, а наличные отдавал мошенникам. В статистику включены не только клиенты «Сбера», она охватывает весь рынок.

В итоговую оценку «Сбера» попадают не только переводы и снятия в банкоматах, но и передача кредитных средств, а также средства с продажи высоколиквидного имущества (например, квартир). Также учтена передача сбережений, которые гражданин не хранил в финансовых организациях.

@Russian_OSINT

Читать полностью…

Russian OSINT

👌 Лаборатория Касперского»: В 2025 году 🥷злоумышленники стали вновь массово атаковать организации через ЭДО для кражи денег

По данным ЛК, в 2025 году наблюдался всплеск атак, при которых мошенники атакуют российские организации через системы электронного документооборота (ЭДО) и, например, подменяют реквизиты в счетах на оплату, чтобы жертва сама перечислила им деньги. По данным*
«Лаборатории Касперского», чаще всего в таких схемах встречались троянцы Pure, Venom и Buhtrap. В общей сложности с этими вредоносными программами столкнулись почти 12 тысяч корпоративных пользователей. Такие данные «Лаборатория Касперского» представила на пресс-конференции, посвящённой итогам 2025 года и прогнозам на 2026-й.

Бухгалтерия — одна из ключевых мишеней. Среди трёх троянцев в атаках наиболее часто встречался Pure. Обычно злоумышленники распространяют его через целевые рассылки, а ❗️📄в заголовках вложенных файлов используют сокращения от названий документов, программ или другие ключевые слова, связанные с бухгалтерской сферой. Наибольшее число атак в 2025 году пришлось на компании из отраслей производства, ретейла, консалтинга, транспорта и логистики, а также ИТ. Высокая активность злоумышленников наблюдалась в апреле-июне — только за этот период было заблокировано почти 5 тысяч попыток атак троянцем 🦠Pure.

Чтобы проникнуть во внутреннюю сеть организации, злоумышленники часто прибегают к методам 🧠социальной инженерии. В частности, в 2025 году впервые за много лет наблюдался всплеск атак через систему электронного документооборота (ЭДО). Например, сотруднику может прийти через ЭДО письмо, в котором якобы содержится «досудебная претензия», «проект договора», «акт» или другой фальшивый документ.

💸 После заражения устройства у злоумышленников есть возможность подменять реквизиты в счетах на оплату, чтобы жертва сама перечислила им деньги.

«В 2025 году мы наблюдали резкий рост кибератак через ЭДО, которого не было в предыдущие годы. Злоумышленники часто делают ставку именно на человеческий фактор, поскольку обманом заставить сотрудника открыть вредоносное вложение проще, чем пытаться обойти защитные решения. При этом схемы стали гораздо более таргетированными: атакующие тщательно изучают информацию о компании и стараются добавить в письма убедительные детали, чтобы сделать его правдоподобным. Именно поэтому важно повышать уровень цифровой грамотности внутри организаций и рассказывать сотрудникам про актуальные схемы злоумышленников. Также необходимо использовать технические средства защиты от надёжных вендоров, которые предотвратят загрузку вредоносных программ»

— комментирует Сергей Голованов, главный эксперт «Лаборатории Касперского».

@Russian_OSINT

Читать полностью…

Russian OSINT

🇪🇺 «Мы проигрываем с разгромным счётом» — глава киберагентства ЕС предупреждает о критическом отставании Европы

Европейский союз стремительно теряет позиции в киберпространстве, несмотря на рост общих расходов на безопасность. Об этом в интервью POLITICO заявил Юхан Лепассар, исполнительный директор ENISA, подчеркнув, что Европа не просто не успевает за масштабом и скоростью кибератак, но «проигрывает эту игру с разгромным счётом». По его словам, слабые инвестиции в киберзащиту создают опасную системную брешь. За последние годы Европа столкнулась с серией разрушительных атак, затронувших аэропорты, больницы, энергетическую инфраструктуру и избирательные процессы.

Европейская комиссия недавно предложила реформу Акта о кибербезопасности, предусматривающую расширение штата ENISA на 118 сотрудников и рост операционного бюджета. Однако Лепассар считает эти меры заведомо недостаточными. Для сравнения он указывает на масштабы Europol и Frontex, насчитывающих свыше 1 400 и 2 500 сотрудников. По его оценке, даже удвоение кадрового потенциала ENISA является лишь минимально необходимым шагом, а не стратегическим решением проблемы.

Ключевая уязвимость Европы заключается в зависимости от американских реестров и систем каталогизации киберугроз. Европейские стартапы и малые предприятия сегодня фактически зависят от системы, безопасность которой «поддерживается лишь усилиями MITRE и CISA», заявил Юхан Лепассаар.

Количество выявленных уязвимостей выросло с 17 000 в 2019 году до более чем 41 000 в 2025 году. Также существенную роль в этом ускорении играет активное применение ИИ-инструментов злоумышленниками.

ENISA уже начала формировать собственную европейскую базу уязвимостей и получила важные технические функции, усиливающие её роль в глобальной архитектуре кибербезопасности. По мнению Лепассара, этого недостаточно. ЕС требуется не просто косметическое «обновление», а принципиальный пересмотр подхода, то есть создание полноценной общеевропейской киберинфраструктуры.

@Russian_OSINT

Читать полностью…

Russian OSINT

🖥С днём защиты данных!

ЭАЦ ГК InfoWatch провёл исследование последствий нарушений требований нормативных документов в части обработки и обеспечения безопасности персональных данных, результатом которых стали утечки информации. В 2025 году в мире за утечки персональных данных организациям назначены 208 административных штрафов. Из них шесть штрафов выписаны в России.

1️⃣ Во всём мире в 2025 году выявлено 208 штрафов компаниям и государственным органам за утечки персональных данных
2️⃣ В России в 2025 году зафиксирована информация лишь о 6 штрафах за утечки персональных данных
3️⃣ Больше всего штрафов за утечки персональных данных вынесено в Испании
4️⃣ Максимальная сумма штрафа в мире составила $620 000 000
5️⃣ Максимальная сумма штрафа в России составила 150 000 рублей (менее $2 000)
6️⃣ Средний размер штрафа в мире без учета мега-штрафа TikTok составляет $1 160 000
7️⃣ Более 73% всех штрафов за утечки персональных данных назначены за нарушения GDPR в странах ЕС и Великобритании
8️⃣ Чаще всего за утечки персональных данных штрафовали финансовые организации
9️⃣ Каждый третий штраф в мире назначен за нарушения случайного характера

Из выводов следует, что на фоне ежегодно выявляемых по всему миру тысяч инцидентов, связанных с утечками информации, санкции со стороны регуляторов вводятся скорее точечно. Исключениями можно признать лишь отдельные страны ЕС (Испания, Румыния, Италия), где количество штрафов уже не первый год исчисляется десятками.

Также выделяются США, где правительственные регуляторы и прокуратуры жёстко подходят к делам об утечках персональных данных пациентов. Как следствие, штрафы в этом государстве достаточно регулярно назначаются страховым компаниям и медицинским организациям.

Россия характеризуется не только сравнительно небольшим количеством назначенных за утечки ПДн наказаний (в ряде случаев нарушители отделались предупреждениями), но и невысоким размером штрафов. Общая сумма шести рассмотренных в этом исследовании штрафов составляет 570 тыс. рублей.

🏅Россия заняла 8-е место в мировом рейтинге по количеству штрафов за утечки персональных данных в 2025 году.

Вероятно, изменения не за горами. Федеральный закон №420, который предусматривает введение оборотных штрафов за утечки информации, вступил в силу 30 мая 2025 г. Даже его точечное применение серьезно повлияет на операторов данных. Как порой бывает в судебной практике, тот или иной прецедент может повлечь лавину наказаний за подобные нарушения.

В цифровую эпоху все больше стран уделяют пристальное внимание вопросам защиты информации. В 2024–2025 годах ряд развивающихся государств утвердили новые законы, значительно ужесточающие ответственность за утечки персональных данных. Правоприменительная практика в этом направлении будет развиваться, а значит, уже в ближайшее время количество штрафов может существенно возрасти.

@Russian_OSINT

Читать полностью…
Subscribe to a channel