кибербезопасность

  • Сбой парализовал «Аэрофлот»: билеты, багаж и рейсы под угрозой

    Сбой парализовал «Аэрофлот»: билеты, багаж и рейсы под угрозой

    В крупнейшей авиагруппе России 26 января 2026 года произошёл масштабный ИТ-сбой. Как сообщает «Коммерсант», проблемы затронули систему бронирования «Леонардо» и сразу ударили по пассажирам.

    Глобальный ИТ-инцидент

    В «Аэрофлоте» заявили, что из-за сбоя временно ограничены:

    • регистрация пассажиров и багажа
    • оформление, переоформление и возврат билетов
    • продажа дополнительных услуг

    Ограничения действуют во всех каналах — на сайте, в контакт-центре и у агентов. Возможны корректировки расписания рейсов.

    Что говорят в компании

    В Telegram-канале авиакомпании пресс-служба сообщила: «В связи с глобальным сбоем в ИТ-системе бронирования 26 января 2026 г. “Леонардо” временно ограничены регистрация пассажиров и багажа». Поставщик системы «Сирена-Трэвел», по словам представителей «Аэрофлота», работает над восстановлением.

    Эффект домино

    Как уточняет «Коммерсант», о проблемах также сообщили «Ямал», «Победа», Azur Air, АЛРОСА, Smartavia и «Уральские авиалинии». В аэропортах ситуация разнилась: Пулково работал штатно, в Сочи и Краснодаре подтверждали ограничения регистрации.

    Сбой произошёл на фоне недавних отмен и задержек рейсов и прошлогодней хакерской атаки, о которой писал CNews. Тогда, по данным издания, речь шла об утечках данных и разрушении ИТ-инфраструктуры.

  • Утечка Instagram: данные 17,5 млн аккаунтов продают в даркнете

    Утечка Instagram: данные 17,5 млн аккаунтов продают в даркнете

    Данные 17,5 млн пользователей Instagram оказались в даркнете и выставлены на продажу, сообщила компания Malwarebytes. Базу обнаружили во время планового мониторинга теневых онлайн-площадок.

    Что именно утекло

    По информации Malwarebytes, конфиденциальные данные были опубликованы 7 января на форуме BreachForums пользователем под псевдонимом Solonik. В утечку вошли:

    • имена пользователей
    • физические адреса
    • номера телефонов
    • адреса электронной почты
    • другие персональные данные

    В компании считают, что утечка связана с уязвимостью API Instagram, зафиксированной ещё в 2024 году.

    Реакция и риски

    После появления базы многие пользователи начали получать письма с запросами на сброс пароля. В Malwarebytes полагают, что такие запросы инициируют злоумышленники, пытающиеся получить доступ к аккаунтам.

    Эксперты предупреждают, что похищенные данные могут использоваться для фишинговых атак и захвата учётных записей.

    Рекомендации специалистов

    Специалисты по кибербезопасности советуют:

    • включить двухфакторную аутентификацию через приложение
    • отказаться от SMS-кодов
    • сменить пароль на уникальный и сложный
    • игнорировать подозрительные письма о восстановлении доступа

    Instagram остаётся одной из крупнейших соцплатформ мира. Сервис занимает третье место по популярности и насчитывает около 2 млрд активных пользователей в месяц.

  • Сим-детокс: Россия вводит «охлаждение» для мобильных карт после поездок за границу

    Сим-детокс: Россия вводит «охлаждение» для мобильных карт после поездок за границу

    По данным «Газеты.Ru», в России вскоре начнет действовать новая мера — временная блокировка мобильного интернета и СМС для сим-карт, которые недавно использовались за рубежом.

    Эта инициатива, получившая неофициальное название «сим-детокс», направлена на борьбу с беспилотниками, которые, по словам источников «Коммерсанта», нередко управляются через сим-карты, ранее находившиеся в роуминге или оформленные на посторонних лиц.

    Согласно материалу «Коммерсанта», речь идет о 24-часовом «периоде охлаждения». Он будет применяться не только к картам, возвращающимся из международного роуминга, но и к тем, что не использовались более трёх суток. После этого срока абоненты временно теряют доступ к мобильному интернету и СМС.

    Один из собеседников издания пояснил, что в обращении по-прежнему остаются тысячи «бесхозных» сим-карт, которые впоследствии используются для дистанционного управления дронами. По этой причине государственные структуры стремятся снизить риск атак на критическую инфраструктуру, блокируя такие каналы связи на сутки.

    Чтобы минимизировать неудобства для обычных пользователей, предусмотрен механизм досрочной разблокировки. Абоненту придет СМС со ссылкой на страницу верификации, где необходимо пройти проверку — ввести капчу и подтвердить личность. Однако специалисты предупреждают, что в начале действия новой системы возможны технические сбои: сообщения могут приходить с задержкой или вовсе не доходить.

  • Мошенники массово крадут скины в Steam

    Мошенники массово крадут скины в Steam

    Новая волна цифрового воровства

    Как сообщает kommersant.ru, специалисты по кибербезопасности зафиксировали всплеск атак на игроков Steam.

    В 2025 году злоумышленники зарегистрировали более 60 фишинговых сайтов, маскирующихся под сервисы обмена игровыми предметами.

    Игровые «скины» — украшения для персонажей и оружия — стали новой золотой жилой для киберпреступников. Их стоимость порой достигает сотен тысяч рублей, что делает игроков особенно уязвимыми.


    «Нишу заполнили мошенники»

    По словам директора CICADA8 Кирилла Селезнева, всё началось после того, как для россиян ограничили оплату в Steam. «Возникла ниша сторонних сервисов, а мошенники быстро научились её использовать, маскируясь под легальные площадки», — объяснил эксперт.

    Теперь злоумышленники воруют либо платёжные данные, либо сами аккаунты и игровые предметы, которые затем продают на теневых рынках.


    Миллионы украденных аккаунтов

    В BI.ZONE отмечают, что теневой рынок торговли игровыми профилями и предметами остаётся крайне прибыльным. Старший аналитик F6 Мария Синицына заявила, что средняя стоимость аккаунта составляет от десятков до сотен долларов, а в продаже находится свыше 26 тысяч российских профилей Steam.

    Руководитель отдела BI.ZONE Дмитрий Кирюшкин добавил, что в даркнете обращаются миллионы аккаунтов, а цена одного скина может достигать сотен тысяч рублей.


    Технологии обмана

    Steam защищён двухфакторной аутентификацией, поэтому прямой взлом стал сложнее. Хакеры начали использовать другие схемы: создают фейковых «гарантов», поддельных ботов и даже подменяют API.

    Менеджер Servicepipe Иван Горячев рассказал, что весной 2025 года в даркнете продавались данные 90 миллионов пользователей Steam. На этом фоне мошенничество выросло на 10%.


    Новый вид фишинга

    По словам экспертов, в моду вошёл приём «browser-in-the-browser» — поддельное окно входа прямо внутри сайта. Пользователь думает, что авторизуется в Steam, но логин и пароль уходят злоумышленникам.

    Есть и другие схемы. Например, фальшивые площадки для обмена предметами: игрок вводит логин и API-ключ, а преступники перенаправляют скины на свои аккаунты.


    Игровые деньги — реальные потери

    С каждым месяцем фишинговых сайтов становится всё больше. За виртуальными предметами стоят реальные деньги, и тысячи игроков уже стали жертвами цифровых аферистов. Эксперты предупреждают: доверять можно только официальным платформам — иначе цена ошибки может быть слишком высока.

  • IT-эксперт: мошенники могут говорить голосом ваших близких

    IT-эксперт: мошенники могут говорить голосом ваших близких

    Как сообщает RT, технологии подделки голоса становятся всё более опасным инструментом в руках мошенников.

    Генеральный директор «Диджитал Маркетс» Илья Назаров предупредил, что для имитации чужой речи злоумышленникам достаточно всего 30 секунд записи.

    По его словам, источником для алгоритма может быть любое аудио — голосовое сообщение, ролик из соцсетей или даже фрагмент интервью. «Алгоритм учится на звуковых особенностях, а чем больше материала, тем качественнее подделка», — пояснил Назаров.

    Эксперт отметил, что технологии voice cloning и deepfake позволяют использовать фальшивый голос как в записи, так и в реальном звонке. «Это создает иллюзию, что с жертвой общается знакомый человек: друг, родственник или коллега», — предупредил он.

    Назаров посоветовал не доверять только голосу и всегда перепроверять срочные просьбы через другие каналы связи.

    МВД России также сообщило, что мошенники активно манипулируют эмоциями жертв: давят на страх, доверие или жадность. Часто применяется приём «искусственной срочности», когда аферисты требуют немедленно перевести деньги.

    Кроме того, злоумышленники перегружают собеседника потоком информации, чтобы снизить способность к критическому мышлению.

    В МВД напомнили и о признаках взлома аккаунтов: «странные» просьбы («срочно переведи деньги», «выручай, у меня неприятности»), а также необычный стиль общения. Чтобы защититься, в ведомстве советуют:

    • прерывать разговор, если чувствуете давление,
    • использовать «правило паузы»,
    • изучать типовые схемы обмана для развития настороженности.
  • Ты в прямом эфире: как LG, термостаты и Smart TV шпионят

    Ты в прямом эфире: как LG, термостаты и Smart TV шпионят

    Домашние устройства, которые когда-то казались удобными помощниками, превратились в инструменты для шпионажа и кибератак.

    Как предупреждает отчёт MicroSec, процитированный в статье, тысячи камер и термостатов по всему миру работают без защиты и уже активно используются злоумышленниками.

    Особую тревогу вызывает уязвимость в WiFi-термостатах X-Series от Network Thermostat. Эксперт Совик Кандар сообщил: встроенный веб-сервер не требует авторизации, а при подключении через Port Forwarding хакеры могут обнулить данные и захватить полный контроль. CVSS-оценка уязвимости — 9.8 из 10.

    Ранее аналогичные уязвимости были выявлены и у продукции Bosch. Суть одна: устройства изначально не имеют базовой защиты и легко становятся входной точкой в корпоративную или промышленную сеть.

    Но самым пугающим оказалось сообщение об уязвимости в устаревших камерах LG Innotek модели LNV5110R. С их помощью возможно удалённо внедрить код с правами администратора. Достаточно одного HTTP POST-запроса — и камера становится троянским конём, позволяя вести скрытое видеонаблюдение или запускать вирусы в локальной сети.

    Однако, по словам Кандара, самая опасная категория — это Smart TV на базе Android. Отладка через ADB-порт открыта, не требует пароля и включена по умолчанию. Эти телевизоры установлены в отелях, больницах, офисах, аэропортах. Через них хакеры получают не только доступ к экрану, но и могут начать атаку по всей сети.

    Компания Bitdefender и CISA (Агентство кибербезопасности США) призывают немедленно изолировать IoT-устройства:

    • Использовать VLAN или отдельный маршрутизатор.
    • Исключить выход в интернет.
    • Обновлять VPN и оборудование.

    Кандар предупреждает: «IoT-устройства — это не потенциальные угрозы, это уже активные векторы атак, замаскированные под привычную технику». CISA пока не зафиксировала широкого распространения атак — но это вопрос времени.

  • Оборона без пароля: миллионы документов всплыли в сети

    Оборона без пароля: миллионы документов всплыли в сети

    В результате беспрецедентной утечки в интернет попали миллионы документов, связанных с российскими стратегическими ядерными базами.

    Как сообщает DW со ссылкой на Der Spiegel и Danwatch, среди них оказались схемы, чертежи и данные об инфраструктуре базы РВСН в Ясном, где размещена ракета «Авангард».

    Подробности утечки

    Утечка охватывает около двух миллионов документов. Среди них — схемы помещений от столовых до оружейных комнат, планы подземных тоннелей, схемы ИТ-систем, систем сигнализации, охраны и даже плакатов с надписями «Запретная зона!» и «Военная присяга». Как уточняет Danwatch, из документов можно судить о масштабной реконструкции базы — с постройкой новых казарм, вышек и складов.

    Ценность утечки и реакция экспертов

    По оценке бывшего военного разведчика Филипа Ингрэма, «это высший уровень разведки». Он подчеркивает: «Вы можете найти уязвимое место для атаки». Эксперты называют такую утечку беспрецедентной по масштабу и рискам. По словам Тома Рёсета из Норвежского штабного колледжа, Россия усиливает зависимость от ядерного оружия как фактора сдерживания.

    Причины и последствия

    Причиной ядерослива стала халатность в оформлении тендеров — секретные чертежи попали в открытый доступ вместе с госзакупками. Несмотря на меры, принятые после 2020 года, данные оказались на общедоступных площадках. Теперь, отмечает Рёсет, безопасность баз нарушена настолько, что может потребоваться их полная реконструкция — а это миллиарды рублей.

  • Матрешка Лжи: виртуальный Путин побеждает фейкового Зеленского

    Матрешка Лжи: виртуальный Путин побеждает фейкового Зеленского

    Очередной виток информационной войны раскрыл The Insider, который сообщает о новом этапе кампании дезинформации под названием «Матрешка».

    Сеть российских ботов распространяет поддельные редакционные статьи якобы от имени крупных западных СМИ, выставляя Владимира Путина победителем в предполагаемом противостоянии с Владимиром Зеленским на фоне мирных переговоров в Стамбуле.

    Цель кампании — показать, что Зеленский теряет поддержку и якобы унижен отказом Путина от личной встречи. Среди фальшивок — заголовки, приписываемые «The National» и «The Independent»: «Зеленский готов умолять Путина остановить российские войска» и «Путину нечего обсуждать с лжецом в Стамбуле». В другой статье утверждается, что Зеленский «пытается отвлечь внимание от чудовищных потерь ВСУ».

    Проект Bot Blocker (@antibot4navalny), отслеживающий кремлевскую активность в соцсетях, выявил, что фейковые материалы начали массово публиковаться в X и Bluesky вскоре после обнародования состава российской делегации на переговорах — которую, кстати, возглавляет не Путин, а Владимир Мединский. Несмотря на сотни лайков, большинство взаимодействий в X — это просто репосты внутри той же дезинформационной сети.

    Одновременно боты запустили фейковое видео о якобы вирусном хэштеге #putiniwantpersonalmeeting в польском TikTok. На деле, как проверил The Insider, ни один из вариантов этого хэштега не содержит видео, подтверждающих популярность. Даже если принять за правду ошибку в написании, результатов нет ни с «i», ни без него.

    Что же такое «Матрешка»? Эта операция началась не позже сентября 2023 года, и впервые была раскрыта тем же Bot Blocker. Боты работают «в сцепке»: один аккаунт публикует, например, граффити с Зеленским в образе нищего, другой «просит» проверить его подлинность, создавая видимость правдивости. Всё это сопровождается подделанными логотипами известных медиа.

    Французская госструктура Viginum зафиксировала сходство между «Матрешкой» и бот-сетью Doppelgänger (также известной как Reliable Russian News), которую координируют российское ГРУ и Минобороны. Это наводит на мысль, что за обеими кампаниями стоят одни и те же исполнители.

  • Даталик в России: в январе утекли 7 млн записей

    Даталик в России: в январе утекли 7 млн записей

    В январе 2025 года в сеть попали 6,9 млн записей с персональными данными россиян.

    Об этом сообщает «Ведомости» со ссылкой на Роскомнадзор.

    Рост утечек и снижение их объёма

    РКН не уточнил, откуда произошли январские утечки, однако в 2024 году было зафиксировано 135 подобных инцидентов. В общей сложности утекли данные более 710 млн записей.

    По данным исследования InfoWatch, количество утечек из финансового сектора в 2024 году снизилось на 60% по сравнению с предыдущим годом. Тем не менее, в 2023 году число инцидентов выросло, хотя их объём уменьшился.

    Данные финансовых компаний под угрозой

    В прошлом году из банков, микрофинансовых и страховых организаций в сеть попало 68 млн записей. Этот показатель оказался на 58,8% ниже, чем в 2023 году, что свидетельствует о росте защиты, но не исключает новых угроз.

  • Утечка данных DeepSeek: пароли, переписки и токены в открытом доступе

    Утечка данных DeepSeek: пароли, переписки и токены в открытом доступе

    Личные данные пользователей китайского стартапа DeepSeek оказались в свободном доступе, сообщает Wylsa.

    Среди утекшей информации — незашифрованные пароли, история общения с чат-ботом и аутентификационные токены разработчиков.

    Что произошло?

    Исследовательская группа Wiz Research обнаружила, что база данных DeepSeek была открыта для несанкционированного доступа. Злоумышленники могли:

    • Получить учетные данные пользователей, включая пароли в незашифрованном виде.
    • Просмотреть личные переписки с чат-ботом.
    • Завладеть токенами разработчиков и назначать администраторов в системе.

    Реакция компании

    DeepSeek закрыла уязвимость, однако от комментариев отказалась. Пока неизвестно, сколько пользователей пострадало и были ли данные использованы третьими лицами.