MEGANews. Cамые важные события в мире инфосека за август - «Новости»
- 14:30, 30-авг-2025
- Статьи об афоризмах / Линии и рамки / Текст / Новости / Типы носителей / Заработок / Самоучитель CSS
- Юлия
- 0
Девять признаков мошенничества
Банк России определил девять признаков мошеннических операций при снятии наличных через банкоматы. С 1 сентября 2025 года кредитные организации будут руководствоваться этими признаками, а в случае их обнаружения вводить временный лимит на выдачу наличных денег в банкомате на 48 ч.
Так, банки, которые оформили клиенту платежную карту, при выдаче наличных через банкоматы будут проверять, не находится ли человек под воздействием мошенников, а также не совершает ли эту операцию злоумышленник.
Если операция соответствует хотя бы одному из критериев ЦБ РФ, банк уведомит об этом клиента и на 48 ч введет временный лимит на выдачу наличных денег в банкомате — до 50 тысяч рублей в сутки. Снять более крупную сумму в этот период можно будет только в отделении банка.
Регулятор сообщил, что среди признаков возможного мошенничества — нехарактерное для человека поведение при снятии денег.
Так, банки будут учитывать непривычное время суток, нетипичную сумму или местонахождение банкомата, а также запрос на выдачу средств нехарактерным для клиента способом, например не с карты, а по QR-коду или цифровой (виртуальной) карте.
Еще один признак — наличие у кредитной организации информации, что как минимум за шесть часов до операции у человека изменилась активность телефонных разговоров, выросло количество SMS-сообщений с новых номеров, в том числе в мессенджерах.
Банк может решить, что клиент находится под влиянием злоумышленников, если снимает деньги в течение 24 ч после оформления кредита (займа) или увеличивает лимит на выдачу наличных, в том числе по кредитной карте, а также переводит на свой счет более 200 тысяч рублей по СБП со своего счета в другом банке либо досрочно закрывает вклад на аналогичную сумму.
Среди подозрительных признаков также перечислены: смена номера телефона для авторизации в интернет‑банке, получение информации (в том числе от операторов связи) о том, что изменились характеристики телефона, с помощью которого клиент снимает деньги, или наличие на его устройстве вредоносных программ.
Кроме того, в документе отмечается, что отдельные критерии предусмотрены для снятия денег с использованием токенизированных карт.
Экс-глава GitHub о работе с ИИ
В середине августа 2025 года генеральный директор GitHub Томас Домке (Thomas Dohmke) ушел в отставку, и должность CEO в компании будет упразднена, так как Microsoft реконструирует руководство своей дочерней компании. Фактически теперь GitHub станет частью Microsoft CoreAI, которую возглавляет Джей Парих (Jay Parikh).
Однако незадолго до своей отставки Домке написал большой пост, посвященный работе программистов в текущих реалиях. По его словам, у разработчиков нет выбора и им либо нужно смириться с повсеместным внедрением ИИ и продолжать карьеру сообразно этому, либо менять работу. По прогнозу Домке, через 2–5 лет ИИ будет писать 90% кода:
Это не гипотетическая трансформация. Она происходит прямо сейчас. Разработчики проходят через четко выраженные фазы: от скептически настроенных новичков до стратегических коллабораторов ИИ. Те, кто достигает последней стадии, говорят, что их представление о себе как о разработчиках изменилось. Теперь их внимание сосредоточено не на создании кода, а на проектировании систем, управлении агентами и проверке результатов. Как сказал нам один разработчик, его следующей должностью может стать должность креативного директора по коду. Это не гипербола — это реальность. Вот что мы наблюдаем.
- В ближайшие 2–5 лет 90% кода будет писать искусственный интеллект.
- Разработчики не беспокоятся. Они оптимистично и реалистично смотрят на грядущие перемены.
- Сейчас важны новые навыки, например оркестровка агентов, итеративное сотрудничество и критические проверки.
- Экономия времени? Безусловно. Но реальный сдвиг — это амбиции. Разработчики поднимают потолок, а не просто снижают стоимость.
Кроме того, это имеет серьезные последствия для образования. Преподавание одного лишь синтаксиса устарело. Теперь студенты должны учиться управлять ИИ, критиковать его работу и мыслить в рамках разных дисциплин. Должно оцениваться сотрудничество с ИИ, а не изолированность от него.
Это уже не вопрос производительности. Речь идет о переосмыслении. Работа разработчика программного обеспечения не исчезает. Она возрождается.
Сбой «Великого китайского файрвола»
Исследователи из команды Great Firewall Report заметили, что в ночь на 20 августа в работе «Великого китайского файрвола» произошел сбой или проводился некий тест. Весь трафик на TCP-порте 443 был заблокирован на 74 мин, из‑за чего Китай оказался отрезан практически от всего глобального интернета.
«Примерно с 00:34 до 01:48 (по пекинскому времени, UTC+8) 20 августа 2025 года «Великий китайский файрвол» демонстрировал аномальное поведение, безусловно внедряя поддельные пакеты TCP RST + ACK для разрыва любых соединений на TCP-порте 443 (как в Китай, так и из Китая)», — писали исследователи.
Из‑за этого китайские пользователи не могли получить доступ к большинству сайтов, размещенных за пределами страны. Также инцидент заблокировал работу сервисов, которые полагаются на порт 443, стандартный для HTTPS-соединений. Например, Apple и Tesla используют этот порт для подключения к зарубежным серверам, которые обеспечивают работу ряда их базовых служб.
Фингерпринтинг устройства, которое реализовало эту блокировку, не совпал ни с одним известным узлом или компонентом «Великого китайского файрвола».
Исследователи полагают, что этот инцидент был вызван либо новым устройством, подключенным к «Великому китайскому файрволу», либо уже известным устройством, «которое работало в новом или неправильно настроенном состоянии».
Таким образом, основные теории специалистов гласят, что Китай мог тестировать возможность блокировки соединений на порте 443 или кто‑то попросту допустил ошибку, которую быстро исправили. Однако расследование случившегося затруднено из‑за короткой продолжительности инцидента.
680 DDoS-атак
- Роскомнадзор сообщил, что за июль 2025 года специалисты Центра мониторинга и управления сетью связи общего пользования отразили 680 DDoS-атак, направленных на системы защищаемых субъектов государственного управления, транспортного сектора и операторов связи.
- Максимальная мощность атак достигала 750 Гбит/с, скорость — 138 миллионов пакетов в секунду. Максимальная продолжительность DDoS-атаки составила 5 дней 37 минут.
- В основном атаки были нацелены на телекоммуникационную отрасль. Наибольшее количество инцидентов зафиксировано в СЗФО: Санкт‑Петербурге, Ленинградской области и Калининградской области.
Ограничение звонков
13 августа представители Роскомнадзора (РКН) сообщили о частичном ограничении звонков в мессенджерах Telegram и WhatsApp (принадлежит компании Meta, признанной экстремистской и запрещенной в РФ) в соответствии с материалами правоохранительных органов для противодействия преступникам.
За несколько дней до этого российские пользователи мессенджеров стали массово жаловаться на проблемы со звонками. Кроме того, незадолго до этого СМИ писали, что российские операторы связи вообще предложили заблокировать звонки в зарубежных мессенджерах.
Как объяснили в РКН, «по данным правоохранительных органов и многочисленных обращений граждан», мессенджеры стали «основными голосовыми сервисами, используемыми для обмана и вымогательства денег, вовлечения в диверсионную и террористическую деятельность российских граждан».
«Информируем, что для противодействия преступникам в соответствии с материалами правоохранительных органов принимаются меры по частичному ограничению звонков в данных иностранных мессенджерах. Никаких иных ограничений их функционала не вводится», — заявили в ведомстве.
По словам представителей ведомства, неоднократные требования о принятии мер противодействия были проигнорированы владельцами мессенджеров. Также в РКН добавили, что «борьба со звонками преступников ведется последовательно».
«С 2024 года работает система «Антифрод», обеспечивающая блокировку звонков с подменой номера в традиционных телефонных сетях российских операторов связи. В результате подобные звонки практически все перешли в иностранные мессенджеры, отказывающиеся обеспечивать безопасность российских пользователей и общества», — отмечает Роскомнадзор.
В свою очередь, представители Минцифры сообщили, что решение Роскомнадзора продиктовано тем, что мессенджеры не выполняют требования российского законодательства.
«Решение Роскомнадзора ограничить голосовые вызовы в иностранных мессенджерах сможет положительно повлиять на снижение количества мошеннических вызовов. Частичное ограничение касается только голосовых вызовов, речи о блокировке других функций не идет.
В России последовательно ведется работа по борьбе с кибермошенничеством. Благодаря системе «Антифрод», к которой уже подключились все операторы связи, своевременно блокируется 90% мошеннических вызовов, совершаемых с подменных номеров.
Эффективное противодействие со стороны государства и операторов заставляет мошенников искать другие способы обмана. Большая часть опасных звонков перешла в иностранные мессенджеры — у телеком‑компаний нет возможности блокировать такие вызовы.
При этом иностранные мессенджеры, среди которых Telegram и WhatsApp (принадлежит Meta, признанной экстремистской и запрещенной в РФ), несмотря на неоднократные предупреждения со стороны российских властей, отказываются соблюдать требования российского законодательства. В частности, не предоставляют информацию по запросам правоохранительных органов не только по массовым случаям мошенничества, но и по факту планирования и совершения террористических актов на территории Российской Федерации. При этом все требования о предоставлении такой информации по запросу зарубежных спецслужб оперативно выполняются.
Доступ к услугам звонков в иностранных мессенджерах будет восстановлен в случае выполнения ими требований по соблюдению российского законодательства.
Решение Роскомнадзора поможет эффективнее противостоять злоумышленникам, сделать общение в интернете безопаснее и снизить риск финансовой ответственности для операторов связи, которую они могут нести в случае действий мошенников. Для пользователей при этом доступны отечественные аналоги иностранных сервисов с защищенной инфраструктурой», — гласит заявление Минцифры.
Представители Telegram сообщили СМИ, что самостоятельно борются с мошенниками на своей платформе.
«Telegram борется с вредоносным использованием своей платформы, включая призывы к диверсии, насилию и мошенничеству. Модераторы, использующие специальные инструменты ИИ, активно отслеживают общедоступные разделы платформы и принимают жалобы, чтобы ежедневно удалять миллионы вредоносных сообщений. Кроме того, Telegram первым внедрил детальные настройки конфиденциальности для звонков, чтобы каждый пользователь мог самостоятельно определить, от кого принимать звонки, или полностью отключать их», — говорят в пресс‑службе компании.
Представители WhatsApp также опубликовали заявление на официальной странице WhatsApp в Instagram (принадлежит компании Meta, признанной экстремистской и запрещенной в РФ). В нем компания напомнила, что WhatsApp конфиденциален и по умолчанию защищен сквозным шифрованием.
«WhatsApp конфиденциален, по умолчанию защищен сквозным шифрованием и противостоит попыткам правительств нарушить право людей на безопасное общение — именно поэтому российские власти пытаются блокировать WhatsApp для более 100 миллионов наших пользователей в стране. Мы продолжим делать все возможное, чтобы общение, защищенное сквозным шифрованием, оставалось доступным для людей по всему миру, включая Россию», — написали представители мессенджера.
Stack Overflow собрал статистику за 2025 год
- Ресурс Stack Overflow провел традиционный ежегодный опрос среди своих пользователей. В общей сложности в голосовании приняли участие более 49 тысяч разработчиков со всего мира, которые рассказали, как они учатся и повышают свой уровень, а также какие инструменты используют и какие хотели бы использовать.
- Три самые популярные технологии остались почти такими же, как и в прошлом году: лидируют jаvascript (66%), HTML/CSS (61%), а третье место занимает SQL (58%), в этом году потеснивший Python (57%).
- Самыми популярными облачными платформами респонденты назвали Docker (71%), npm (56%), AWS (43%), pip (40%) и Kubernetes (28%).
- Наиболее популярные IDE и редакторы кода в этом году VS Code (75%), Visual Studio (29%), Notepad++ (27%), IntelliJ IDEA (27%), Vim (24%), Cursor (17%), PyCharm (15%) и Android Studio (15%).
- Интересно, что 47% респондентов сообщили, что ежедневно используют ИИ‑инструменты. Еще 17% и 13% говорят, что используют их несколько раз в неделю и месяц.
- Свыше половины опрошенных (66%) заявили, что тратят больше времени на отладку ИИ‑кода, чем на его написание.
- Самыми популярными LLM были названы OpenAI GPT (81%), Claude Sonnet (42%), Gemini Flash (35%), OpenAI Reasoning (34%) и OpenAI Image (26%).
Flipper и автоугоны
Тема взлома и угона автомобилей при помощи Flipper Zero снова попала в заголовки мировых СМИ. На этот раз хакеры заявили, что продают «секретные прошивки» для гаджета, которые якобы можно использовать против автомобилей Ford, Audi, Volkswagen, Subaru, Hyundai, Kia и ряда других марок.
Все началось с публикации издания 404 Media, в которой рассказывалось о подпольной торговле модифицированными прошивками для Flipper Zero, которые якобы позволяют взламывать и угонять автомобили.
Журналисты пообщались с хакером по имени Дэниел (Daniel), который якобы живет в России, а также его партнером Дерроу (Derrow), которые разработали и продают в даркнете специальные прошивки для Flipper Zero.
Дэниел сообщил, что купил и получил различные фрагменты исходного кода, необходимые для создания прошивки, у других людей. По его словам, прошивки, возможно, действительно используются для автоугонов, но также они популярны среди специалистов в автосервисах.
Хакеры утверждают, что модифицированное устройство может перехватывать сигналы брелоков и вычислять следующий код для разблокировки автомобиля, создавая «теневую копию оригинального ключа». Согласно предоставленной изданию документации, такие атаки работают против почти 200 моделей авто, включая версии 2025 года от Ford, Audi, Volkswagen, Subaru, Hyundai, Kia, Fiat, Mitsubishi, Suzuki, Peugeot, Citroën и Skoda.


В продаже представлены две версии прошивок: базовая за 600 долларов (только текущая версия) и расширенная за 1000 долларов (с будущими обновлениями и поддержкой), оплата принимается в криптовалюте. При этом прошивки якобы привязываются к конкретному устройству через серийный номер для предотвращения несанкционированного распространения. Для этого у покупателей требуют фотографии с коробки Flipper Zero, на которой видно серийный номер устройства, и фотографию определенной части настроек гаджета.
Дэниел заявил журналистам, что за два года продал эту технологию примерно 150 покупателям. Дерроу же утверждает, что «продажи зашкаливают».
Ролики в YouTube-канале Дэниела
В статье журналисты высказали опасения, что, если эта технология получит широкое распространение, это может привести к всплеску автоугонов. Издание писало, что к 2026 году «Kia Boys могут превратиться во Flipper Boys», имея в виду известный тренд, связанный с угонами автомобилей Kia и Hyundai молодежью.
В ответ на многочисленные публикации в СМИ один из авторов Flipper Zero Павел Жовнер написал большое сообщение в официальном блоге.
«В некоторых магазинах даркнета начали продавать так называемые «приватные» прошивки для Flipper Zero, утверждая, что с их помощью можно взломать бесчисленное количество автомобилей. Якобы в сеть просочилась информация о новых уязвимостях, позволяющих взламывать динамические протоколы, такие как KeeLoq.
На самом деле все эти методы были опубликованы более десяти лет назад. Ничего нового. Авторы таких прошивок просто перерабатывают известные уязвимости, выдавая их за «новые хаки». И, что важно, эти уязвимости не имеют никакого отношения к реальным угонам автомобилей, поскольку не позволяют завести двигатель», — пишет Жовнер.
Разработчик объясняет, что KeeLoq был разработан в 1980-х годах и в основном использовался в старых системах доступа (например, гаражные ворота и ранние автомобильные сигнализации). Это система со скользящим кодом (rolling code или hopping code), где каждая передача использует новый уникальный сигнал, зашифрованный 64-битным ключом производителя.
По словам Жовнера, именно ключ производителя — слабое место KeeLoq. Проблема в том, что автопроизводители часто использовали один и тот же ключ для всего модельного ряда. В случае утечки этого ключа злоумышленники получали возможность перехватывать сигналы с любого брелока дистанционного управления этой марки.
Авторы «хакерских» прошивок просто распространяют старые, украденные у разных автопроизводителей ключи. В этом нет ничего нового, такие уязвимости были подробно описаны еще в 2006 году, — объяснил создатель Flipper. — С тех пор автопроизводители перешли на более современные радиопротоколы с двусторонней аутентификацией, где автомобиль и ключ обмениваются сообщениями для проверки подлинности.
После этого Жовнер повторил тезисы, которые авторы Flipper Zero подробно объясняли в 2024 году, когда правительство Канады сообщило, что намерено запретить продажу Flipper Zero и аналогичных устройств в стране, так как с их помощью якобы можно угонять автомобили.
В частности, он напомнил, что настоящие автоугонщики обычно нацелены на системы бесключевого доступа и запуска двигателя. Они используют ретрансляторы и передатчики, которые передают сигнал с настоящего ключа, вынуждая автомобиль считать, будто настоящий ключ находится где‑то рядом.
«Если вашу машину можно атаковать с помощью Flipper Zero, ее с тем же успехом можно взломать при помощи куска провода», — резюмировал Жовнер.
20 000 000 долларов за эксплоиты
- Появившаяся в этом месяце компания Advanced Security Solutions из ОАЭ предложила до 20 миллионов долларов США за 0-day-уязвимости и эксплоиты, которые позволят взломать любой смартфон через текстовое сообщение.
- Также компания предлагает крупные вознаграждения за уязвимости нулевого дня в другом софте:
- до 15 миллионов долларов за 0-day, приводящие к полной компрометации Android и iPhone;
- до 10 миллионов долларов за аналогичные эксплоиты для Windows и Linux;
- до 2 миллионов долларов за RCE-уязвимости в Telegram, Signal, WhatsApp и Threema;
- до 1 миллиона долларов за аналогичные эксплоиты для браузеров Chrome, Safari и Microsoft Edge.
- Как отмечают эксперты, расценки Advanced Security Solutions примерно соответствуют средним по рынку. К примеру, в начале текущего года российский брокер уязвимостей компания Operation Zero предложила до 20 миллионов долларов за те же типы эксплоитов, которые теперь ищет Advanced Security Solutions.
Исчезнуть из поиска
Инструмент Refresh Outdated Content («Обновить устаревший контент») позволял любому желающему удалять конкретные страницы из результатов поиска Google. С его помощью из поиска пропали негативные статьи о генеральном директоре крупной технологической компании из Сан‑Франциско.
Эта история берет начало в 2023 году, когда независимый журналист Джек Поулсон (Jack Poulson) в своей публикации рассказал об аресте в 2021 году Мори Блэкмана (Maury Blackman), связанном с обвинениями в домашнем насилии.
Тогда Блэкман возглавлял компанию Premise Data Corp, занимающуюся разработкой систем наблюдения, и крайне негативно отнесся к публикации о своих юридических проблемах. Хотя дело не дошло до выдвижения обвинений (25-летняя девушка Блэкмана отозвала свое заявление против 53-летнего CEO), в своей статье Поулсон опубликовал неприятные подробности из публичного полицейского рапорта.
Но если раньше Блэкман боролся с негативными публикациями о себе с помощью судебных исков и жалоб на нарушение DMCA, на этот раз он использовал инструмент Google — Refresh Outdated Content.
В конце прошлого года некоммерческая организация Freedom of the Press Foundation, занимающаяся защитой прав журналистов, уже рассказывала о расследовании Поулсона и ответных действиях Блэкмана. Но в июне 2025 года журналист вновь обратился в организацию за помощью, так как его статья внезапно вообще исчезла из поисковой выдачи Google.
НКО провела собственное расследование, которое в итоге привело к малоизвестной функции Google под названием Refresh Outdated Content. Изначально Google создала этот инструмент, чтобы пользователи могли самостоятельно сообщать о неактуальных или приводящих к ошибкам страницах, чтобы поисковую выдачу можно было очищать от мусора. При этом Refresh Outdated Content не фиксирует, кто именно отправляет такие запросы.
Хуже того, выяснилось, что баг в этом инструменте позволял любому желающему удалять из поисковой выдачи конкретные страницы. В данном случае — упоминания об аресте Блэкмана.
Так, статья о Блэкмане полностью пропала из поиска и не отображалась в результатах, даже если искать материал по точному заголовку. Кроме того, Поулсон заметил, что из поиска также пропали две другие статьи на Substack.
Хотя Google не удаляет ссылки из поиска просто так, по чьей‑то просьбе, в этом случае баг позволял сделать именно это. При подаче запроса через Refresh Outdated Content можно было указать URL с измененным регистром — например, вместо anatomy написать AnAtomy, а вместо censorship — censorSHip. Из‑за нечувствительности к регистру поисковый краулер Google проверял измененный URL, получал в ответ ошибку 404 («Страница не найдена») и удалял ссылку из индекса.
Исследователи Freedom of the Press Foundation установили, что сам Блэкман или кто‑то, действовавший в его интересах, воспользовались этим багом «десятки раз» в мае и июне 2025 года. При этом отмечается, что после ухода из компании Premise Блэкман возглавил компанию The Transparency Company, специализирующуюся как раз на управлении онлайн‑репутацией.
В итоге исследователи обратились к представителям Google, и в компании подтвердили наличие уязвимости. В настоящее время статьи Поулсона и Freedom of the Press Foundation снова должны отображаться в результатах поиска Google, а Refresh Outdated Content больше нельзя злоупотреблять для исключения страниц из поиска.
Однако осталось неясным, было ли известно об этом баге ранее и насколько широко он мог применяться. В Google заверили исследователей, что проблема затронула лишь «незначительную долю сайтов», однако не назвали конкретных цифр.
Другие интересные события месяца
Из магазина Google Play удалили малварь, загруженную более 19 миллионов раз
Magic Mouse похищает данные 650 тысяч банковских карт ежемесячно
Произошла утечка исходников банковского трояна ERMAC
От имени пользователей «Контур.Диадока» разослали малварь
Теперь Kali Linux можно запускать в контейнерах на macOS
ИИ‑браузер Comet вынудили покупать фейковые товары
Для Raspberry Pi выпустили 5-дюймовый сенсорный дисплей
США наложили санкции на криптобиржу Grinex, пришедшую на смену Garantex
СМИ: США тайно внедряют трекеры в партии ИИ‑чипов Nvidia и AMD
Обнаружен PromptLock — первый ИИ‑шифровальщик
Комментарии (0)