Обзор новостей информационной безопасности с 30 января по 5 февраля  2026 года

Дайджест Start X № 453

5 февраля 2025
12 минут
эксперт по информационной безопасности в Start X
Андрей Жаркевич

Киберкампании

Связанная с российской военной разведкой хакерская группировка APT28, также известная как Fancy Bear, начала массовые атаки с использованием только что обнаруженной уязвимости в Microsoft Office. Атака выглядит просто: вам приходит письмо с вложенным документом Word или Excel, а при его открытии на компьютер незаметно устанавливается вредоносная программа.

Особенность этой атаки в том, что хакеры разобрали защитное обновление Microsoft всего за 48 часов после его выхода и сразу начали рассылать заражённые документы. Жертвами стали государственные учреждения и военные организации на Украине, в Польше, Словении, Турции, Греции, ОАЭ и других странах. Письма маскировались под официальные документы — например, под материалы о консультациях ЕС по Украине или под сообщения от Гидрометцентра.

Microsoft уже выпустила исправление, а американское агентство по кибербезопасности CISA обязало все федеральные учреждения установить его до 16 февраля. Украинские специалисты предупреждают, что количество таких атак будет расти.

Для обычного пользователя это означает, что даже «безобидный» документ от незнакомого отправителя может оказаться опасным. Если вы получили неожиданное письмо с вложением, особенно с пометкой «срочно» — не открывайте его.

Обновите Microsoft Office и Windows до последней версии. Не открывайте вложения из подозрительных писем. Не включайте содержимое или «исправить отображение» в документах от незнакомцев. Сомнительные файлы открывайте только в режиме просмотра.

Источник: BleepingComputer / CERT-UA, 2 февраля 2026.
Разработчик популярного бесплатного текстового редактора Notepad++ подтвердил, что хакеры, связанные с китайским правительством, на протяжении шести месяцев — с июня по декабрь 2025 года — перехватывали обновления программы и подменяли их на заражённые версии.

Атака работала так: когда пользователь запрашивал обновление, злоумышленники перенаправляли его на свой сервер и вместо настоящего обновления присылали вредоносную программу. При этом в браузере всё выглядело абсолютно нормально — адрес сайта оставался настоящим. Целями атаки стали телекоммуникационные и финансовые компании в Восточной Азии.

Проблема уже решена: Notepad++ переехал на нового хостинг-провайдера с усиленной защитой, сменил все пароли и выпустил безопасную версию 8.9.1. Разработчики рекомендуют всем пользователям вручную скачать новую версию с официального сайта и установить её поверх старой.

Этот случай показывает, что даже привычное правило «обновляйся — и будет безопасно» работает не всегда. Важно следить за тем, откуда именно приходит обновление.

Скачайте свежую версию Notepad++ (8.9.1 или новее) только с официального сайта notepad-plus-plus.org. Не пользуйтесь «сборками» с файлообменников. Если программа ведёт себя странно — удалите её и установите заново из проверенного источника.

Источник: BleepingComputer / TechCrunch, 2 февраля 2026.

Инциденты

Исследователи Cybernews обнаружили гигантскую базу данных с 8,73 миллиарда записей о гражданах Китая. База была открыта для всех желающих с 1 по 26 января 2026 года — больше трёх недель любой мог скачать эту информацию.

Внутри базы оказались полные имена, номера мобильных телефонов, национальные идентификационные номера (аналог паспорта), домашние адреса, даты и места рождения, пароли в открытом виде, а также данные аккаунтов в социальных сетях и мессенджерах. По сути, это готовые «личные дела» на сотни миллионов людей.

Владелец базы неизвестен. Она хранилась у так называемого «пуленепробиваемого» хостера — провайдера, который игнорирует жалобы и блокировки. Эксперты предполагают, что это работа брокера данных или организованной преступной группы.

Хотя основной удар пришёлся на граждан Китая, подобные базы часто содержат данные иностранцев, которые регистрировались на китайских сервисах или работали с местными компаниями. Кроме того, крупные международные утечки подпитывают глобальные базы мошенников.

Не используйте одинаковые пароли на разных сайтах. Подключите двухфакторную защиту везде, где это возможно. Внимательно относитесь к любым звонкам и письмам, где от вас требуют подтвердить личность или перевести деньги, — даже если звонящий знает ваши данные.

Источник: Cybernews, 2 февраля 2026.
Американская сеть кафе Panera Bread подтвердила крупную утечку данных: хакерская группа ShinyHunters получила доступ к информации о 5,1 миллиона клиентских аккаунтов и выложила архив размером 760 ГБ в открытый доступ.

Злоумышленники проникли в систему через технологию единого входа (SSO) компании Microsoft. Атака была частью масштабной кампании, направленной против SSO-систем более чем 100 крупных организаций. В утёкшей базе оказались имена, адреса электронной почты, телефоны и домашние адреса клиентов, а также данные более 26 000 сотрудников компании.

Panera Bread утверждает, что платёжные данные не были скомпрометированы, однако даже без них информации достаточно для убедительного мошенничества. После таких утечек обычно появляются письма про «возврат средств» или «компенсацию» со ссылками на поддельные сайты.

Источник: BleepingComputer, 2 февраля 2026.
Компания Iron Mountain, которая хранит документы и данные для крупного бизнеса по всему миру (включая 95% компаний из списка Fortune 1000), подтвердила инцидент с безопасностью. Хакерская группа Everest заявила о краже 1,4 терабайта внутренних документов и клиентских данных.

Iron Mountain утверждает, что масштаб инцидента ограничен: злоумышленники получили доступ к одной папке с маркетинговыми материалами на публичном файлообменнике, используя украденные учётные данные одного сотрудника. Никакие внутренние системы компании взломаны не были.

Однако хакеры из Everest установили дедлайн — 11 февраля — угрожая опубликовать данные, если компания не заплатит выкуп. Пока они показали только скриншоты, не предоставив самих файлов — это типичная тактика для давления на жертву.

Ваши данные могли попасть к подрядчикам вроде Iron Mountain через работодателя или сервисы, которыми вы пользуетесь. После таких утечек мошенники могут отправлять очень правдоподобные письма «по договору» или «по счёту».

Источник: Iron Mountain / BleepingComputer, 3 февраля 2026.
Платформа для рассылок Substack сообщила пользователям об утечке данных. Взлом произошёл ещё в октябре 2025 года, но компания обнаружила его только 3 февраля 2026 года — и сразу начала рассылать уведомления.

В результате утечки были раскрыты данные около 697 тысяч пользователей: полные имена, адреса электронной почты, телефоны, ссылки на профили в соцсетях, даты регистрации и другая служебная информация. Пароли и платёжные данные, по заявлению компании, не пострадали.

Глава Substack Крис Бест извинился перед пользователями: «Мы серьёзно относимся к защите ваших данных, и здесь мы не справились». Компания заявила, что уязвимость устранена, но не раскрыла технических подробностей.

Для читателей рассылок есть отдельный риск: мошенники могут писать «от имени автора», которого вы читаете, предлагая «скидку на подписку» или «бонусный файл». Письмо выглядит знакомо — и человек расслабляется.

Источник: The Cyber Express, 5 февраля 2026.
Финансовый сервис Betterment (робо-советник для инвестиций) подтвердил утечку данных 1,4 миллиона клиентских аккаунтов. Хакеры получили доступ к системам компании 9 января 2026 года, обманом выманив у сотрудника пароль от внутренней платформы.

В руках злоумышленников оказались имена, адреса электронной почты, телефоны, даты рождения, физические адреса и информация о работодателях клиентов. Сами инвестиционные счета не были взломаны, пароли не утекли.

Однако хакеры тут же воспользовались доступом для мошенничества: с официального адреса support@e.betterment.com разослали письма с предложением «утроить вашу криптовалюту» — нужно было лишь отправить 10 000 долларов на указанный кошелёк. Это чистый скам: даже если вы перешли по ссылке, ваш аккаунт не был скомпрометирован.

По данным источников, компанию сейчас шантажируют и атакуют, пытаясь «положить» её сервисы. Та же группа хакеров ранее провернула аналогичную схему с сервисом доставки еды Grubhub.

Источник: BleepingComputer / TechCrunch, 5 февраля 2026.
По всему миру пользователи жалуются на массовую рассылку странных писем, которые приходят от реальных компаний — Discord, Tinder, Dropbox, NordVPN и многих других. В письмах просят «активировать аккаунт» или «подтвердить заявку», хотя никаких заявок вы не подавали.

Проблема в системе Zendesk, которую многие компании используют для службы поддержки. Злоумышленники создают фиктивные заявки, указывая чужие адреса электронной почты, а система автоматически отправляет подтверждения — сотни писем в день.

Отдельная угроза — мошенники, которые под видом «поддержки Zendesk» просят установить программу удалённого доступа (например, Quick Assist в Windows). После этого они видят ваш экран и могут подсунуть поддельную страницу банка или попросить «подтвердить перевод».

Zendesk добавил новые защитные механизмы, но волны спама продолжаются.

Не отвечайте и не кликайте по ссылкам в неожиданных письмах о «заявках». Никогда не давайте удалённый доступ к компьютеру по просьбе из письма или чата. Если нужна помощь — обращайтесь в поддержку самостоятельно через официальный сайт.

Источник: BleepingComputer, 5 февраля 2026.

Новости

Компания «Солар» (входит в «Ростелеком») сообщила, что объём данных, утёкших из российских компаний через общедоступные ИИ-сервисы, вырос почти в 30 раз. Сценарий простой: сотрудник копирует рабочий документ, таблицу или переписку в чат-бот «для помощи» — и информация уходит на внешний сервер.

Эксперты предупреждают: сотрудники загружают в зарубежные нейросети черновики договоров, фрагменты баз данных, презентации с внутренней информацией. Делается это «для удобства» — чтобы ИИ помог переписать текст или обработать данные. Но по факту документы оказываются на серверах иностранного поставщика, где могут храниться, использоваться для обучения моделей или стать частью утечки.

Это касается и обычных пользователей: ваши данные как клиента могут «утечь» в нейросети через невнимательных менеджеров, которые загружают туда переписку, заявки и договоры. А потом эта информация всплывает в звонках «по вашему договору».

Не отправляйте в чат-боты документы с персональными данными, номерами карт и кодами. Если работаете с чужими данными — обезличивайте текст перед загрузкой. Любые «уточнения данных» по телефону или в чате перепроверяйте самостоятельно через официальные каналы.

Источник: «Известия» / «Солар», 4 февраля 2026.

Телеграм-канал Start X

Подписаться
Наши разборы мошеннических схем поймет даже бабушка
Mozilla добавила в Firefox возможность полностью отключить все функции искусственного интеллекта одним переключателем. Новая настройка появится в Firefox 148, который выйдет 24 февраля 2026 года.

ИИ-возможности в браузере — это подсказки при переводе, автоматическое описание картинок в PDF, предложения по группировке вкладок и тому подобное. У многих пользователей логичный вопрос: «Что именно уходит наружу и где хранится?» Теперь вместо того чтобы искать десятки галочек по разным меню, можно просто включить блокировку всех ИИ-функций разом.

Mozilla подчёркивает принцип осознанного выбора: функции нужно включать специально, а не получать их «по умолчанию». Глава Firefox Аджит Варма отметил: «ИИ меняет интернет, и люди хотят от него очень разного. Наша цель — дать простой и понятный выбор, включая возможность не использовать ИИ вообще».

Это выгодно отличает Firefox от Chrome и Edge, где ИИ-функции встроены глубоко и отключить их полностью нельзя.

Источник: BleepingComputer / PC World / The Register, 2 февраля 2026.
Эксперты отмечают, что некоторые операторы связи в России начали активнее блокировать или фильтровать UDP-трафик — тип интернет-соединения, который используют многие мессенджеры, игры и сервисы голосовых звонков.

Это делается для борьбы с хакерскими атаками, но побочный эффект — ухудшение качества связи для обычных пользователей: задержки, обрывы, проблемы со звонками. При этом никто не предупреждает о таких изменениях, и люди тратят время на переустановку приложений и перезагрузку роутеров.

Для пользователя это выглядит как «мессенджер тупит» или «игра лагает», хотя дело может быть не в телефоне или приложении, а в сетевых ограничениях на уровне провайдера.

Если видите массовые жалобы на работу конкретного мессенджера или игры в вашем регионе — возможно, это последствия фильтрации, а не личная проблема. Держите под рукой несколько способов связи (разные мессенджеры, почта, обычные звонки), чтобы не остаться без коммуникаций.

Источник: SecurityMedia, 2026.
Пассажиры сообщают, что в московском метро начались выборочные проверки телефонов. По описаниям, у людей могут попросить показать устройство и включить экран, иногда — открыть отдельные приложения.

Риск здесь не столько в самой проверке, сколько в том, что посторонний человек видит содержимое вашего телефона: переписки, банковские уведомления, доступ к «Госуслугам» и рабочим чатам. Даже беглый взгляд может подсказать, какими сервисами вы пользуетесь.

Есть и риск мошенничества на месте: «проверяющий» может торопить и просить «нажать сюда», чтобы вы случайно показали лишнее. Потом эту информацию можно использовать для убедительных звонков «от службы безопасности».

Что делать: скройте содержимое уведомлений на экране блокировки (в настройках телефона); не храните в галерее фото документов; поставьте отдельный PIN на банковские приложения; не вводите пароли и коды при посторонних.

Источник: Anti-Malware.ru, 2 февраля 2026.

Что еще почитать

Мужчина в кресле с ноутбуком

Подпишитесь на дайджест Start X

Еженедельная подборка материалов и аналитики про цифровые атаки на людей, технологии защиты, безопасность инфраструктуры и приложений