Перейти к содержанию

Евгений Касперский: о скандале с документами в поисковиках, нестабильности криптовалют и уязвимости айфонов


Рекомендуемые сообщения

Эксклюзивное интервью главного человека «Лаборатории Касперского» и эксперта в области кибербезопасности. Hi-Tech Mail.ru расспросил Евгения Касперского о закручивающихся «гайках» Рунета, опасности биометрии и самой защищенной мобильной ОС.

 

— В России жесткие законы об интернете: «закон Яровой», реальные сроки за репосты. Что вы об этом думаете? Определенная степень регулирования киберпространства необходима. Особенно, когда речь заходит о защите персональных данных. Я, например, выступаю двумя руками за недавно вступивший в силу в Европе «Общий регламент о защите данных» GDPR [новые правила для компаний, которые имеют дело с персональными данными — Прим. ред. ]. Считаю, что нам не хватает именно подобных законов: нужных, актуальных, без перегибов.

— При всех законах о безопасности, случается скандал с личными документами из Google Docs, которые оказываются в поиске «Яндекса». Это вопрос элементарных основ компьютерной грамотности и безопасности. Ведь «Яндексом» индексировались только публичные документы Google.

Многие довольно легкомысленно относятся к своим данным, документам, настройкам доступа и приватности. А зря! Мошенники, безусловно, могли воспользоваться полученными данными.

— С 1 июля в России собирают биометрические данные. Они в безопасности? Я вижу здесь ряд возможных рисков. Шифрование и дешифровка, утечка биометрических образцов, прозрачность процедуры забора данных и проблема физической безопасности держателей банковских счетов.

Насколько мне известно, система запущена именно в банковском секторе. Если вкратце, то безопасности, как всегда, угрожает человеческий фактор.

Человеческий фактор — это и утечка информации, и мошенничество при сборе данных. А еще это небрежное отношение самих владельцев данных к их защите. Если найдется заказчик, заинтересованный в этих данных, уверен, найдутся и киберпреступники, которые смогут их достать.

— Биометрия заменит нам паспорт? Я далек от этого процесса, но на первый взгляд нам еще очень далеко до замены паспортов биометрией. Систему нужно обкатать, гарантировать ее безопасность. На все это нужно время. Консервативность россиян же во многом зависит и от возраста, и от места жительства. Не стал бы обобщать.

— Раз уж мир так меняется, вы не надумали заняться какими-то другими технологиями? В области информационной безопасности постоянно открываются новые горизонты для работы и внедрения наших технологий. Это индустриальная безопасность, Интернет вещей, корпоративные тренинги.

К сожалению (или к счастью), пока нет необходимости уходить куда-то в сторону от кибербезопасности для развития бизнеса. Мы занимаемся тем, что у нас хорошо получается и не планируем прекращать.

— А криптовалюты вас не интересуют? В криптовалюту я не играю. Предпочитаю более стабильные денежные знаки. На эксперименты с криптовалютой просто нет времени и необходимости.

— Какая «операционка» сейчас безопаснее на рынке: iOS или Android? На рынке нет абсолютно безопасной мобильной операционной системы. А сравнивать количество уязвимостей нет смысла. Если задаться целью, то взломать сейчас можно и iOS, и Android.

С тем, что пользователи Apple в безопасности, я согласиться не могу. Мы много раз находили вредоносное ПО для iOS. Пару лет назад, например, было найдено очень опасное шпионское ПО Pegasus, способное взломать любой iPad или iPhone, украсть данные с устройства и установить тотальную слежку за владельцами. Примеров много.

Я пользуюсь отличным телефоном Sony Ericsson, к сожалению, его сняли с производства. Поэтому удобство двух заклятых конкурентов прокомментировать не могу.

— Если смартфоны уязвимы, значит, и другие гаджеты тоже. Заклеивать веб-камеру на ноутбуке — глупость? Можно, конечно, заклеивать камеру изолентой, а можно просто поставить хороший антивирус. Никакой рекламы! (улыбается). У хороших продуктов есть функция предотвращения несанкционированного доступа программ к вашему видеопотоку.

А «функция» с изолентой, безусловно, нужная, здесь никакой паранойи. Не хотите, чтобы возможные злоумышленники наблюдали за вами или вашими близкими — защищайтесь.

— Вы постоянно путешествуете, судя по инстаграму. Что берете с собой из техники? Гаджетов у меня с собой не так много — фотоаппарат, ноутбук, мобильный телефон. Фотоаппарат нужен, чтобы всегда иметь возможность «пощелкать» что-нибудь интересное для моего блога. Ноутбук — для работы и переписки. Мобильник для связи. Хотя в ближайшем отпуске последние два гаджета будут мне мало полезны — на Камчатке со связью плохо.

 

*https://hi-tech.mail.ru/review/evgenij-kasperskij-o-skandale-s-yandeksom-nestabilnosti-kriptovalyut-i-uyazvimosti-ajfonov/?frommail=1

 

  • Спасибо (+1) 1
  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      Автор KL FC Bot
      Наши исследователи обнаружили в магазине Open VSX несколько поддельных расширений, адресованных разработчикам на Solidity, с вредоносной нагрузкой внутри. Как минимум одна компания стала жертвой злоумышленников, распространяющих эти расширения, и потеряла криптоактивы на сумму около $500 000.
      Об угрозах, связанных с распространением зловредов в open-source-репозиториях, известно давно. Несмотря на это, пользователи редакторов кода с поддержкой искусственного интеллекта — таких как Cursor и Windsurf — вынуждены использовать магазин open-source-решений Open VSX, поскольку другого источника необходимых расширений для этих платформ у них нет.
      Однако в Open VSX расширения не проходят такие же тщательные проверки, как в Visual Studio Code Marketplace, и это дает злоумышленникам возможность распространять под видом легитимных решений зловредное ПО. В этом посте мы расскажем подробности об исследованных экспертами «Лаборатории Касперского» вредоносных расширениях из Open VSX и о том, как предотвратить подобные инциденты в вашей организации.
      Чем рискуют пользователи расширений из Open VSX
      В июне 2025 года блокчейн-разработчик, у которого злоумышленники похитили криптоактивы на сумму около $500 000, обратился к нашим экспертам с просьбой расследовать инцидент. В процессе изучения образа диска с зараженной системой исследователи обратили внимание на компонент расширения Solidity Language для среды разработки Cursor AI, который запускал PowerShell-скрипт — явный признак наличия вредоносной активности.

      Это расширение было установлено из магазина Open VSX, где оно имело десятки тысяч загрузок (предположительно такое количество объясняется накруткой). Согласно описанию, оно якобы помогало оптимизировать работу с кодом на языке для смарт-контрактов Solidity. Однако анализ расширения показал, что никакой полезной функциональности у него не было вообще. Установившие его разработчики посчитали невыполнение заявленных функций багом, не стали разбираться с ним сразу и продолжили работать.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Исследователи обнаружили три уязвимости в популярной платформе для контент-менеджмента Sitecore Experience Platform:
      CVE-2025-34509 заключается в наличии жестко заданного в коде пароля (причем состоящего из одной буквы), позволяющего атакующему удаленно аутентифицироваться в служебной учетной записи; CVE-2025-34510 — уязвимость типа Zip Slip, позволяющая аутентифицированному пользователю загрузить ZIP-архив и распаковать его в корневую папку сайта; CVE-2025-34511 также позволяет загрузить на сайт посторонний файл, но на этот раз вообще произвольный. Используя первую уязвимость совместно с любой из остальных двух, атакующий может удаленно добиться выполнения произвольного кода (RCE) на сервере под управлением Sitecore Experience Platform.
      На данный момент нет свидетельств об использовании этих уязвимостей в реальных атаках, однако опубликованный экспертами из watchTowr Labs анализ содержит достаточно подробностей для создания эксплойта, так что злоумышленники могут взять их на вооружение в любой момент.
       
      View the full article
    • Elly
      Автор Elly
      Друзья!
       
      Что получится, если соединить захватывающий мир кибербезопасности, путешествия по самым невероятным уголкам планеты и щепотку интриги?
      Правильно - Telegram-канал Евгения Касперского!
      Это место, где свежие мысли о кибербезопасности чередуются с видами из самых неожиданных точек планеты.
      Евгений Касперский пишет про киберугрозы и технологии, параллельно выкладывая кадры с ледников, пустынь, мегаполисов и вулканов.
      Пишет просто о сложном, делится инсайтами и показывает, как выглядит жизнь эксперта мирового уровня.
      То он на кибер-форуме в Японии, то в древнем городе инков, то в эпицентре кибератаки (почти буквально). И всё это в ленте канала @e_kaspersky.
       
      Вдохновившись, мы приготовили для вас викторину по Telegram-каналу Евгения Касперского.
      Подписаны давно и уверены, что знаете каждый пост? Проверьте себя!
      Ещё не подписаны? Самое время это исправить и попробовать свои силы в викторине!
       
      Все ответы на вопросы викторины вы найдёте в Telegram-канале Евгения Касперского https://t.me/e_kaspersky
       
      Готовы к киберпутешествию? Тогда вперёд!
       
      НАГРАЖДЕНИЕ
       
      Без ошибок — 1500 баллов Одна ошибка — 1300 баллов Две ошибки — 1000 баллов Баллами можно оплатить лицензии и сувениры в магазине Клуба. 
       
      ПРАВИЛА ПРОВЕДЕНИЯ

      Викторина проводится до 20:00 26 апреля 2025 года (время московское).
      Правильные ответы будут опубликованы не позднее 10 дней с момента окончания викторины. Публичное обсуждение вопросов и ответов викторины запрещено. Итоги будут подведены в течение десяти дней с момента публикации правильных ответов. Баллы будут начислены в течение двадцати дней с момента опубликования итогов викторины.

      Все вопросы, связанные с корректностью проведения викторины, необходимо отправлять пользователям @zell и @alexandra (пользователя @Elly включать в копию адресатов) через систему личных сообщений с подробным описанием ситуации. Ответ будет дан коллегиальным решением организаторов викторины и дальнейшего обсуждения не предполагает.
      Вопросы по начислению баллов направлять пользователю @Elly через систему личных сообщений.

      Вопросы по викторине принимаются только через личные сообщения в течение срока проведения викторины и не позднее трёх дней после публикации ответов (время московское). Ответы направляются представителем от организаторов викторины через личные сообщения в рамках созданной переписки.

      Администрация, официально уведомив, может в любой момент внести изменения в правила викторины, перезапустить или вовсе прекратить её проведение, а также отказать участнику в получении приза, применить иные меры (вплоть до блокировки аккаунта) в случае выявления фактов его недобросовестного участия в ней и/или нарушения правил викторины, передачи ответов на викторину иным участникам. При ответе на вопросы викторины запрещается использовать анонимайзеры и другие технические средства для намеренного сокрытия реального IP-адреса.

      Вопросы по начислению баллов, принимаются в течение 30 дней с момента подведения итогов викторины. Викторина является собственностью клуба «Лаборатории Касперского», её использование на сторонних ресурсах без разрешения администрации клуба запрещено.

      Участие в викторине означает безоговорочное согласие с настоящими правилами. Для перехода к вопросам викторины нажмите ЗДЕСЬ.
    • KL FC Bot
      Автор KL FC Bot
      Умный дом сегодня — это не фантастика из фильмов конца девяностых, а реальность практически каждого жителя мегаполиса. Умные розетки, колонки и телевизоры можно встретить практически в любой современной квартире. А что касается новых домов, то их иногда и вовсе сразу же строят умными, получаются умные жилые комплексы. Их жители могут с единого приложения управлять не только внутриквартирными приборами, но и внешними: домофоном, камерами, шлагбаумами, счетчиками и датчиками пожарной сигнализации.
      Но что будет, если в таком приложении окажется дыра в безопасности? Ответ знают наши эксперты из Global Research and Analysis Team (GReAT). Мы обнаружили уязвимость в приложении Rubetek Home и рассказали, что могло бы случиться с безопасностью владельцев умных квартир и домов — но, к счастью, не случилось.
      Что за уязвимость
      Уязвимость заключалась в отправке чувствительных данных в процессе логирования работы приложения. Разработчики использовали Telegram Bot API для сбора аналитики и отправки файлов с отладочной информацией от пользователей в приватный чат команды разработки при помощи Telegram-бота.
      Проблема в том, что отправляемые файлы, помимо системной информации, содержали в себе персональные данные пользователей, а также, что более критично, Refresh-токены, необходимые для авторизации в аккаунте пользователя, чей токен был получен. У потенциальных атакующих была возможность переслать все эти файлы себе при помощи того же Telegram-бота. Для этого они могли получить его Telegram-токен и идентификатор нужного чата из кода приложения, а после перебрать порядковые номера сообщений, содержащих такие файлы.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      21 февраля стало черным днем крипторынка из-за крупнейшего в истории взлома криптобиржи. Злоумышленники смогли вывести из второй по величине криптобиржи Bybit около $1,5 млрд. Ряд экспертов считает этот случай вообще крупнейшим ограблением всех времен. И хотя ни эта потеря, ни вывод еще пяти миллиардов долларов паникующими пользователями не являются фатальными для Bybit, этот инцидент ярко демонстрирует фундаментальные недостатки современной криптовалютной экосистемы и позволяет извлечь несколько ценных уроков для обычных владельцев крипты.
      Как обокрали Bybit
      Как и все крупные криптобиржи, Bybit использует многоуровневую защиту хранимой криптовалюты. Основные ее запасы хранятся на «холодных» кошельках, отключенных от онлайн-систем. При необходимости пополнить оборотные средства нужная сумма переводится с «холодного» кошелька на «горячий» вручную, и эту операцию подписывают несколько сотрудников одновременно. Для этого в Bybit используется решение со множественной подписью (multi-signature, multisig) от разработчика Safe{Wallet}, и каждый вовлеченный в транзакцию сотрудник ставит свою подпись при помощи личного аппаратного криптоключа Ledger.
      Злоумышленники детально изучили эту систему и, по мнению независимых исследователей, скомпрометировали одного из разработчиков Safe{Wallet}. Код, который отображает страницы веб-приложения Safe{Wallet}, был, предположительно, заменен на вредоносный. Но логическая бомба в нем срабатывала, только если адрес отправителя совпадал с адресом Bybit — в остальных случаях Safe{Wallet} работал как обычно. Владельцы Safe{Wallet}, впрочем, провели собственное расследование и не соглашаются с заключением двух независимых ИБ-компаний, утверждая, что их инфраструктуру никто не взламывал.
       
      View the full article
×
×
  • Создать...