Обзор новостей информационной безопасности с 6 по 12 марта  2026 года

Дайджест Start X № 458

12 марта 2025
9 минут
эксперт по информационной безопасности в Start X
Андрей Жаркевич

Киберкампании

Специалисты Microsoft обнаружили вредоносные расширения для браузеров Chrome и Edge, которые маскировались под удобные надстройки для работы с ChatGPT и другими нейросетями. Люди устанавливали их ради быстрого доступа к чат-ботам, а получали скрытую слежку: расширения тихо собирали тексты переписок, адреса посещённых страниц и другую личную информацию.

Такие расширения установили суммарно около 900 тысяч раз. Выглядели они вполне правдоподобно — похожие на настоящие названия, знакомый дизайн, обычный набор разрешений. После установки дополнения следили за тем, что человек пишет в чат-ботах и какие страницы открывает. Каждые полчаса собранные данные отправлялись на серверы злоумышленников. Часть расширений после обновления снова включала сбор данных, даже если пользователь раньше пытался его отключить.

Под угрозой оказывались не только личные вопросы к нейросетям, но и рабочие документы, куски программного кода, внутренние инструкции — всё, что люди всё чаще вставляют в чат-ботов. Жертва при этом могла ничего не заметить: со стороны всё выглядело как обычная работа в браузере.

Расширения для нейросетей сегодня ставят почти на автомате — кажется, что это безобидная мелочь. Но на деле такое дополнение получает доступ к самому чувствительному: содержимому вкладок и вашим текстам. А значит, можно потерять и личные данные, и рабочие секреты, и случайно вставленные в чат пароли.

Удалите все сомнительные расширения для работы с нейросетями и оставьте только те, которые действительно нужны и выпущены известными разработчиками. Проверьте список дополнений и их разрешения в настройках Chrome или Edge. Если в чат-ботов отправлялись рабочие документы, пароли или ключи доступа — лучше считать их скомпрометированными и сменить.

Источник: Microsoft Security.
ФБР выпустило предупреждение о новой схеме обмана: мошенники рассылают письма от имени городских и окружных чиновников. Их цель — выманить деньги у людей и компаний, которые подали заявки на разрешения в сфере недвижимости, строительства или землепользования.

Схема опасна тем, что в письмах используются настоящие открытые данные — реальные адреса объектов, номера заявок, имена чиновников. Из-за этого сообщение выглядит убедительно. Жертве присылают счёт и просят оплатить его банковским переводом, через платёжный сервис или в криптовалюте. Мошенники давят на срочность, угрожая задержками в рассмотрении документов. При этом адрес отправителя обычно ведёт не на государственный домен, а на обычную почту вроде «@usa.com».

Это уже не старый фишинг уровня «вам пишет нигерийский принц». Расчёт идёт на человека, который действительно ждёт письмо от администрации и потому меньше сомневается. Когда вы заняты документами, дедлайнами и оплатами, подделка легче проскальзывает мимо внимания.

Для обычного пользователя важность шире, чем кажется. Сегодня мошенники подделывают разрешения и согласования, завтра — ЖКХ, налоги, штрафы или любые другие государственные сервисы, где часть данных уже доступна публично. Чем больше открытой информации о наших заявках, тем убедительнее становятся поддельные письма.

Не оплачивайте ничего по ссылке из неожиданного письма, даже если в нём указаны правильные данные. Самостоятельно зайдите на официальный сайт ведомства, позвоните по номеру с его страницы и сверьте реквизиты. Обращайте внимание на домен отправителя: даже самое «казённое» письмо не заслуживает доверия, если пришло не с государственного адреса.

Источник: FBI IC3, 9 марта 2026 года.

Инциденты

Американская служба скорой помощи Bell Ambulance сообщила, что последствия кибератаки оказались вдвое серьёзнее, чем предполагалось. Изначально речь шла о 114 тысячах пострадавших, но после завершения расследования компания уведомила уже 237 830 человек.

Злоумышленники находились в сети компании с 7 по 14 февраля 2025 года. Среди похищенных данных — имена, номера социального страхования, даты рождения, водительские удостоверения, финансовые сведения, а также медицинские и страховые данные. За атакой стоит группировка Medusa, которая шифрует системы жертвы и публикует украденное, если не получает выкуп. По имеющимся данным, преступники уже выложили часть сведений в открытый доступ.

Обновлённое число пострадавших компания передала в офис генерального прокурора штата Мэн 11 марта 2026 года. Bell Ambulance предлагает пострадавшим 12 месяцев бесплатного кредитного мониторинга. Несколько юридических фирм уже начали расследования в интересах пострадавших.

Медицинские утечки — одни из самых болезненных. Такие данные невозможно «перевыпустить», как банковскую карту. Когда в одних руках оказываются и личные документы, и страховые, и финансовые сведения — это открывает дорогу для мошенничества, точечного обмана и попыток оформить что-то на чужое имя.

Если вы получили уведомление от подобной организации — не откладывайте его. Включите кредитный мониторинг, проверьте банковские выписки, настороженно относитесь к звонкам и письмам о «медицинских долгах» или «страховых выплатах». После таких утечек мошенники часто используют смесь настоящих медицинских и личных данных, чтобы войти в доверие.

Источник: SecurityWeek, 11 марта 2026 года.
В американском округе Пассеик, штат Нью-Джерси, произошла кибератака, из-за которой перестали работать телефонные линии и часть внутренних систем местных органов власти. Для жителей это обернулось вполне бытовыми проблемами: привычные государственные сервисы внезапно стали недоступны.

Сбои начались утром 4 марта 2026 года. Позже власти подтвердили, что причиной стал вредоносный код, поразивший внутреннюю инфраструктуру. Округ — один из крупнейших в штате, в нём живут почти 600 тысяч человек. К расследованию подключились федеральные и региональные структуры, включая Министерство внутренней безопасности. Масштаб ущерба и возможную кражу данных на момент публикации ещё уточняли.

Подобные инциденты всё чаще затрагивают не только крупные города, но и небольшие округа по всей стране. Именно такие атаки особенно болезненны для людей: ломаются телефоны, графики приёма, доступ к справкам и другим повседневным сервисам.

Когда кибератака бьёт по местным органам власти, страдают самые приземлённые процессы — запись на приём, телефонная связь, оформление документов. Такие «тихие» сбои часто выбивают людей из привычного ритма сильнее, чем громкие новости о хакерах.

Проверяйте официальные каналы своего муниципалитета. Не доверяйте внезапным письмам и SMS о «новом порядке оплаты» или «срочном восстановлении доступа», пока сервисы не работают. Если вы передавали местным органам личные данные — внимательно следите за подозрительными письмами и звонками в ближайшие недели. После таких атак мошенники часто приходят второй волной.

Источник: The Recorded Future.
Американское подразделение телекоммуникационного гиганта Ericsson сообщило об утечке данных сотрудников и клиентов. Компанию взломали не напрямую — злоумышленники добрались до информации через внешнего поставщика услуг, у которого хранились личные данные.

Взлом произошёл в период с 17 по 22 апреля 2025 года. Подрядчик обнаружил проблему 28 апреля, но уведомил Ericsson только 10 ноября. По данным расследования, злоумышленники получили доступ к именам, адресам, номерам социального страхования, водительским удостоверениям, финансовой и медицинской информации. Всего пострадал 15 661 человек. По данным издания The Register, проникновение к подрядчику началось с телефонного обмана — когда злоумышленник по телефону выдаёт себя за другого человека и выманивает доступ к системам.

Ни одна известная группировка не взяла на себя ответственность за атаку. Компания предложила пострадавшим бесплатные услуги защиты личности и кредитный мониторинг.

Для обычного пользователя это ещё одно напоминание: даже если крупная компания защищена хорошо, слабым местом может стать подрядчик, о существовании которого вы даже не знаете. После таких утечек обычно начинаются попытки оформить что-то на чужое имя, приходят обманные письма и подозрительные звонки.

Если вы получили уведомление от компании или её подрядчика — не игнорируйте его. Включите кредитный мониторинг, следите за банковскими выписками, не переходите по ссылкам из неожиданных писем «по следам утечки» и смените пароли там, где они могли совпадать. Любой неожиданный запрос на подтверждение личности после таких событий лучше считать подозрительным.

Источник: BleepingComputer, 9 марта 2026 года.

Новости

Microsoft выпустила ежемесячное обновление безопасности за март и закрыла 79 уязвимостей, в том числе две ранее известные, но не исправленные проблемы. Среди них — особенно неприятные ошибки в Office, позволяющие запустить вредоносный код или украсть данные через встроенного помощника Copilot.

Две публично раскрытые уязвимости затрагивают SQL Server и платформу .NET. Но для обычного пользователя важнее другое: в приложениях Office злоумышленник мог запустить вредоносный код даже через панель предварительного просмотра — то есть достаточно было навести курсор на файл, не открывая его. Отдельно выделяется проблема в Excel: данные могли утекать через режим помощника Copilot без каких-либо действий со стороны пользователя.

Это наглядный пример того, как привычные офисные угрозы теперь пересекаются с новыми функциями на основе искусственного интеллекта. Раньше опасность представлял только вредоносный документ, а теперь к этому добавляется риск утечки данных через «умного помощника», встроенного в рабочий процесс.

Windows и Office остаются основной рабочей средой и дома, и в офисе. Привычка откладывать обновление «на потом» означает лишние дни с открытым окном для атаки — особенно если вы регулярно получаете документы по почте, в мессенджерах или через облачные хранилища.

Установите все мартовские обновления Windows и Office как можно скорее. Если обновлениями управляет работодатель — проверьте, что ваше устройство не пропустило свежие исправления. Не переоценивайте защиту панели предварительного просмотра и осторожно относитесь к любым вложениям, даже если вы ещё ничего не открывали.

Источник: BleepingComputer, 10 марта 2026 года.
Признанная в РФ экстремистской компания Meta объявила о новых мерах защиты от интернет-мошенников сразу в трёх сервисах: WhatsApp, Facebook и Messenger. Цель — распознавать обман ещё до того, как пользователь успеет отправить код, принять подозрительную заявку в друзья или втянуться в мошенническую переписку.

В WhatsApp появятся предупреждения о подозрительных попытках привязать аккаунт к чужому устройству. Это важно, потому что мошенники всё чаще не «угоняют» аккаунт грубой силой, а уговаривают жертву самостоятельно ввести код или отсканировать QR-код под выдуманным предлогом. В Facebook тестируют уведомления о подозрительных запросах в друзья, а в Messenger расширяют распознавание типичных схем обмана, включая поддельные вакансии.

За 2025 год Meta удалила более 159 миллионов мошеннических объявлений и заблокировала 10,9 миллиона аккаунтов в Facebook и Instagram, связанных с организованным мошенничеством. Компания также сотрудничает с ФБР, полицией Таиланда, Нигерии и Великобритании — результатом стали аресты и блокировка более 150 тысяч аккаунтов.

Мошенничество в интернете всё реже выглядит как «странное письмо с ошибками». Теперь это аккуратный чат на знакомой площадке, правдоподобный профиль, обычная просьба отсканировать код или подтвердить данные. Чем больше подсказок показывает сам сервис, тем выше шанс вовремя распознать обман.

Не игнорируйте встроенные предупреждения, даже если собеседник кажется убедительным. Никому не передавайте коды привязки WhatsApp, не сканируйте QR-коды «для голосования», «поддержки» или «подтверждения личности». Не спешите принимать заявки в друзья от незнакомых профилей. Если платформа предупреждает, что что-то похоже на обман — к ней стоит прислушаться.

Источник: Meta, 11 марта 2026 года.
У мессенджера Viber обнаружилась серьёзная проблема с режимом маскировки трафика под названием Cloak. Этот режим должен был делать подключение через Viber неотличимым от обычного просмотра сайтов. На практике вышло наоборот: некоторые версии приложения оставляли настолько характерный «след», что интернет-провайдеры и системы фильтрации легко распознавали мессенджер.

Проблема затронула Viber для Android версии 25.7.2.0g и для Windows версий от 25.6.0.0 до 25.8.1.0. Ошибка в том, как приложение устанавливает защищённое соединение: вместо случайного набора параметров оно каждый раз использовало одинаковый, легко узнаваемый «отпечаток». Из-за этого оборудование провайдера, которое анализирует проходящий трафик, могло не только определить, что вы пользуетесь Viber, но и замедлить или заблокировать подключение.

Разработчики выпустили исправления. Для Windows нужно обновиться как минимум до версии 27.3.0.0, для Android — до 27.2.0.0g или новее.

Мессенджер мог внезапно начать работать хуже, а в некоторых сетях — перестать работать вовсе. Терялась и сама идея скрытого подключения: если вы рассчитывали, что ваш трафик выглядит нейтрально, это было не так. В странах и сетях с фильтрацией интернета это может быть очень чувствительным вопросом.

Обновите Viber на всех устройствах. Если мессенджер странно работает через VPN или прокси — в первую очередь проверьте версию приложения. Не стоит считать любой режим «маскировки» абсолютной гарантией приватности без свежих обновлений.

Телеграм-канал Start X

Подписаться
Наши разборы мошеннических схем поймет даже бабушка

Что еще почитать

Мужчина в кресле с ноутбуком

Подпишитесь на дайджест Start X

Еженедельная подборка материалов и аналитики про цифровые атаки на людей, технологии защиты, безопасность инфраструктуры и приложений