Обзор новостей информационной безопасности с 24 апреля по 7 мая  2026 года

Дайджест Start X № 465

7 мая 2026
10 минут
эксперт по информационной безопасности в Start X
Андрей Жаркевич

Киберкампании

В первых числах мая 2026 года прокуратура Подмосковья и платформа «Мошеловка» Народного фронта предупредили о массовой волне мошенничества, привязанной ко Дню Победы. Аферисты звонят пожилым россиянам, представляются волонтёрами «Поискового движения России» или сотрудниками местной администрации и сообщают радостную новость: якобы найдена медаль или орден пропавшего без вести родственника, и теперь нужно «подтвердить родство», чтобы получить награду.

Дальше схема стандартная и при этом особенно жестокая. «Волонтёр» присылает ссылку на «архивный сайт», где жертву просят войти через «Госуслуги» и ввести код из SMS. Иногда вместо архива звонит «сотрудник Соцфонда» с предложением «оформить разовую выплату ветеранам ко Дню Победы». В обоих случаях жертва диктует одноразовый код и теряет доступ к своему аккаунту на «Госуслугах», а вместе с ним и к паспортным данным, СНИЛС, сведениям о машине, недвижимости и кредитной истории.

Третий вариант — продажа фейковых билетов на парад: пожилому человеку обещают «лучшие места на трибунах за символический организационный взнос». Деньги переводят на карту мошенников, после чего «организаторы» исчезают. По словам прокуратуры, всплеск таких звонков начался ещё в конце апреля, а максимум приходится на первые числа мая — мошенники сознательно используют эмоциональный подъём накануне праздника.

Опасность в том, что цель — не работающий взрослый, а пожилые люди и ветераны. Они реже знают про мошеннические схемы, доверяют «волонтёрам» и «администрации», а после взлома «Госуслуг» теряют не только деньги: на их имя оформляют микрозаймы и переоформляют сим‑карты для дальнейших атак.

Главный совет — поговорить с родителями, бабушками и дедушками до 9 Мая. Объясните три простых правила. Первое: настоящие волонтёры и Соцфонд никогда не просят коды из SMS. Второе: ни один государственный сервис не пришлёт ссылку для входа через мессенджер или СМС. Третье: любые «выплаты ветеранам» оформляются лично в МФЦ или отделении Соцфонда, не по телефону. И поставьте на телефон близких приложение для определителя номера — Kaspersky Who Calls, «Яндекс с Алисой» или включите встроенный определитель оператора.

Источник: РИА Новости, 4 мая 2026 года.
Доцент кафедры безопасности РТУ МИРЭА Алексей Двилянский в начале мая рассказал о новой схеме, которую массово используют мошенники в 2026 году. Аферисты вступают в общедомовые чаты в WhatsApp и Telegram, представляются сотрудниками управляющей компании, помощниками депутатов или «новым старшим по подъезду» и под предлогом обновления списков жильцов заманивают людей в специальный телеграм‑бот.

Сценарий выглядит безобидно. В чате появляется сообщение: «Уважаемые жильцы, проводим актуализацию списков для нового домофона / системы пропусков / отчётного собрания. Перейдите в бот и подтвердите квартиру». Бот запрашивает шестизначный код «для регистрации». В этот момент на телефон жертвы приходит код от «Госуслуг», потому что параллельно мошенники запускают восстановление пароля. Стоит ввести цифры в бот, и аккаунт уходит к злоумышленникам в течение секунд.

Через захваченные «Госуслуги» преступники получают всё: паспортные данные, СНИЛС, ИНН, сведения о квартире, машинах и страховых полисах. Дальше начинается классика — оформление микрозаймов на ваше имя, переоформление сим‑карты по электронной подписи, заявление на выписку из ЕГРН и попытки продать недвижимость. Часто следующий звонок приходит уже «из ФСБ» с требованием срочно «перевести деньги на безопасный счёт».

Опасность схемы в том, что чат подъезда — место доверия. Мы привыкли, что там обсуждают мусор, лифт и шлагбаум, и не ожидаем подвоха от соседа. К тому же мошенники часто заранее изучают переписку, знают имена настоящих старших по подъезду и копируют их аватарки.

Что делать:
  • настройте в общедомовых чатах добавление новых участников только администратором;
  • никогда не вводите коды из SMS ни в каких ботах, кроме официальных приложений банков и «Госуслуг»;
  • уточняйте новые «инициативы» лично у соседей или в управляющей компании по официальному номеру, а не у того, кто появился в чате впервые;
  • на «Госуслугах» включите вход с биометрией или ключом без кода подтверждения, который можно случайно «продиктовать»;
  • обязательно расскажите про схему пожилым родственникам, для них именно дворовые и подъездные чаты — главный канал общения.

Источник: Rambler / РТУ МИРЭА, 1 мая 2026 года.
«Лаборатория Касперского» рассказала о крайне неприятной истории: популярная программа DAEMON Tools, которой пользуются для работы с образами дисков (виртуальные диски, ISO‑файлы), почти месяц распространялась с официального сайта разработчика, но внутри неё прятался скрытый зловред. После установки такая программа открывала чужим людям удалённый доступ к компьютеру: они могли копировать файлы, подсматривать пароли и запускать любые команды.

Опасность в том, что заражённый файл был подписан настоящим электронным сертификатом разработчика. Для Windows это значит «программа проверена и безопасна», поэтому ни система, ни большинство антивирусов не показывали никаких предупреждений. Атака началась 8 апреля 2026 года, заражены оказались версии с 12.5.0.2421 по 12.5.0.2434. К моменту публикации новости специалисты насчитали более двух тысяч заражённых компьютеров в сотне с лишним стран. Около 20% всех пострадавших устройств — в России.

После уведомления от «Касперского» компания AVB Disc Soft, разработчик DAEMON Tools, признала проблему и 6 мая выпустила чистую версию программы. На части заражённых компьютеров — в государственных, научных и производственных организациях России, Беларуси и Таиланда — нашли ещё один, более продвинутый зловред. Это значит, что часть атаки была точечной: сначала злоумышленники заразили всех подряд, а потом отдельно «дорабатывали» интересные им организации. Внутри кода нашли пометки на китайском языке.

Это классический пример того, как заражение приходит не «с тёмного торрент‑сайта», а с привычной официальной страницы. Если вы в апреле или начале мая ставили или обновляли DAEMON Tools, велика вероятность, что прямо сейчас на вашем компьютере живёт чужой удалённый доступ. Под угрозой банковские пароли, переписка в почте, фотографии и любая активность в интернете.

Что нужно сделать: зайдите в «Параметры → Приложения», посмотрите, когда был установлен DAEMON Tools; если в апреле или начале мая — удалите программу и поставьте свежую версию с сайта заново. Запустите полное сканирование антивирусом. На всякий случай поменяйте пароли от банков, почты и «Госуслуг», в браузерах разлогиньтесь из всех аккаунтов и зайдите снова. Если вы DAEMON Tools особо не используете — удалите и не возвращайтесь, программа потеряла доверие.

Источник: Securelist.ru, 5 мая 2026 года.
«Лаборатория Касперского» 6 мая опубликовала большой отчёт о хакерской группе BO Team, за которой следит уже больше полутора лет. Главная новость: в 2026 году группа резко поменяла привычки. Раньше она прославилась громкими разрушительными атаками на российские больницы, например, удаляла данные пациентов и выводила из строя медицинские системы. Сейчас её цели другие: заводы, нефтегазовые компании и операторы мобильной связи. То есть инфраструктура, без которой не работает обычная жизнь миллионов людей.

Только за первые три месяца 2026 года эксперты насчитали около двадцати атак BO Team. В компанию‑жертву хакеры заходят через целевую почтовую рассылку: сотрудник получает правдоподобное письмо якобы от страховой компании или другой больницы, открывает вложение, и в фоне на компьютере запускается «закладка», через которую злоумышленники потом тихо хозяйничают в сети. У группы есть три «фирменных» инструмента — BrockenDoor, ZeronetKit и новый ZeroSSH. Экспертам удалось получить исходный код одного из них. Это редкая удача, она помогла понять логику атак изнутри.

Кроме того, специалисты нашли признаки того, что BO Team действует совместно с другой группой — Head Mare. Похоже, что Head Mare обеспечивает первоначальный «вход» через фишинг, а BO Team уже разворачивается внутри сети. По данным предыдущих расследований, часть атак BO Team раньше публично присваивало себе ГУР Минобороны Украины, например, июньскую атаку 2025 года на одного из российских телеком‑операторов.

Это значит, что в ближайшие месяцы возможны новые сбои у операторов связи, перебои на заправках, проблемы с банковскими сервисами. Хактивисты прицельно ищут способы остановить такие инфраструктурные компании. А ещё это значит, что в почте сотрудников любой организации от поликлиники до автозаправки растёт поток правдоподобных писем с вложениями, и одно неосторожное «открыть» может уронить большую сеть.

Если вы работаете в офисе, держите в голове правило «не нажимай первым»: не открывайте вложения от незнакомых страховых, банков и подрядчиков, даже если письмо выглядит официально; перепроверяйте отправителя по официальному телефону компании; включите в почтовом приложении и в браузере режим защищённого просмотра вложений. Дома настройте автоматическое обновление операционной системы и антивируса, потому что большая часть таких атак закрывается обычными свежими «заплатками».

Источник: Securelist.ru, 6 мая 2026 года.
Исследователи компании Hunt. io в начале мая раскрыли новый ботнет (это сеть из заражённых устройств, которой управляет один человек) под названием xlabs_v1. Он атакует Android‑устройства с открытым в интернет служебным портом: TCP/5555 — это так называемый «отладочный канал» Android Debug Bridge, через который разработчики обычно подключаются к своим устройствам. У многих дешёвых ТВ‑приставок, смарт‑телевизоров и планшетов производители забыли его закрыть, а пользователи о нём вообще не знают.

Заразив устройство, ботнет регистрируется на командном сервере и сам предлагает себя в аренду на чёрном рынке: «возьми мою ТВ‑приставку, я помогу тебе уронить чужой сервер». Главные цели — игровые серверы, особенно сообщества Minecraft, на которых тренируются начинающие операторы DDoS‑атак (это атаки, когда сервер заваливают таким количеством запросов, что он перестаёт отвечать обычным игрокам). Ботнет умеет делать 21 разный вид флуда трафика, в том числе маскировать атаку под обычный VPN‑трафик.

По оценкам Hunt. io, в открытой сети сейчас миллионы устройств с включённым этим портом. Большинство владельцев даже не подозревают про эту опцию: она работает «из коробки» на дешёвых китайских приставках и активируется при подключении к домашнему Wi‑Fi. Никаких внешних признаков заражения нет — фильмы продолжают идти, приложения работают. Просто параллельно ваш телевизор выполняет DDoS‑атаку на чужой сервер.

Для обычного человека возможны две неприятности. Первая — резко падает скорость домашнего интернета и растёт счёт за трафик: ботнет может выкачивать гигабайты в час. Вторая — ваш домашний IP‑адрес попадает в чёрные списки. Потом банки или сервисы могут блокировать ваши собственные операции, считая, что атакует именно вы. На разбор такой ситуации с провайдером и банком уходит много времени и нервов.

Что делать: зайдите в «Настройки → Для разработчиков» (если этого пункта нет, обычно его включают семью нажатиями на «Номер сборки» в разделе «Об устройстве») и отключите «Отладку по USB» и «Отладку по сети». В роутере проверьте, что входящие соединения на TCP/5555 закрыты, а лучше попросите провайдера убедиться, что у вас нет открытых портов. Если приставка очень дешёвая и неизвестного бренда, установите альтернативную прошивку (например, LineageOS) или хотя бы регулярно её перезагружайте, чтобы сбрасывать заражение.

Источник: Hunt. io, 29 апреля 2026 года.

Инциденты

Утром 5 мая 2026 года жители Москвы, Санкт‑Петербурга и десятков регионов столкнулись с массовым сбоем мобильного интернета. Около 8 утра по московскому времени резко выросло число жалоб на сервисах Downdetector и «Сбой.рф» — пользователи не могли открыть приложения банков, маркетплейсов, навигаторы и даже «Госуслуги». Проблемы затронули клиентов МТС, Tele2, «Билайна», «МегаФона» и Yota — то есть фактически всех крупных операторов одновременно. К 7 мая ситуация продолжала тянуться: жалобы шли из Самары, Екатеринбурга, Новосибирска и Краснодара.

Это был не разовый эпизод. По хронологии Ассоциации разработчиков «Отечественный софт» (АРПП), которую 23 апреля направили в правительство, только за апрель массовые отключения происходили 2, 3, 4, 7, 11, 15 и 17 апреля. В Ханты‑Мансийском АО и Приморском крае пользователи Tele2 жаловались на полное отсутствие связи неделями подряд. В пресс‑службах операторов в марте и апреле признавали, что «перебои связаны с внешними ограничениями», то есть с действиями властей, которые отключают мобильный интернет ради безопасности (например, при угрозе атак беспилотников).

Параллельно начали действовать так называемые «белые списки» — перечень сайтов, которые по требованию Минцифры должны работать даже при отключении мобильного интернета. В список входят «Госуслуги», «Почта России», личные кабинеты операторов, Сбер, ВТБ, «Альфа», маркетплейсы Ozon и Wildberries, мессенджер Max. Но на практике даже сервисы из «белого списка» 5 мая работали с перебоями — пользователи сообщали о сбоях ФНС и «Госуслуг».

Для обычного человека это означает, что мобильный интернет в России больше нельзя считать всегда доступной услугой. Курьеры не могут принять оплату, такси не строит маршрут, банковское приложение не открывается, а одноразовый код в push‑уведомлении не приходит. И если вы получаете коды только через приложение, в момент отключения вы можете не попасть даже в свой собственный банк.

Что подготовить заранее:
  • установите мессенджер Max и сохраните в него резервную копию контактов на случай, если другие мессенджеры лягут;
  • запишите офлайн или распечатайте номера такси и доставок, которыми регулярно пользуетесь;
  • держите небольшой неприкосновенный запас наличных;
  • в банковских приложениях включите SMS или OTP для подтверждения операций на случай, если пуш‑уведомления не будут работать;
  • перед важной поездкой загрузите офлайн‑карты в «Яндексе» или 2ГИС.
Источник: Hi‑Tech Mail.ru, 7 мая 2026 года.

Новости

5 мая 2026 года федеральный суд в США вынес приговор 35‑летнему гражданину Латвии Денису Золотарёву. Срок — 102 месяца тюрьмы, то есть восемь с половиной лет. По версии следствия, Золотарёв много лет жил в Москве и был частью крупной хакерской группировки Conti, которая с 2020 по 2022 год занималась рассылкой программ‑вымогателей. Это вирусы, которые шифруют все файлы на компьютерах компании и требуют выкуп за расшифровку. Золотарёв в группе был не «технарём», а переговорщиком: после успешного взлома он лично связывался с пострадавшими организациями и давил на них, выбивая деньги.

За время работы Conti совершила атаки больше чем на 1 000 организаций по всему миру — больниц, медицинских центров, муниципальных служб и даже служб экстренных вызовов 911. В материалах суда описан особенно тяжёлый эпизод: после атаки на сеть детских клиник руководство отказалось платить выкуп, и Золотарёв в ответ выложил в открытый доступ медицинские данные больных детей — диагнозы, истории болезни, результаты обследований.

Самого Золотарёва задержали в Грузии в декабре 2023 года и в августе 2024‑го экстрадировали в США. В июле 2025 года он признал вину в сговоре с целью отмывания денег и в мошенничестве с использованием электронных средств связи. Следствие отмечает, что это один из немногих случаев, когда участник «русскоязычного RaaS» (модели «вымогатель как услуга», когда одни хакеры пишут вирус, а другие за процент его распространяют) получил реальный длительный срок.

Для обычного человека новость важна по двум причинам. Во‑первых, она показывает: данные больниц и поликлиник — это не абстракция, а товар, которым шантажируют конкретных людей. Если вы лежали на обследовании или сдавали анализы, ваша медицинская карта однажды может оказаться в открытом доступе. Во‑вторых, Conti давно «развалилась», но её бывшие участники собрались в новые группы — Black Basta, Royal, BlackByte. Угроза никуда не делась, просто сменила вывеску.

Что делать вам:
  • при обращении в клинику не оставляйте лишних копий документов, если по закону можно ограничиться номером полиса;
  • проверяйте, что ставите настоящее приложение медцентра, а не подделку из странного магазина;
  • не храните на смартфоне фотографии справок, выписок и анализов «как есть» — лучше складывайте их в защищённый паролем архив или зашифрованное облако с двухфакторным входом;
  • не платите никаких «выкупов», если кто‑то напишет, что у него есть ваши данные: в большинстве случаев это блеф.
Источник: РАПСИ, 5 мая 2026 года.
4 мая 2026 года Google выпустила майские обновления безопасности для Android и предупредила о критической уязвимости — она получила номер CVE‑2026‑0073. Обычно для заражения нужно совершить какое‑то действие: открыть файл, перейти по ссылке, разрешить установку. А здесь вирус мог попасть на телефон вообще без участия пользователя, в этом и опасность класса «нулевой клик» (zero‑click). Достаточно, чтобы телефон был включён и подключён к сети, — и злоумышленник в той же сети мог получить полный контроль над устройством.

Дыра нашлась в служебном компоненте adbd, отвечающем за беспроводную отладку Android Debug Bridge — это режим, через который разработчики обычно подключаются к телефону для тестов. Из‑за ошибки в проверке сертификатов чужой человек мог обойти защиту и удалённо запустить любой код с правами системного пользователя. Под ударом оказались Android 14, 15, 16 и Android 16 QPR2 — то есть фактически все актуальные версии. Чтобы провернуть атаку, злоумышленнику нужно находиться в одной сети с жертвой: это публичный Wi‑Fi в кафе, аэропорту, торговом центре или гостинице.

Само обновление Google выкатила в составе «майских патчей» с уровнем 2026‑05‑01. Однако производители телефонов (Samsung, Xiaomi, Honor, Realme, Tecno и другие) выкатывают патч с задержкой в одну‑три недели, а некоторые модели старше пяти лет могут вообще остаться без обновления. Бюджетные устройства с Android 11 и ниже фактически уже без поддержки, для них патч может не выйти никогда.

Для обычного пользователя это значит, что часть популярных моделей фактически становится «дырявой» в общественных Wi‑Fi: достаточно злоумышленнику запустить простой инструмент, и телефон может оказаться полностью под чужим контролем с доступом к банковским приложениям, мессенджерам, фотографиям. Особенно стоит насторожиться, если вы часто пользуетесь Wi‑Fi в кофейнях, аэропортах и отелях.

Что нужно сделать прямо сейчас: откройте «Настройки → Безопасность → Обновления» (или «Об устройстве → Обновление ПО»), проверьте, есть ли свежее обновление безопасности. Если у вас стоит уровень патча 2026‑05‑01 или новее — вы в безопасности. Если телефон старый и обновлений нет, не подключайтесь к публичным Wi‑Fi сетям, лучше пользуйтесь только мобильным интернетом. И на всякий случай отключите в настройках режим разработчика, если он у вас зачем‑то включён, — там и живёт уязвимая беспроводная отладка.

Источник: Google, 4 мая 2026 года.
В начале мая 2026 года вышло детальное исследование RKS Global, которое подтвердило: 22 из 30 самых популярных российских приложений для Android следят за тем, включён ли у пользователя VPN. Более того, четыре сервиса — Wildberries, Ozon, RuStore и 2ГИС — пошли дальше и запрашивают полный список установленных VPN‑клиентов на устройстве. То есть приложение видит не только сам факт включённого VPN, но и какой именно сервис вы используете — будь то платный коммерческий VPN или встроенный в браузер.

Чаще всего такие проверки делают банковские приложения (Т‑Банк, Сбербанк, ВТБ, Альфа‑Банк), сервисы «Яндекса» и VK, а также маркетплейсы Wildberries, Ozon, MegaMarket и «Самокат». В список вошли «Авито», 2ГИС и государственный мессенджер Max. По данным RKS Global, приложения «Яндекса» проверяют статус VPN через единый серверный узел и могут получать удалённые команды — то есть оперативно ограничивать доступ к сервисам без выпуска нового обновления приложения. Mессенджер Max использует обфускацию кода (когда программисты специально запутывают исходник, чтобы посторонние не могли разобрать), чтобы скрыть свои механизмы поиска VPN.

Это связано с указанием Минцифры, которое в конце марта потребовало от двадцати с лишним крупнейших российских компаний к 15 апреля ограничить доступ пользователей с включённым VPN. С 15 апреля Ozon, Wildberries и «Яндекс Лавка» начали либо выдавать ошибки, либо просить отключить VPN для корректной работы. Параллельно с 1 мая, по сообщениям Habr и других источников, обычные VPN‑приложения стали работать заметно хуже — оборудование Роскомнадзора фильтрует их трафик активнее.

Для пользователя это означает, что в обычных Android‑приложениях приватности фактически больше нет: маркетплейс знает, чем вы пользуетесь для обхода блокировок, а данные о ваших VPN‑привычках могут попадать в общий «цифровой профиль». Да и сами VPN‑клиенты теперь не гарантируют доступ к российским сервисам — банк может просто отказаться открываться, если рядом включён VPN.

Практические шаги: используйте VPN только когда это действительно нужно и выключайте его перед тем, как зайти в банк, маркетплейс или «Госуслуги». В системных настройках Android в разделе «Приложения → Особый доступ» отзовите у приложений, которым не доверяете, разрешение на «доступ к списку других приложений». Если важна приватность — изучите альтернативные браузеры.

Источник: iXBT.com, 2 мая 2026 года.
В апреле 2026 года из российского государственного сектора в открытый доступ попало около 159 миллионов записей с персональными данными — паспорта, номера телефонов, адреса, СНИЛС, логины и пароли от государственных сервисов. Об этом 5 мая сообщили эксперты компании «Перспективный мониторинг» (входит в группу «ИнфоТеКС»), которая отслеживает утечки в российском интернете. Речь идёт о пяти крупных случаях. Часть из них произошла раньше, но именно в апреле базы оказались выложены в даркнете и в открытых телеграм‑каналах для скачивания и продажи.

Помимо госсектора, аналитики зафиксировали утечки из других сфер: 1,2 миллиона записей утекло из медицинских учреждений, ещё около 145 тысяч — из коммерческих компаний. Всего за месяц специалисты насчитали девять подтверждённых инцидентов. Какие именно ведомства и города пострадали, в отчёте не уточняется, но по составу полей в утечках видно, что речь идёт о крупных ведомственных и муниципальных системах.

Эксперты предупреждают: данные из госсектора особенно опасны потому, что их нельзя «поменять», как пароль или номер карты. Паспортные данные, СНИЛС и адрес остаются с человеком на годы. По словам Анны Хромовой из «Перспективного мониторинга», именно такие массивы позволяют мошенникам строить убедительные сценарии атак: обращаться к жертве по имени‑отчеству, называть номер квартиры, серию паспорта и дату последнего обращения в МФЦ.

Для обычного человека это означает, что вероятность нарваться на «звонок из ФСБ» или «службы безопасности банка», где собеседник знает о вас слишком много, в ближайшие месяцы только вырастет. Утёкшие базы продают и перепродают, и каждый новый владелец придумывает свою схему.

Что нужно сделать прямо сейчас: включить двухфакторную авторизацию (это когда для входа кроме пароля нужен ещё и одноразовый код) на «Госуслугах» — лучше через приложение-аутентификатор, а не через SMS. На «Госуслугах» оформите добровольный запрет на онлайн‑кредиты и микрозаймы (такая опция работает с 2025 года) — это бесплатно и снимается через личный визит в банк. Регулярно проверяйте кредитную историю в БКИ, дважды в год это можно делать тоже бесплатно. И главное — никогда не диктуйте никому коды из SMS или приложения-аутентификатора, даже если звонящий знает ваши паспортные данные. Знание данных не делает звонок настоящим.

Источник: CNews, 5 мая 2026 года.
Аналитики компании «Информзащита» 6 мая опубликовали статистику за первый квартал 2026 года, и цифра впечатляющая: 45% всех атак на корпоративные сети в России начинались с того, что злоумышленник просто заходил по обычному рабочему VPN с настоящим логином и паролем сотрудника. Никаких сложных уязвимостей: украл пароль, подключился, зашёл, как свой. Год назад такой вектор давал 33% атак, во втором полугодии 2025 — 39%.

Откуда у хакеров пароли? Источников несколько. Во‑первых, инфостилеры — это вирусы, которые тихо собирают сохранённые в браузере логины и кладут их в общую базу, продаваемую в даркнете. Во‑вторых, фишинговые сайты, имитирующие корпоративные порталы. В‑третьих, утечки из других сервисов: люди годами используют один и тот же пароль на работе, в почте и на форумах, и взлом форума автоматически открывает доступ к рабочему VPN. Двухфакторный вход во многих российских компаниях до сих пор не включён, особенно в средних и малых.

Параллельно специалисты «Информзащиты» отмечают, что злоумышленники научились маскироваться под обычный VPN‑трафик и подолгу незаметно сидят внутри корпоративной сети, копируя документы и переписку. Среднее время от первого входа до первой попытки переместиться в другой узел сети сократилось с 71 до 44 минут, то есть атакующие действуют всё быстрее. Среднее время до полного обнаружения по российским компаниям — около 50 дней. За это время утекают зарплатные базы, клиентские списки, контракты и пароли от почты руководителей.

Для обычного сотрудника любой компании это прямой риск. Ваши данные — паспорт, ИНН, номер телефона, домашний адрес — лежат в кадровых системах работодателя. Когда такой массив попадёт в открытый доступ, мошенники начнут звонить уже от имени бухгалтерии или начальника службы безопасности. И будут знать о вас всё.

Что делать вам: установите разные пароли в рабочих и личных сервисах и используйте менеджер паролей (Bitwarden, KeePassXC, «Kaspersky Password Manager») — он сам сгенерирует и запомнит сложные комбинации. Включите двухфакторный вход везде, где можно. Никогда не вводите рабочий VPN‑пароль на сторонних сайтах, даже если они «попросили подтвердить личность». Если на работе VPN до сих пор без второго фактора, попросите ИТ‑отдел его включить.

Источник: CNews, 6 мая 2026 года.
«Яндекс.Облако» 22 апреля разослало клиентам уведомление: с 28 апреля вступает в силу новая редакция публичной оферты — того договора, который автоматически принимает каждый, кто пользуется сервисом. Главное изменение касается пунктов 7.2.1 и 7.2.2. Теперь провайдер сможет блокировать клиенту доступ к его же информации, удалять контент и останавливать работу сервисов просто «на основании указания уполномоченного государственного органа». Раньше для такого шага требовался судебный акт или документ от правоохранителей.

Кроме того, «Яндекс» получит право приостанавливать услуги «при обнаружении признаков подозрительной активности» — до тех пор, пока клиент не внесёт «верификационный платёж» по требованию компании. Источник «ComNews» на облачном рынке связывает поправки с готовящейся борьбой против хостинга VPN-сервисов: по слухам, российским облачным провайдерам могут запретить предоставлять ресурсы сайтам, помогающим обходить блокировки. Пресс-служба «Яндекса» это отрицает и уверяет, что «речь не идёт о произвольных блокировках», а только об уточнении уже существующей практики.

На практике «Яндекс.Облаком» пользуется заметная часть российского малого и среднего бизнеса: там хостятся сайты-визитки, интернет-магазины, корпоративные почты, чат-боты, рабочие файлы и базы клиентов. Риск в том, что основанием для блокировки аккаунта теперь может стать простой запрос ведомства — без публичного обоснования и без возможности заранее оспорить решение.

Для обычного человека это не абстракция. Если любимая кофейня, онлайн-школа или служба доставки арендует мощности в «Яндекс.Облаке», её сайт и приложение могут внезапно перестать открываться, а ваши заказы, записи и платежи — зависнуть в воздухе. А если вы сами держите в облаке блог, рабочие документы или архив фотографий, с 28 апреля их доступность фактически начинает зависеть от того, не попадёте ли вы в поле зрения какого-либо ведомства.

Если храните в облаке важные файлы, заведите параллельную копию на внешнем диске или домашнем сетевом хранилище и регулярно её обновляйте. Бизнесу имеет смысл держать резервную копию сайта и базы у другого провайдера и настроить автоматическое сохранение не реже раза в неделю. Перед подписанием нового облачного тарифа внимательно читайте раздел оферты о приостановке и блокировке — именно там прописаны границы ответственности провайдера.

Источник: ComNews, 22 апреля 2026

Телеграм-канал Start X

Подписаться
Наши разборы мошеннических схем поймет даже бабушка

Что еще почитать

Мужчина в кресле с ноутбуком

Подпишитесь на дайджест Start X

Еженедельная подборка материалов и аналитики про цифровые атаки на людей, технологии защиты, безопасность инфраструктуры и приложений