Обзор новостей информационной безопасности с 12 по 18 декабря  2025 года

Дайджест Start X № 448

18 декабря 2025
11 минут
эксперт по информационной безопасности в Start X
Андрей Жаркевич

Киберкампании

Банки и специалисты по безопасности бьют тревогу: мошенники всё чаще выбирают своей целью детей, а не взрослых. Школьнику пишут или звонят якобы от имени школы, электронного дневника или «администрации» и пугают: мол, если не подтвердите данные — не пустят на уроки.

Дальше всё строится на панике и спешке. Ребёнка заставляют перейти по ссылке, «войти» в аккаунт или назвать код из сообщения. Под такими предлогами у школьника могут выманить одноразовые коды, доступ к аккаунту на Госуслугах, данные банковской карты родителей или убедить поставить вредоносное приложение на телефон.

Главная опасность в том, что дети часто не понимают ценности этих кодов и не отличают настоящую проверку от подделки. Через ребёнка злоумышленники пытаются добраться до денег и личных данных всей семьи: оформить подписки, украсть аккаунты, а потом шантажировать или атаковать родителей уже «от имени» ребёнка.

Почему это важно: подросток с телефоном — это полноценная «точка входа» в семейные финансы и документы. Один код подтверждения может открыть доступ к личному кабинету, где хранятся адрес, паспортные данные, история обращений и привязанные услуги. А дальше начнётся волна мошеннических звонков и попыток оформить кредит на ваше имя.

Что делать: заранее объясните ребёнку простое правило — никогда не сообщать коды, пароли и данные карты, даже если «учитель сказал срочно». Любую угрозу «не допустят к урокам» нужно проверять через классного руководителя или официальный номер школы. На телефонах детей отключите установку приложений из неизвестных источников, поставьте пароль на SIM-карту, а в банковских и государственных аккаунтах включите двухэтапную проверку входа и уведомления о новых подключениях.

Источник: Anti-Malware.ru, 12 декабря 2025.
В России зафиксирована новая волна рассылок: людям обещают «положенную всем» декабрьскую выплату в 15 тысяч рублей и подсовывают ссылку для оформления. Сообщение выглядит убедительно, играет на теме социальной поддержки и рассчитано на тех, кто привык решать вопросы через государственные сервисы.

Схема работает так: человеку пишут, что получить деньги может «каждый гражданин старше 18 лет», а оформить нужно «до 15 декабря» — то есть создают ощущение срочности. Дальше предлагают перейти по ссылке «для подтверждения» или «оформления». На деле ссылка ведёт не на официальный сайт, а на поддельные страницы, где у человека пытаются выманить данные или втянуть в мошеннические подписки и каналы.

На практике это опасно: после перехода по ссылке вы можете попасть на поддельную форму, где попросят ввести телефон, паспортные данные, реквизиты карты или код подтверждения. Иногда такие «выплаты» используют просто как приманку, чтобы подписать человека на сомнительные сервисы, а затем — дожимать его звонками и «менеджерами», предлагающими псевдоинвестиции или азартные игры.

Почему это важно: мошенники бьют по самому уязвимому месту — желанию «не упустить деньги» и привычке доверять словам «Госуслуги» и «выплата». В итоге пострадавший теряет не только сумму «комиссии», но и контроль над аккаунтами: дальше начинаются кредиты на чужое имя, перевыпуски SIM-карт и атаки на родственников.

Что делать: любые выплаты проверяйте только через официальный сайт и приложение (вручную, без ссылок из сообщений), а не по рассылкам. Не вводите коды подтверждения и данные карты на неизвестных страницах. Если сообщение пришло «от знакомого» — перезвоните ему напрямую. И обязательно включите двухэтапную проверку входа и уведомления в важных аккаунтах.

Источник: РБК, 12 декабря 2025.
В Санкт-Петербурге полиция описала схему, в которой мошенники начинают атаку с неожиданного шага: они сами добиваются блокировки банковских карт жертвы через колл-центр банка. После этого человеку пишут или звонят уже «по горячим следам», убеждая, что произошла атака, и втягивают в длинный разговор «о спасении денег».

По данным правоохранителей, злоумышленники звонят в банк, представляясь владельцем карты, и просят заблокировать её, используя минимальные личные данные — например, имя и дату рождения. Когда карты действительно перестают работать, жертва охотнее верит любому, кто «объясняет, что случилось» — особенно если сообщение приходит в мессенджере и выглядит как помощь.

Дальше цель — не «взломать банк», а заставить человека самому совершить нужные действия: перевести деньги «на безопасный счёт», оформить кредиты «для отмены», передать реквизиты или коды. Мошенники всё чаще используют технологии, которые делают их речь убедительнее, а сценарии — более гибкими.

Почему это важно: блокировка карт — это стресс, и в этот момент люди легче принимают решения на эмоциях. Жертва видит реальный факт («карта не работает») и начинает доверять первому, кто предлагает «инструкцию». Именно так обычное неудобство превращается в финансовую потерю.

Что делать: если карты внезапно заблокировались, не обсуждайте это с «помощниками» из мессенджера. Сами позвоните в банк по номеру с обратной стороны карты или из официального приложения и уточните причину блокировки. Никому не сообщайте коды из сообщений, не переводите деньги «на безопасные счета» и предупредите близких: мошенники могут писать и им «от вашего имени».

Источник: РБК, 15 декабря 2025.
«Лаборатория Касперского» предупредила о волне мошеннических сайтов, которые используют интерес к финальному сезону «Очень странных дел» (Stranger Things). Жертве обещают «ранний доступ», «бесплатный просмотр» или «скачать в хорошем качестве», а на деле ведут на поддельные страницы для кражи данных и денег.

Обычно такие страницы выглядят как «онлайн-кинотеатр» или «каталог серий»: красиво оформлены, на них есть кнопка «смотреть», счётчик «осталось мест» и всплывающие окна «подтвердите возраст». Дальше пользователя просят зарегистрироваться, привязать карту «для проверки» или установить «плеер». Любой из этих шагов может закончиться списанием денег, кражей данных карты или установкой вредоносной программы.

Особенность подобных приманок — они работают на эмоциях. Фанаты торопятся «не словить спойлеры», подростки ищут «бесплатно», а взрослые думают, что это «просто подписка». В итоге человек сам приносит мошенникам и деньги, и контактные данные, а потом ещё получает шквал звонков «по вашей заявке».

Почему это важно: мошенничество сегодня — это не только «письмо из банка». Это любые популярные темы, от сериалов до распродаж. И чем громче событие, тем больше подделок — потому что их выгодно создавать массово и быстро.

Что делать: смотрите контент только на официальных платформах, не вводите данные карты «для проверки», не ставьте «плееры» и расширения из рекламы. Если очень хочется проверить сайт — начните с адресной строки: домен, написание названия, наличие защищённого соединения, отсутствие лишних перенаправлений. И помните: «бесплатный эксклюзив» почти всегда заканчивается тем, что платите вы.

Источник: Лаборатория Касперского, 17 декабря 2025.

На Android обнаружили нового «вымогателя» под названием Droidlock: он «берёт в заложники» смартфон, блокирует экран и требует выкуп, угрожая удалить все данные через 24 часа. В итоге человек остаётся без нормального доступа к телефону и начинает паниковать — на это и расчёт злоумышленников.

Заражение часто начинается с поддельных страниц «обновления» или «проверки безопасности», где пользователя уговаривают установить приложение. Дальше вредоносная программа просит опасные разрешения (в том числе на уведомления), а затем получает контроль над устройством: показывает экран с требованием оплаты, скрывает обычный интерфейс и мешает отключить себя.

Отдельная неприятность — Droidlock не обязательно шифрует файлы по-настоящему: он может давить психологически обещанием «обнулить» память, а параллельно собирать важные данные. Программа умеет удалённо управлять устройством и менять своё поведение по командам злоумышленников.

Почему это важно: смартфон — это банк, мессенджеры, фото, доступ к Госуслугам и рабочим чатам. Даже короткая блокировка и страх потери данных могут заставить человека перевести деньги мошенникам или «поделиться» кодами, паролями и документами.

Что делать: не ставьте приложения «с сайта» (особенно если вас торопят), обновляйте Android и приложения через официальный магазин, не выдавайте права «Специальные возможности» и «Администратор устройства» непонятным программам, держите резервные копии (фото, контакты, файлы) и включите двухэтапную проверку для важных аккаунтов. Если уже попались — не платите: отключите интернет, попробуйте загрузиться в безопасном режиме, удалите подозрительные приложения, проверьте разрешения и при необходимости сделайте сброс с восстановлением из копии.

Источник: Zimperium, 10 декабря 2025.

Новости

Google предупредила пользователей, что закроет инструмент Dark Web Report — сервис, который показывал, «всплывали» ли ваши данные в даркнете. Для многих это был удобный способ понять, что почта или телефон уже утекли, и вовремя сменить пароли. Теперь придётся перестраивать привычки: функция начнёт отключаться поэтапно.

Мониторинг новых результатов прекратится 15 января 2026 года, а доступ к самому отчёту отключат 16 февраля 2026 года. Если вы пользовались уведомлениями и проверяли «что утекло», ещё есть время сделать выводы и закрыть дыры: сменить пароли, включить защиту и привести аккаунты в порядок.

Проблема не в том, что Google «всё сломала», а в том, что люди теряют простой сигнал тревоги. Если у вас один и тот же пароль на нескольких сервисах, утечка в одном месте быстро превращается в цепочку взломов. А без регулярного напоминания многие узнают о проблеме слишком поздно — когда уже приходят письма «ваш аккаунт восстановлен» и появляются непонятные списания по карте.

Почему это важно: утечки в 2025 году — это норма, а не редкость. Чем раньше вы узнаёте о проблеме, тем больше шансов ограничить ущерб: сменить пароль до того, как мошенники успеют «прогнать» ваш адрес электронной почты по другим сервисам и украсть доступы к соцсетям, маркетплейсам и банку.

Что делать: уже сейчас включите двухэтапную проверку в Google-аккаунте и на почте, проверьте сохранённые пароли и замените слабые или повторяющиеся на уникальные. Настройте уведомления о входах, пересмотрите привязанные номера и резервные адреса почты, а для особенно важных сервисов используйте ключи доступа (passkeys), где это возможно. И раз в месяц-два делайте «гигиеническую проверку» утечек и паролей, даже без автоматических подсказок.

Источник: Bleeping Computer, 15 декабря 2025.

Телеграм-канал Start X

Подписаться
Наши разборы мошеннических схем поймет даже бабушка
Неприятная новость для любителей «зайти в интернет с телевизора»: исследование показало, что многие устройства продаются со встроенными браузерами, которые отстают по обновлениям на годы. То есть вы покупаете новый гаджет, а внутри — старый «движок» с давними уязвимостями и слабой защитой.

По результатам работы исследователей из разных университетов, у ряда моделей «умных» ТВ встроенный браузер отстаёт более чем на три года от актуальных версий. Отдельно отмечается, что у части устройств браузер вообще не получает обновлений как приложение: он встроен в прошивку, и пользователь не может обновить его отдельно.

На практике это означает простой, но неприятный сценарий: вы открываете сайт, вводите пароль в «телевизионном браузере», а он может быть уязвим к атакам, которые давно закрыты в современных браузерах на компьютере или телефоне. Даже если вы не посещаете «плохие сайты», риск остаётся: вредоносная реклама, поддельные страницы входа, перенаправления — всё это может попасться и на обычных ресурсах.

Почему это важно: многие используют телевизор или приставку как «семейное устройство», где могут быть сохранены учётные записи стриминговых сервисов, маркетплейсов и даже почты. Потеря такого аккаунта часто тянет за собой и деньги (подписки), и личные данные, и доступ к устройствам дома.

Что делать: по возможности не используйте встроенный браузер ТВ для входа в аккаунты и оплаты — лучше открыть сайт на телефоне или ноутбуке. Регулярно обновляйте прошивку устройств, отключите автосохранение паролей на телевизоре, а важные аккаунты защитите двухэтапной проверкой. При покупке обращайте внимание на политику обновлений производителя: «железо» живёт долго, а безопасность без поддержки — нет.

Источник: Usenix, 2025.
Аналитики сообщили о рекордной сумме выкупа, которую компании в России выплатили после атак программ-вымогателей: речь идёт о примерно 500 миллионах рублей. Формально это «история про бизнес», но на практике последствия всегда доходят до обычных людей — через утечки данных, остановку сервисов и рост мошенничества.

По данным компании F6 (бывшая F.A.C.C.T.), средний начальный запрос выкупа составляет от 4 до 40 миллионов рублей, а для малого и среднего бизнеса — от 240 тысяч до 4 миллионов рублей. Под ударом оказываются IT-компании, промышленность, строительство, медицина, розничная торговля и финансовые организации. То есть те, чьими услугами мы пользуемся каждый день — от покупок до записи к врачу.

Есть и «вторая сторона»: параллельно растёт объём утечек. В открытом доступе оказались сотни миллионов строк данных россиян. А когда база попадает в свободное обращение, дальше начинается бытовой кошмар: массовые обзвоны, «уточните паспортные данные», поддельные штрафы и «подтвердите доставку».

Почему это важно: вы можете никогда не слышать названия атакованной компании, но почувствовать последствия. Сервис не работает, заказ не доставляется, личный кабинет недоступен, а через неделю вам звонят «из службы безопасности» и называют ваш адрес. Всё это — цепная реакция от одной успешной атаки.

Что делать: относитесь к своим данным так, будто они уже могли утечь. Используйте разные пароли для разных сервисов, включите двухэтапную проверку везде, где есть деньги и документы, и не подтверждайте операции по просьбе звонящего. Если вы владелец малого бизнеса или самозанятый — делайте резервные копии, обновляйте системы, ограничивайте доступы и заранее продумывайте, как будете работать, если всё «ляжет».

Источник: РБК, 16 декабря 2025.
В Сети появился инструмент, который позволяет следить за активностью пользователей WhatsApp и Signal, имея только номер телефона. Злоумышленники могут собирать и анализировать «цифровые следы» присутствия в мессенджерах, а затем составлять картину повседневной жизни человека.

Суть метода проста: когда у наблюдателя есть номер, он по косвенным признакам определяет, когда вы в сети, когда спите, когда обычно отвечаете, и как меняется ваша активность по дням. Такая информация может показаться мелочью, но для мошенников это ценные сведения: они помогают подобрать момент для звонка «из банка», усилить давление и убедительнее выдать себя за знакомого.

Опасно, что мессенджеры часто завязаны на номер, а номер — на SIM-карту. Если о вас собирают поведенческий профиль, вас проще атаковать дальше: подобрать «правильный» предлог, уговорить на установку приложения, добиться кода подтверждения или организовать подмену SIM-карты, чтобы перехватывать ваши сообщения.

Почему это важно: это не взлом переписки напрямую, а подготовка к более точному обману. Условно, вам позвонят ровно в тот момент, когда вы обычно на связи, и скажут «видим подозрительную активность» — и шанс, что вы поверите, резко возрастает.

Что делать: пересмотрите настройки приватности в WhatsApp и Signal (кто видит статус «в сети», фото, время последнего посещения), ограничьте круг видимости, отключите показ лишней информации незнакомым. Никому не сообщайте коды подтверждения, поставьте пароль на SIM-карту и защиту на вход в мессенджеры, а для важных разговоров используйте проверку собеседника (в Signal — Safety Number, в WhatsApp — проверка ключей безопасности).

Источник: Github.com
Пользователей macOS предупредили о проблеме в приложении «Яндекс Диск»: уязвимость позволяла выполнить вредоносный код и потенциально добраться до данных пользователя. Хорошая новость в том, что исправление уже вышло, но обновиться стоит как можно быстрее — особенно если вы храните в облаке документы, фото и архивы.

Речь идёт о «Яндекс Диске» версии 3.2.44 для macOS. Для атаки злоумышленнику нужен прямой доступ к компьютеру жертвы (то есть сначала он должен как-то запустить у вас команды или программу). Но если это произошло, дальше у атакующего появляется возможность внедрить вредоносный код и закрепиться в системе.

Доступ к «Диску» — это не только про «файлы». Через облако часто проходят сканы документов, договоры, фото из переписок, резервные копии и рабочие материалы. Атакующий мог получить доступ к файлам в «Яндекс Диске» — вплоть до чтения, скачивания и удаления. А это уже и утечка, и шантаж, и подмена документов.

Почему это важно: многие воспринимают облако как сейф, а приложение — как «просто синхронизацию». На деле это ещё один канал доступа к вашим данным. Даже если атака требует предварительного проникновения на Mac, последствия могут быть очень ощутимыми: пропали семейные фото, утекли сканы паспорта, подменили важный документ перед отправкой.

Что делать: обновите «Яндекс Диск» до версии 3.2.45.3275 (или новее), не запускайте файлы и «обновления» из писем и чатов, включите автоматические обновления macOS и используйте разные пароли для почты и облака. Если есть подозрения на проникновение — смените пароль, завершите активные сессии, включите двухэтапную проверку и проверьте Mac на нежелательные программы.

Источник: SecurityLab.ru, 15 декабря 2025.

Что еще почитать

Мужчина в кресле с ноутбуком

Подпишитесь на дайджест Start X

Еженедельная подборка материалов и аналитики про цифровые атаки на людей, технологии защиты, безопасность инфраструктуры и приложений