Обзор новостей информационной безопасности с 15 по 21 мая  2026 года

Дайджест Start X № 467

21 мая 2026
12 минут
эксперт по информационной безопасности в Start X
Андрей Жаркевич

Киберкампании

Во время массовой атаки беспилотников на Москву и Подмосковье 17 мая 2026 года в открытых домовых и районных чатах появились новые «соседи». Они начинали скидывать ссылки на телеграм-каналы с якобы оперативными оповещениями об ударах. Только вот никакими соседями эти люди не были, а каналы оказались ловушкой для кражи денег и аккаунтов.

Аналитики компании F6 рассказали, что злоумышленники готовятся к таким моментам заранее. Они находят открытые ссылки-приглашения в чаты по дому или району и заходят туда с заранее подготовленных аккаунтов — со «своими» фотографиями, бытовыми сообщениями и комментариями. Аккаунты неделями «дозревают» в тишине, чтобы в нужный момент выглядеть как обычные жильцы. В названиях фейковых каналов обычно встречаются слова «Радар», «Москва», «Тревога», а оформление имитирует государственные службы.

Во второй половине 17 мая в пяти и более подобных каналах синхронно появились одинаковые сообщения о новых угрозах атак — якобы от имени украинских чиновников. В одном из каналов под каждым сообщением шло предложение воспользоваться телеграм-ботом «Обход белых списков». При попытке заплатить за услугу пользователь сам отдавал злоумышленникам данные банковской карты.

Для обычного человека опасность тут не только в потере денег. Через такие каналы крадут аккаунты Telegram, заражают телефоны вредными программами и собирают сведения о реальном месте проживания людей. А поскольку информация приходит в момент тревоги, критическое мышление у многих отключается — кликают по всему подряд.

Что делать? Подписывайтесь только на официальные каналы экстренных служб, ссылки на которые опубликованы на сайтах ведомств. Не открывайте ссылки от незнакомцев в чатах, даже если человек выглядит «как обычный сосед». Модераторам районных чатов имеет смысл закрыть свободный вход по ссылке-приглашению и пускать новых участников только после проверки.

Источник: Москва24.ru, 20 мая 2026 года
Министерство внутренних дел 18 мая 2026 года сообщило о появлении необычной схемы обмана. Жертве внушают, что её собственные сбережения на самом деле принадлежат государству и якобы попали в «резервный фонд страны». Чтобы «вернуть» деньги, человек должен сам прийти в банк и снять крупную сумму, а потом передать её «проверяющему».

Сценарий разыгрывают в несколько ходов. Сначала через мессенджер выходит на связь первый «работник» и сообщает, что произошла утечка персональных данных. Через какое-то время в разговор подключается второй — он представляется сотрудником ФСБ или другой спецслужбы. Жертве дают подробные указания: что говорить кассиру в банке, как отвечать на вопросы сотрудников и какие фразы использовать, чтобы не вызвать подозрений. Цель — снять деньги без вмешательства банковского работника.

Несмотря на постоянные предупреждения, люди продолжают сообщать номера карт, СМС-коды и пин-коды по телефону. По данным МВД, психологическое давление работает даже на тех, кто в спокойной обстановке посмеялся бы над такой историей. Сами «операторы» тренируют интонацию, используют поддельные документы и фоновые помехи на линии для большей убедительности.

Для обычного пользователя главная опасность — это сама вера, что государство может через звонок попросить снять накопления. Никакие реальные ведомства так не работают. Ни ФСБ, ни Центробанк, ни МВД не звонят гражданам с требованием передавать наличные «для проверки». Но каждый день в подобную ловушку попадают сотни людей по всей стране.

Что делать? Любая просьба со словами «срочно» и «прямо сейчас» — повод повесить трубку. Если возникают сомнения, перезвоните в банк по номеру на обороте карты или в полицию по 102. Никогда не передавайте наличные курьерам и не «декларируйте» свои деньги в банкоматах по чьей-то инструкции. Пожилым родственникам полезно проговорить эту схему вслух — именно их мошенники атакуют чаще всего.

Источник: tut-news.ru, 18 мая 2026 года
Аналитики компании F6 рассказали 21 мая 2026 года о новой схеме развода в Telegram. Злоумышленники заманивают пользователей в закрытые каналы под обещание бесплатного доступа к свежим фильмам и сериалам. Внутри начинается «аукцион»: кто переведёт больше — тот получит контент. На деле никаких призов нет, а деньги уходят аферистам.

Схема устроена так. В канале регулярно публикуют списки «победителей» с указанием сумм перевода и приложенными скриншотами банковских квитанций. Всё выглядит достоверно: цифры разные, переводы датированы свежими числами, в комментариях «довольные участники» благодарят админа. На самом деле скриншоты подделаны, а суммы вписаны вручную в графическом редакторе. Администратор канала может нарисовать любую цифру и любой счёт — техника простейшая.

Эксперты F6 отдельно отмечают, что параллельно идёт волна вербовки молодёжи в так называемых «дропов». Сергей Золотухин из той же компании предупреждал, что мошенники активно ищут на лето людей, готовых получать переводы на свою карту и снимать деньги в банкомате. За это обещают лёгкий заработок, а в итоге исполнитель становится соучастником отмывания украденного и попадает под уголовную статью.

Для обычного пользователя опасность аукционов простая: деньги уходят, и вернуть их через банк практически невозможно. Перевод вы делаете добровольно, а значит, банк не считает операцию мошеннической. Дополнительный риск — публикация ваших данных и квитанций в открытом канале, что само по себе материал для шантажа.

Что делать? Никогда не отправляйте деньги в Telegram-каналах в обмен на «обещания». Бесплатный доступ к новинкам через перевод — это всегда обман. Если знакомые делятся такими каналами, объясните им схему. А если предложили «лёгкий заработок» на переводах через свою карту — это прямой путь в уголовное дело за пособничество.

Источник: lenta.ru, 21 мая 2026 года
К концу мая 2026 года в России резко выросло число фишинговых рассылок с предложениями купить авиа- и железнодорожные билеты по подозрительно низким ценам. Сообщения приходят на электронную почту, в мессенджеры и СМС, а оформлены так, будто их прислала настоящая авиакомпания или РЖД. Цена обычно в три-четыре раза ниже рыночной — на этом и попадаются.

Внутри письма обычно ссылка на сайт-двойник, неотличимый от настоящего. Там нужно выбрать рейс, ввести паспортные данные пассажиров и оплатить картой. Деньги уходят к мошенникам, билет никогда не приходит, а в довесок злоумышленники получают паспортные данные и реквизиты карты. Потом эти данные используют для оформления кредитов или продают на чёрном рынке.

Атака приурочена к началу летнего сезона: люди ищут билеты на отпуск и легко ведутся на скидки. По данным «Фонтанки», волна писем особенно сильна перед длинными выходными и в дни школьных каникул. Часть рассылок имитирует акции авиакомпаний к праздникам, часть — «возвраты» якобы из-за отмены рейсов.

Для обычного пользователя последствия двойные: потеря денег за «билет» и попадание паспортных данных в чужие руки. Восстановление документов и оспаривание оформленных на ваше имя кредитов занимает месяцы и нервы. Особенно опасно для тех, кто покупает билеты в спешке или плохо разбирается в сайтах авиакомпаний.

Что делать? Покупайте билеты только на официальных сайтах перевозчиков. Адрес сайта проверяйте по буквам — мошенники любят менять одну букву в адресе или добавлять лишнюю. Никогда не вводите паспортные данные на сайтах, на которые попали по ссылке из письма. Если цена «вкусная» — почти наверняка обман.

Источник: fontanka.ru, 21 мая 2026 года
В мае 2026 года эксперты по информационной безопасности подробно описали новое семейство Android-вирусов под названием DevilNFC. Программа использует функцию бесконтактной оплаты NFC для кражи денег с карт пользователей. Атака опасна тем, что фактически превращает смартфон жертвы в инструмент для кражи денег с её же банковских счетов.

Схема такая. Сначала жертве приходит мошенническое сообщение с просьбой установить «срочное обновление безопасности банка». После установки вирус блокирует экран фальшивым банковским интерфейсом — телефон выглядит как заглючивший, и владелец думает, что что-то сломалось. Тем временем NFC-чип под управлением вируса считывает данные банковских карт, поднесённых к смартфону, и передаёт их злоумышленникам в режиме реального времени. По сути, атакующие получают возможность платить чужой картой как своей.

По данным аналитиков, схема активно применяется в России и сопредельных странах. Распространение идёт через поддельные приложения, маскирующиеся под обновления Сбера, ВТБ и других популярных банков. Жертвы часто не понимают, что попали под атаку: интерфейс выглядит как родной, и пользователь продолжает «ждать, пока приложение прогрузится», а в это время с его счёта уходят суммы по 5—10 тысяч рублей частыми мелкими списаниями.

Для обычного пользователя опасность тут особенно высокая: вирус работает в фоне даже после перезагрузки телефона. Жертва не видит уведомлений о списаниях, поскольку их перехватывает вредная программа. К моменту, когда человек звонит в банк, потери уже составляют десятки тысяч рублей. Под особой угрозой пользователи, которые держат NFC включённым постоянно.

Что делать? Никогда не устанавливайте «обновления банка» по ссылкам из СМС или мессенджеров. Реальные банки обновляются только через Google Play или RuStore. Отключайте NFC, когда не пользуетесь им. Установите лимиты на бесконтактные покупки в приложении банка. Если экран телефона внезапно «завис» с банковским интерфейсом — выньте СИМ-карту и срочно позвоните в банк с другого устройства.

Источник: Cleafy.com, 18 мая 2026 года

Инциденты

20 мая 2026 года GitHub подтвердил утечку примерно 3800 внутренних репозиториев исходного кода. Причиной стало вредное расширение для редактора Visual Studio Code, которое установил один из сотрудников компании. Группировка TeamPCP заявила о взломе и потребовала минимум 50 тысяч долларов за украденные данные.

Атака произошла через подменённое расширение, опубликованное в магазине VS Code Marketplace. Сотрудник установил его как обычный рабочий инструмент, после чего вредная программа получила доступ к учётным данным разработчика и через них — к внутренним репозиториям GitHub. По данным самой компании, расширение уже удалено из магазина, а скомпрометированное устройство изолировано. Та же группировка ранее провела атаку на цепочку поставок Mini Shai-Hulud, через которую пострадали разработчики OpenAI и Mistral AI.

Среди украденных репозиториев — внутренние инструменты GitHub, элементы инфраструктуры и часть кода, связанного с управлением учётными записями. TeamPCP опубликовала фрагменты украденного на закрытом форуме Breached и грозится выложить остальное, если выкуп не будет получен. GitHub утверждает, что данные пользователей платформы не пострадали.

Для обычного пользователя GitHub эта история означает следующее: технически ваши репозитории и пароли в безопасности. Но если злоумышленники получили доступ к внутренней инфраструктуре сервиса, в будущем они могут использовать эти знания для более точных атак — на отдельных разработчиков, на их учётные записи и на сам процесс распространения кода через автоматические сборки.

Что делать? Включите двухфакторную авторизацию в GitHub, если ещё не сделали этого. Внимательно относитесь к расширениям для редакторов кода — устанавливайте только проверенные, читайте отзывы, обращайте внимание на резкий рост скачиваний у малоизвестных авторов. Если работаете с кодом, регулярно проверяйте список авторизованных приложений в настройках GitHub и удаляйте ненужные.

Источник: bleepingcomputer.com, 20 мая 2026 года
18 мая 2026 года специалисты Microsoft предупредили об атаках на новую неизвестную ранее уязвимость в почтовом сервере Exchange. Проблема получила номер CVE-2026−42 897 и затрагивает версии Exchange Server 2016, 2019 и Subscription Edition. Полноценного исправления на момент публикации ещё нет — компания предлагает временные защитные меры.

Опасность в том, что для атаки не нужны никакие сложные манёвры. Атакующему достаточно отправить жертве специально подготовленное письмо. Уязвимость связана с веб-интерфейсом почты Outlook Web Access — это та страница, через которую сотрудники компаний обычно читают рабочие письма в браузере. То есть пользователь может просто открыть письмо в браузере и стать жертвой атаки.

Microsoft рекомендовала администраторам срочно включить службу Exchange Emergency Mitigation Service (EEMS), которая частично закрывает уязвимость до выхода исправления. Уязвимость уже активно используется злоумышленниками — атаки фиксируются по всему миру. Под угрозой не только крупные компании, но и любые организации, которые держат на Exchange рабочую почту.

Для обычного пользователя это история про корпоративную почту. Большинство компаний в России и мире до сих пор используют Microsoft Exchange как основу для рабочих почтовых ящиков. Если в вашей фирме до сих пор не обновили почтовый сервер и не включили временные защитные меры, рабочую почту могут взломать через одну открытую страницу веб-почты.

Что делать? Если вы пользуетесь рабочей веб-почтой Outlook Web Access, спросите у ИТ-отдела, включена ли служба Emergency Mitigation Service. До установки исправления желательно временно перейти на работу с почтой через настольное приложение Outlook, а не через браузер. Не открывайте подозрительные письма и не нажимайте на ссылки от незнакомцев. Используйте сложный пароль и двухфакторную авторизацию для рабочей почты.

Источник: Exchange Team Blog, 14 мая 2026 года
20 мая 2026 года российский разработчик платформы CommuniGate Pro, компания «СБК», выпустил экстренное обновление безопасности версии 6.5.5 Security Update. Команда обнаружила серьёзную уязвимость и быстро её исправила. Платформа CommuniGate Pro используется десятками государственных ведомств, операторов связи и крупных компаний в России для корпоративной электронной почты, календарей и звонков.

Подробности уязвимости разработчики не раскрыли — это обычная практика, чтобы не помогать злоумышленникам. Известно только, что её обнаружили в ходе планового анализа, оперативно подготовили исправление и выпустили патч в виде официального обновления 6.5.5 Security Update. Администраторам рекомендовали установить обновление в ближайшее окно технического обслуживания.

CommuniGate Pro — один из главных российских аналогов западных корпоративных почтовиков. Платформа стала особенно популярной после ухода Microsoft и других иностранных производителей с российского рынка. На ней работают и многие ведомства, и крупные компании, и операторы связи. Уязвимость в такой системе потенциально открывает доступ к рабочей переписке миллионов сотрудников.

Для обычного пользователя это не очень видимая, но важная история. Если ваш работодатель использует CommuniGate Pro для корпоративной почты, рабочие письма, документы и календарные встречи могли быть под угрозой до выхода обновления. После установки исправления всё должно быть в порядке, но архивная переписка, если её уже выгрузили, остаётся доступной злоумышленникам.

Что делать? Если вы используете рабочую почту на CommuniGate Pro, поинтересуйтесь у ИТ-службы, установлено ли обновление 6.5.5 Security Update. Поменяйте пароль от корпоративной почты, включите двухфакторную авторизацию, если она доступна. Внимательно относитесь к подозрительным письмам, особенно с просьбой подтвердить пароль или скачать «новую инструкцию по безопасности».

Источник: safe.cnews.ru, 20 мая 2026 года

Новости

С утра 20 мая 2026 года жители Петербурга начали массово жаловаться на пропавший мобильный интернет. По данным сервиса DownDetector, к полудню поступило больше 12 тысяч сообщений о сбоях за сутки, и пик пришёлся примерно на 8 утра. Проблемы коснулись всех крупных операторов и затронули как сам город, так и приграничные районы Ленинградской области.

Комитет по информатизации и связи Петербурга подтвердил: ограничения связи введены намеренно, для обеспечения безопасности. Конкретный срок снятия мер чиновники не назвали. На практике это означало, что у пользователей не работали мессенджеры, банковские приложения, оплата по QR-коду в магазинах, заказ такси и большинство других сервисов, требующих интернета.

Такие отключения уже стали привычным явлением для многих регионов. С прошлого года их вводят в моменты повышенной тревоги. Операторы при этом продолжают начислять абонентскую плату как обычно — компенсаций за такие «технические работы» по решению властей не предусмотрено.

Для обычного человека это означает простую вещь: рассчитывать только на мобильный интернет в современных городах больше нельзя. Без него встают платежи в магазинах, не работает навигатор, нельзя вызвать врача через приложение, не приходят коды двухфакторной авторизации. Особенно тяжело тем, кто потерял банковскую карту и не может войти в личный кабинет по СМС.

Что делать? Держите дома в порядке домашний Wi-Fi и проводной интернет — он во время таких отключений обычно продолжает работать. Включите в смартфоне функцию «звонки через Wi-Fi» (Wi-Fi Calling), если оператор её поддерживает. Сохраните оффлайн-карты города, бумажную копию важных адресов и телефонов, а также небольшой запас наличных — на случай, когда оплата картой не работает.

Источник: fontanka.ru, 20 мая 2026 года
После установки майского обновления KB5089549 пользователи Windows 11 начали замечать в системной папке C:\Windows новую директорию SecureBoot. Внутри лежат служебные файлы и какие-то скрипты. Многие испугались и решили, что это вирус. Microsoft объяснила, что папка появилась не случайно — она часть планового обновления сертификатов безопасной загрузки.

Дело в том, что в июне 2026 года истекают старые сертификаты Secure Boot, выпущенные в 2011 году или раньше. Эти сертификаты лежат в основе безопасной загрузки операционной системы: они проверяют, что при включении компьютера загружается «настоящая» Windows, а не подменённая злоумышленниками. Истечение сертификатов теоретически могло бы позволить вредоносной программе внедриться в самый ранний этап загрузки.

Чтобы избежать этого, Microsoft массово раскатывает обновлённые сертификаты от 2023 года. Папка SecureBoot — это рабочий каталог, где система хранит данные для процесса обновления. После завершения процесса часть содержимого может остаться, что нормально. Удалять её самостоятельно крайне не рекомендуется: это может сломать защиту загрузки и сделать компьютер уязвимым.

Для обычного пользователя ситуация выглядит так: ничего страшного не происходит, но и трогать папку нельзя. Если её случайно удалить, при следующем обновлении прошивки UEFI компьютер может перестать загружаться или начнёт показывать ошибки безопасности. На уровне видимости работы Windows ничего не изменится — кнопка «Пуск» по-прежнему работает, программы запускаются.

Что делать? Просто не трогайте папку SecureBoot в C:\Windows. Не пытайтесь удалить её даже из соображений «навести порядок». Если антивирус или программа для очистки предлагают её удалить — отказывайтесь. Регулярно ставьте все системные обновления Windows: они закрывают подобные дыры в безопасности, даже если выглядят неважными.

Источник: Microsoft Support, 12 мая 2026 года
19 мая 2026 года стало известно, что польские чиновники начали переходить с зарубежных мессенджеров Signal и Threema на новый национальный мессенджер mSzyfr. Приложение разработано под руководством Министерства цифровизации Польши и научного института NASK, который управляет национальной доменной зоной .pl и обеспечивает работу польской службы реагирования на инциденты CERT Polska.

Польские власти называют mSzyfr «суверенным» решением: считается, что переписка через него не может быть прочитана иностранными спецслужбами, а вся инфраструктура находится под национальным контролем. Это уже не первая такая инициатива в Европе: похожие проекты есть во Франции, Германии и Швейцарии. Тренд понятен — государства всё чаще боятся, что переписка их чиновников может оказаться в чужих руках.

Эксперты обращают внимание на нюанс: даже «суверенный» польский мессенджер на практике может опираться на инфраструктуру американских облачных провайдеров. Это типичная проблема всех подобных проектов — построить полностью независимое решение оказывается дороже и сложнее, чем заявляется на этапе анонса. Похожие сложности возникали и в России при запуске госмессенджера МАХ.

Для обычного пользователя польская история — это сигнал о большом тренде. Государства по всему миру переходят на собственные мессенджеры, и это касается не только чиновников. В перспективе по такой модели могут развиваться и обязательные госмессенджеры для общения с банками, врачами и школами — что-то подобное уже обсуждается в нескольких странах.

Что делать? Если вам приходится пользоваться государственным мессенджером по работе или учёбе, относитесь к нему как к обычной государственной системе: не пишите там лишнего, не оставляйте конфиденциальные данные в переписке, читайте политику конфиденциальности. Для личного общения продолжайте пользоваться сквозным шифрованием в обычных мессенджерах и не смешивайте рабочие и личные каналы.

Источник: safe.cnews.ru, 19 мая 2026 года

Телеграм-канал Start X

Подписаться
Наши разборы мошеннических схем поймет даже бабушка

Что еще почитать

Мужчина в кресле с ноутбуком

Подпишитесь на дайджест Start X

Еженедельная подборка материалов и аналитики про цифровые атаки на людей, технологии защиты, безопасность инфраструктуры и приложений