<?xml version="1.0" encoding="utf-8" ?><rss version="2.0" xmlns:tt="http://teletype.in/" xmlns:atom="http://www.w3.org/2005/Atom" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:media="http://search.yahoo.com/mrss/"><channel><title>SafeLightNews</title><generator>teletype.in</generator><description><![CDATA[🎙 Чат: https://t.me/BotSafeChat
🦄 Все проекты: https://t.me/SafeProjectes]]></description><image><url>https://img4.teletype.in/files/71/09/7109cf40-becc-4fb3-bb90-028d9f316420.png</url><title>SafeLightNews</title><link>https://teletype.in/@safesocks</link></image><link>https://teletype.in/@safesocks?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=safesocks</link><atom:link rel="self" type="application/rss+xml" href="https://teletype.in/rss/safesocks?offset=0"></atom:link><atom:link rel="next" type="application/rss+xml" href="https://teletype.in/rss/safesocks?offset=10"></atom:link><atom:link rel="search" type="application/opensearchdescription+xml" title="Teletype" href="https://teletype.in/opensearch.xml"></atom:link><pubDate>Sun, 05 Apr 2026 17:07:37 GMT</pubDate><lastBuildDate>Sun, 05 Apr 2026 17:07:37 GMT</lastBuildDate><item><guid isPermaLink="true">https://teletype.in/@safesocks/PTHiRSRhVvl</guid><link>https://teletype.in/@safesocks/PTHiRSRhVvl?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=safesocks</link><comments>https://teletype.in/@safesocks/PTHiRSRhVvl?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=safesocks#comments</comments><dc:creator>safesocks</dc:creator><title>6 лучших веб-браузеров, ориентированных на конфиденциальность, которые защищают от слежки</title><pubDate>Mon, 03 Feb 2025 19:16:42 GMT</pubDate><media:content medium="image" url="https://img4.teletype.in/files/bd/c8/bdc8c001-6ae2-48d3-9873-2d6b5acec4fa.png"></media:content><description><![CDATA[<img src="https://img2.teletype.in/files/56/10/56109aba-6df0-49d4-9399-bf2fb1486f1a.png"></img>Все больше пользователей задумываются о том, как их действия в интернете фиксируются самыми разными сайтами и сервисами. Поток данных, который собирается о каждом из нас, может включать информацию о посещенных страницах, местоположении, привычках потребления контента, покупках и так далее. В итоге мы рискуем столкнуться не только с неумеренным количеством таргетированной рекламы, но и с утечками личной информации. Чтобы повысить собственную безопасность и приватность онлайн, важно пользоваться браузером, который умеет блокировать трекеры и рекламные скрипты, не передает данные о пользователе без его согласия, а также предлагает дополнительные инструменты защиты.]]></description><content:encoded><![CDATA[
  <figure id="LfcZ" class="m_column">
    <img src="https://img2.teletype.in/files/56/10/56109aba-6df0-49d4-9399-bf2fb1486f1a.png" width="1100" />
  </figure>
  <p id="3BYg">Все больше пользователей задумываются о том, как их действия в интернете фиксируются самыми разными сайтами и сервисами. Поток данных, который собирается о каждом из нас, может включать информацию о посещенных страницах, местоположении, привычках потребления контента, покупках и так далее. В итоге мы рискуем столкнуться не только с неумеренным количеством таргетированной рекламы, но и с утечками личной информации. Чтобы повысить собственную безопасность и приватность онлайн, важно пользоваться браузером, который умеет блокировать трекеры и рекламные скрипты, не передает данные о пользователе без его согласия, а также предлагает дополнительные инструменты защиты.</p>
  <p id="q319">В этой статье мы разберем шесть наиболее популярных решений для любителей приватности. Они отсекают большую часть навязчивой рекламы, запрещают сайтам следить за вами и сохранять ваши данные без вашего ведома, а также зачастую предлагают возможности для анонимного поиска информации или даже встроенную VPN. При этом современные “приватные” браузеры больше не выглядят чужаками на фоне гигантов вроде Google Chrome или Microsoft Edge: у них есть расширения, привычные инструменты для работы с вкладками и удобные настройки интерфейса. Но самое главное, они делают упор на безопасный, свободный от слежки серфинг.</p>
  <p id="weUB">Далее мы рассмотрим каждый из этих браузеров отдельно. Но сначала давайте кратко обсудим, почему трекеры стали такой серьезной проблемой и как именно приватно-ориентированные браузеры решают вопрос с вашей безопасностью.</p>
  <h2 id="Bm0C">Зачем нужен браузер, ориентированный на конфиденциальность?</h2>
  <p id="MBlk">Современные веб-сайты буквально завалены различными скриптами, которые собирают данные о пользователях. Иногда это нужно самим сайтам, чтобы понимать свою аудиторию, улучшать контент и держать статистику. Но чаще всего речь идет о третьих сторонах (трекерах), которые объединяют информацию из разных источников для рекламных и аналитических целей. Именно поэтому вы можете заметить, что после посещения интернет-магазина одна и та же реклама “преследует” вас практически на всех сайтах.</p>
  <p id="8pGj">Такая сборка пользовательских данных – огромная индустрия. За кулисами ряд крупных корпораций и маркетинговых компаний аккумулируют колоссальные массивы информации о том, кто вы, где живете, чем интересуетесь, какие товары покупаете и даже о чем переписываетесь. Нередко это делается без вашего ведома. Если говорить более предметно, то конфиденциальность скомпрометирована, когда ваш IP-адрес, cookie-файлы, история просмотров, цифровой “отпечаток” (fingerprint) и многие другие параметры сливаются в общую базу.</p>
  <p id="l1rE">Чтобы уменьшить объем собираемых о вас данных, можно воспользоваться несколькими стратегиями: установить VPN, использовать анонимные поисковики, пользоваться специнструментами для блокировки рекламы и скриптов. Но главное – сменить браузер на тот, что умеет встраивать механизмы приватности с самого начала. Так вы избавитесь от множества проблем “из коробки”.</p>
  <p id="qgpK">Ниже мы рассмотрим шесть известных вариантов, которые сочетают функциональность, удобство и повышенный акцент на безопасность. Каждый из них предлагает что-то свое: одни полностью отказываются от передачи данных даже на уровне телеметрии, другие предлагают встроенный VPN, третьи максимально упрощают переход с Chrome, а четвертые добавляют необычные фишки вроде принудительного удаления куки. Выбор за вами.</p>
  <h2 id="X5gC">1. Mozilla Firefox</h2>
  <p id="OY3d">Первый в нашем списке – проверенный временем <strong>Mozilla Firefox</strong>. Когда-то Firefox был настолько популярен, что многие из нас устанавливали его первым делом после каждой переустановки Windows, чтобы только не пользоваться Internet Explorer. Позже Google Chrome стал новым “королем” среди браузеров, однако Firefox продолжал совершенствоваться, делая особый акцент на приватность и открытость кода. Именно поэтому многие энтузиасты, которым не нравится политика крупных корпораций, до сих пор отдают предпочтение Firefox.</p>
  <p id="wiuO"><strong>Почему Firefox считается хорошим выбором в плане конфиденциальности?</strong></p>
  <ul id="dvWk">
    <li id="7N4J">Включенная по умолчанию расширенная защита от слежки (<em>Enhanced Tracking Protection</em>), которая отсекает трекеры и рекламные скрипты.</li>
    <li id="PvOs">Блокировка межсайтовых cookies, чтобы рекламодатели не могли отследить, какие сайты вы посещали и какую активность там проявляли.</li>
    <li id="pKMT">Наличие разных режимов защиты: <em>Standard</em>, <em>Strict</em> и <em>Custom</em>. Для большинства пользователей подойдет <em>Standard</em>, но если вы готовы к возможным сбоям в работе некоторых сайтов, можно включить <em>Strict</em>. В <em>Custom</em> же вы вольны тонко настраивать, какие скрипты можно пропускать, а какие – блокировать.</li>
    <li id="GNAC">Регулярные обновления и открытый исходный код. Mozilla является некоммерческой организацией, поэтому нет ощущения, что компания заинтересована в сборе и продаже пользовательской информации.</li>
  </ul>
  <p id="TtZX"><strong>Преимущества использования Firefox:</strong></p>
  <ul id="rQme">
    <li id="1VTB">Хорошая совместимость с большинством современных сайтов (в отличие от некоторых других “нишевых” проектов, где отдельные сервисы могут работать некорректно).</li>
    <li id="YcY6">Наличие большого каталога расширений. Если вы любите настраивать свой браузер под себя, в Firefox вы найдете множество дополнений для блокировки рекламы, VPN, менеджеров паролей и т.д.</li>
    <li id="kDs6">Высокая скорость работы и сравнительно низкое потребление ресурсов по сравнению с “тяжелым” Chrome.</li>
    <li id="vhxj">Удобный синхронизированный аккаунт: можно хранить закладки, пароли и историю посещений в облаке Mozilla, а доступ к ним получать со всех своих устройств.</li>
  </ul>
  <p id="fNAH">Если вы хотите достаточно простой, известный и при этом уважающий вашу приватность браузер – начните с Firefox. <a href="https://www.mozilla.org/ru/firefox/new/?utm_source=Securitylabru" target="_blank">Скачать Mozilla Firefox</a> можно с официального сайта бесплатно, в том числе и для мобильных платформ.</p>
  <h2 id="xaAn">2. Brave</h2>
  <p id="3gi6">Когда кто-то привык к экосистеме Chromium (на которой базируются Google Chrome, Microsoft Edge, Opera), ему бывает трудно “переехать” на что-то совсем иное. Да, Firefox выглядит знакомо, но в нем нет 100% совместимости с расширениями Chrome, а визуальные нюансы тоже важны. Вот тут на сцену выходит <strong>Brave</strong> – браузер, созданный на базе Chromium, но при этом заточенный под приватность.</p>
  <p id="8XqR"><strong>Что делает Brave особенным?</strong></p>
  <ul id="Sn8u">
    <li id="kCAG">Блокирует рекламу и трекеры “из коробки”: Brave Shields справляются не только с баннерами, но и со скриптами, которые отслеживают вашу активность.</li>
    <li id="ozYO">“Отклеенная” от Google версия Chromium: разработчики Brave убрали практически все, что может собирать данные в пользу Google. То есть вы получаете знакомый интерфейс и совместимость с расширениями Chrome, но без лишних отсылок к корпорации.</li>
    <li id="jFYh">Механизм синхронизации без аккаунта Google: данные можно синхронизировать по специальной фразе (зашифрованной), не раскрывая свою почту и другую личную информацию.</li>
    <li id="ujdS">Быстрая загрузка страниц и экономия трафика: отсутствие рекламы и блокировка трекеров ускоряют работу и в результате снижают потребление сетевых ресурсов.</li>
  </ul>
  <p id="rN9C">Кроме того, <strong>Brave</strong> можно установить и на смартфон, чтобы сохранить единый опыт. Недавно в браузер добавили собственную AI-поисковую систему, которая, по заверению разработчиков, не следит за действиями пользователя. А для тех, кто хочет еще больше конфиденциальности, существует платная версия Brave с <strong>встроенной VPN</strong>. Хотя, разумеется, VPN всегда можно подключить отдельно через любое другое приложение или расширение.</p>
  <p id="DbIp">Если хотите попробовать, но сомневаетесь – можно сначала установить Brave как дополнительный браузер. Часто пользователи переносят туда самые “деликатные” операции, вроде интернет-банкинга, чтобы минимизировать риски слежки и утечек. <a href="https://brave.com/ru/?utm_source=Securitylabru" target="_blank">Скачать Brave</a> можно бесплатно.</p>
  <h2 id="xn9c">3. LibreWolf</h2>
  <p id="14D9"><strong>LibreWolf</strong> – это проект энтузиастов, которые взяли за основу Firefox и “докрутили” его в плане приватности до максимально строгих параметров. Цель LibreWolf – защитить пользователя от любых способов отслеживания, в том числе самых современных методов цифрового отпечатка (fingerprinting), к которым относятся статистические анализы разрешения экрана, системных шрифтов, настроек браузера и так далее.</p>
  <p id="XN4Q"><strong>Что отличает LibreWolf от “ванильного” Firefox?</strong></p>
  <ul id="U7hG">
    <li id="kag7">Полностью отключена любая телеметрия. Firefox, будучи продуктом Mozilla, все же может собирать анонимные статистические данные. LibreWolf вырезает и эту функциональность, чтобы гарантировать нулевой сбор.</li>
    <li id="LMyL">По умолчанию встроен популярный блокировщик uBlock Origin. Он не только убирает рекламу, но и предотвращает загрузку вредоносных скриптов.</li>
    <li id="QXFG">Отключена поддержка DRM (Digital Rights Management). Это спорный момент: DRM помогает воспроизводить защищенный лицензионный контент вроде Netflix. LibreWolf считает, что DRM может использоваться и для отслеживания, поэтому отключает его. Соответственно, придется смириться с невозможностью просмотра некоторых видео или искать обходные пути.</li>
    <li id="101r">Регулярные обновления в ногу с Firefox (обычно через несколько дней после выхода основной версии), но без вмешательств, которые могли бы ослабить политику приватности.</li>
  </ul>
  <p id="d3fU">LibreWolf доступен для Windows, macOS и Linux, но на мобильных платформах его официального варианта нет. Поэтому, если вы хотите обеспечить единую синхронизацию между смартфоном и компьютером, у LibreWolf не будет встроенного решения. Однако вы можете использовать Firefox на телефоне, а LibreWolf – на ПК, зная, что оба варианта предлагают хороший уровень защиты, хотя и с разной степенью “жесткости” подхода.</p>
  <p id="HCFx">Для энтузиастов приватности это, безусловно, один из лучших вариантов. Также это отличный выбор, если вы хотите обучиться тонкостям настройки браузера. Вам точно придется разбираться с расширениями и параметрами, чтобы получить максимум удобства. <a href="https://librewolf.net/?utm_source=Securitylabru" target="_blank">Скачать LibreWolf</a> можно с официального сайта проекта.</p>
  <h2 id="u2Qe">4. Mullvad</h2>
  <p id="juzN">Компания <strong>Mullvad</strong> известна многим как разработчик одного из самых уважаемых VPN-сервисов на рынке. В отличие от крупных конкурентов, компания особенно гордится тем, что не собирает журналы (no logs) и принимает оплату анонимно (можно заплатить даже наличными). Совсем недавно Mullvad выпустила свой собственный браузер, созданный в сотрудничестве с Tor Project.</p>
  <p id="oWQD"><strong>Как устроен Mullvad Browser?</strong></p>
  <ul id="46EP">
    <li id="nMDf">Браузер базируется на движке Firefox, но дополнительно использует наработки Tor Project. Главная идея – свести к минимуму любые следы, которые вы оставляете в интернете, не прибегая к маршрутизации через сеть Tor.</li>
    <li id="dIcv">В браузер встроен Mullvad VPN при наличии активной подписки, что добавляет второй слой анонимности.</li>
    <li id="30Bn">По умолчанию везде включен режим “приватного просмотра”. Никаких сохраненных куки, истории поиска и прочих данных, которые могут выдать вашу личность.</li>
    <li id="0DrA">Нет никакой телеметрии и встроенной аналитики. В Mullvad считают, что слежка в любом виде несовместима с принципами их компании.</li>
    <li id="Da6o">Предустановлен <em>uBlock Origin</em> для блокировки рекламы и трекеров.</li>
  </ul>
  <p id="x9QF">Таким образом, <strong>Mullvad Browser</strong> старается приблизиться к уровню анонимности <strong>Tor Browser</strong>, но без специфического маршрутизирования через сеть Tor (которое может быть медленнее и заблокировано на некоторых ресурсах). Если же вам нужно максимально скрывать свой трафик – вы всегда можете сочетать Mullvad Browser и сам Tor (или включать VPN от Mullvad), получая “двойную броню”.</p>
  <p id="7ubh">Однако помните, что для качественной защиты вашего трафика нужно иметь активную подписку на Mullvad VPN. Конечно, можно использовать браузер и без этого, но в таком случае вы получите только блокировку рекламы, трекеров и приватный режим, а IP останется без дополнительной маскировки. <a href="https://mullvad.net/ru/browser/?utm_source=Securitylabru" target="_blank">Скачать Mullvad Browser</a> и узнать о VPN-подписке можно на официальном сайте компании.</p>
  <h2 id="AHKw">5. Safari</h2>
  <p id="WVRE">Когда речь заходит о <strong>Safari</strong>, многие пользователи PC невольно думают, что это эксклюзивный браузер для компьютеров Mac и устройств Apple. Действительно, Safari предустановлен на iPhone, iPad и Mac, где он отлично оптимизирован и обычно считается самым быстрым в экосистеме. Но мало кто знает, что существует версия Safari и для Windows (правда, она уже давно не обновлялась официально, так что использовать ее в 2025 году на PC может быть не лучшей идеей). Тем не менее многие считают Safari одним из наиболее приватных среди “корпоративных” браузеров.</p>
  <p id="oj5M"><strong>В чем преимущества Safari с точки зрения конфиденциальности?</strong></p>
  <ul id="ggME">
    <li id="OHGb">Apple активно продвигает политику “Intelligent Tracking Prevention” – систему, которая идентифицирует и блокирует межсайтовые трекеры и куки.</li>
    <li id="tyDD">Safari не передает Google и другим крупным игрокам данные о каждом вашем шаге. Конечно, у Apple тоже есть своя экосистема, но в плане рекламы компания не так агрессивна, как некоторые конкуренты.</li>
    <li id="ftvs">Ускоренная работа на устройствах Apple и грамотная оптимизация под чипы M-серии. Это не напрямую относится к приватности, но позволяет быстрее загружать страницы, что косвенно снижает время контакта с потенциально опасными сайтами.</li>
  </ul>
  <p id="Hbo9"><strong>Сложности при использовании Safari на Windows:</strong></p>
  <ul id="RBM7">
    <li id="bjpf">Официальная поддержка Windows прекращена уже давно, так что вам придется искать старые версии, которые не гарантируют актуальных механизмов безопасности.</li>
    <li id="V9MV">Даже если вы найдете версию Safari для Windows, многие современные веб-технологии могут работать нестабильно, что создаст дополнительные трудности при ежедневном пользовании.</li>
  </ul>
  <p id="bfIv">Если вы являетесь владельцем Mac или iPhone, то <strong>Safari</strong> – отличный выбор для быстрой и безопасной работы в сети. Браузер хорошо синхронизируется с iCloud, не обменивается данными с Google, а Intelligent Tracking Prevention уже заблокировала огромное количество трекеров по умолчанию. Но если вы пользователь Windows, возможно, стоит обратить внимание на другие варианты – Firefox, Brave или Mullvad. <a href="https://www.apple.com/safari/?utm_source=Securitylabru" target="_blank">Подробнее о Safari</a> можно узнать на официальном сайте Apple.</p>
  <h2 id="eaFg">6. DuckDuckGo Browser</h2>
  <p id="xUl8">Компания <strong>DuckDuckGo</strong> давно стала синонимом “безопасного поиска”, ведь ее основной продукт – одноименная поисковая система – известна тем, что не собирает историю запросов и не строит на ней рекламные профили пользователей. Учитывая это, было логичным шагом с их стороны предложить и полноценный браузер, призванный развивать идею анонимности.</p>
  <p id="LMTv"><strong>Основные особенности браузера DuckDuckGo:</strong></p>
  <ul id="NoZh">
    <li id="pqrg"><em>Safe Search</em>: ваш поисковый запрос не связывается с учетной записью и не используется для последующего таргетинга.</li>
    <li id="plov">Блокировка трекеров и рекламных скриптов. Философия у DuckDuckGo та же, что и у Brave: никаких межсайтовых куки, минимизация возможной идентификации пользователя.</li>
    <li id="0bnO">Встроенный AI-сервис: по аналогии с Bing Chat или ChatGPT, DuckDuckGo предлагает свой собственный инструмент для помощи в поисковых запросах. При этом, согласно заявлению компании, запросы не сохраняются и не используются для обучения рекламных алгоритмов.</li>
    <li id="UkpE">Реклама есть, но не таргетированная. Вы можете столкнуться с баннерами, но они не будут “преследовать” вас, исходя из истории просмотров.</li>
  </ul>
  <p id="4E7K">С одной стороны, это прекрасный способ получить защиту от трекеров в привычном Chromium-подобном интерфейсе (браузер DuckDuckGo тоже базируется на движке Blink, который лежит в основе Chromium). С другой стороны, если вы очень чувствительны к любым видам рекламы, стоит учесть, что встроенного VPN здесь нет, а часть рекламы все же отображается (хоть и не нацелена конкретно на вас).</p>
  <p id="RX5P">DuckDuckGo Browser отлично подходит тем, кто постоянно пользуется поиском DuckDuckGo, ведь все инструменты интегрированы прямо в браузер. Да и само приложение выглядит минималистично и легко в освоении. <a href="https://duckduckgo.com/app?utm_source=Securitylabru" target="_blank">Попробовать DuckDuckGo Browser</a> можно на официальном сайте.</p>
  <h2 id="2TCE">Какой браузер выбрать?</h2>
  <p id="hxOB">Каждый из перечисленных браузеров ориентирован на конфиденциальность, но у всех своя специфика и целевая аудитория:</p>
  <ul id="B0VD">
    <li id="SEy9"><strong>Mozilla Firefox</strong>: универсальный выбор для тех, кто хочет простой, знакомый интерфейс без компромиссов по функциональности. Подходит для новичков, которые хотят чуть больше приватности, чем дает Chrome.</li>
    <li id="P5sw"><strong>Brave</strong>: лучший вариант для тех, кто не хочет покидать “мир Chromium” и привык к расширениям из Chrome Web Store. При этом бесплатно получает встроенный блокировщик рекламы и отсутствие привязки к учетной записи Google.</li>
    <li id="wjH9"><strong>LibreWolf</strong>: выбор энтузиастов, которым важна абсолютная строгость настроек. Это Firefox, но без телеметрии, с предустановленным блокировщиком и отключенным DRM.</li>
    <li id="nry3"><strong>Mullvad</strong>: продукт проверенной VPN-компании. Практически Tor Browser без использования сети Tor, но с возможностью “добавить” VPN. Предназначен для самых требовательных к анонимности пользователей.</li>
    <li id="50tW"><strong>Safari</strong>: отличный штатный вариант для пользователей Apple-устройств, особенно если хочется все “из коробки” и без длительных настроек. Для Windows, увы, уже неактуален.</li>
    <li id="Y7V3"><strong>DuckDuckGo Browser</strong>: логичное продолжение философии DuckDuckGo – приватный поиск и приватный браузер в одном флаконе. Есть реклама, но она не таргетированная, что для многих пользователей приемлемо.</li>
  </ul>
  <p id="4TdI">Если ваша цель – полный контроль над интернет-серфингом, начиная с блокировки трекеров и заканчивая отсутствием каких-либо рекламных алгоритмов, тогда попробуйте LibreWolf или Mullvad. Если вы предпочитаете что-то близкое к классическому Chrome, но без вмешательства Google, берите Brave. А для поклонников Apple очевидный ответ – Safari, если вы используете iOS или macOS.</p>
  <h2 id="2Bja">Дополнительные советы по защите конфиденциальности</h2>
  <p id="yHay">Помимо выбора браузера, есть еще несколько способов усилить свою приватность в интернете:</p>
  <ol id="hVeO">
    <li id="u7J3"><strong>Используйте VPN:</strong> VPN-маскировка IP-адреса – это один из важнейших шагов к анонимности. Если ваш IP скрыт, сайтам будет сложнее создать о вас полный “портрет”.</li>
    <li id="ku0d"><strong>Настраивайте расширения:</strong> даже если в браузере уже есть встроенный блокировщик, можно добавить uBlock Origin, Privacy Badger или другие плагины, чтобы усилить фильтрацию рекламы и трекеров.</li>
    <li id="JGvB"><strong>Отключайте Javascript или используйте режим чтения:</strong> если нужно просто почитать статью без лишних элементов, режим чтения или отключение скриптов помогают отфильтровать рекламу. Правда, функциональность некоторых сайтов будет ограничена.</li>
    <li id="w258"><strong>Чаще чистите куки и кэш:</strong> при желании можно настроить автоматическую очистку при закрытии браузера. Тогда меньше шансов, что сайты будут “узнавать” вас со временем.</li>
    <li id="PkBn"><strong>Будьте внимательны к разрешениям:</strong> не все сайты должны получать доступ к камере, микрофону или геолокации. Всегда проверяйте, что именно запрашивает страница.</li>
  </ol>
  <p id="I0VX">Дополнительно стоит проверить настройки своего браузера на предмет опций, связанных с отправкой диагностических данных разработчикам или “улучшенной статистики”. В приватно-ориентированных браузерах такие функции, как правило, либо отключены по умолчанию, либо оформлены опционально.</p>
  <h2 id="kEmj">Заключение</h2>
  <p id="SUf0">В условиях, когда сбор данных и навязчивая реклама становятся глобальным трендом, стоит вспомнить, что свобода действий и право на приватность – это неотъемлемая часть нашего цифрового пространства. Мы имеем полное право выбирать, оставлять ли наши данные на всех сайтах и сервисах или же защитить их с помощью специализированных решений.</p>
  <p id="o5ze">Браузеры с упором на конфиденциальность – это первый и один из самых важных шагов на пути к более безопасной онлайн-жизни. Даже если вы не активист и не переживаете, что правительство или корпорации стоят за вами “по пятам”, все равно приятно осознавать, что ваш почтовый ящик не захламится тоннами спама, а рекомендации по контенту не будут насквозь пропитаны информацией о каждой вашей минуте в сети.</p>
  <p id="cCVI">И в то время как некоторые пользователи считают, что переход на другой браузер – это слишком радикально, опыт показывает, что современные приватные браузеры могут быть столь же удобны, как Chrome или Edge, без потери функциональности. У них есть и собственные “фишки”, вроде интегрированных блокировщиков рекламы и легкой синхронизации без аккаунта Google. Конечно, идеальных решений не бывает, и у каждого браузера есть плюсы и минусы, но в целом это отличный шаг на пути к цифровой независимости.</p>
  <p id="5qaK">Надеемся, что наш обзор помог вам разобраться в ключевых возможностях и особенностях каждого решения. Выбирайте тот браузер, который кажется вам наиболее удобным и отвечающим вашим требованиям по безопасности. И помните: чем осознаннее мы защищаем себя в сети, тем сложнее становится корпорациям и злоумышленникам эксплуатировать наши данные без нашего ведома.</p>
  <p id="h4Kp">Оставайтесь в безопасности и приятного веб-серфинга!</p>

]]></content:encoded></item><item><guid isPermaLink="true">https://teletype.in/@safesocks/_Yo3sAG19SM</guid><link>https://teletype.in/@safesocks/_Yo3sAG19SM?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=safesocks</link><comments>https://teletype.in/@safesocks/_Yo3sAG19SM?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=safesocks#comments</comments><dc:creator>safesocks</dc:creator><title>Слушают ли нас ради рекламы? Разбираемся в вопросе</title><pubDate>Fri, 31 Jan 2025 14:21:42 GMT</pubDate><media:content medium="image" url="https://img1.teletype.in/files/00/43/0043bfa6-9ad5-4698-bb6a-ed4ac83015b7.png"></media:content><description><![CDATA[<img src="https://www.securitylab.ru/upload/iblock/2f2/frb1uwcmt4l5f3ye05p5qhsbhxyzu137.jpg"></img>Кто и зачем может подслушивать наши разговоры для рекламы (смартфоны, смарт-колонки, телевизоры), и как защитить свою конфиденциальность. Практические советы и настройки устройств.]]></description><content:encoded><![CDATA[
  <p id="VFYf">Кто и зачем может подслушивать наши разговоры для рекламы (смартфоны, смарт-колонки, телевизоры), и как защитить свою конфиденциальность. Практические советы и настройки устройств.</p>
  <figure id="Xf4M" class="m_original">
    <img src="https://www.securitylab.ru/upload/iblock/2f2/frb1uwcmt4l5f3ye05p5qhsbhxyzu137.jpg" width="788" />
  </figure>
  <p id="k4xE">Вы когда-нибудь замечали странное совпадение: просто упомянули вслух, что хотите купить новую беговую дорожку, а спустя час ваш телефон вдруг выдает баннер с рекламой спорттоваров? Для многих это — пугающая загадка. Мы начинаем подозревать, что нас повсюду «прослушивают»: смартфоны, смарт-колонки, телевизоры, ноутбуки, «умные» холодильники...</p>
  <p id="ozHN">В этом посте мы разберемся, действительно ли наши устройства ведут непрерывную аудиоразведку, чтобы «кормить» нас прицельной рекламой, или же всё можно списать на мощные алгоритмы анализа данных (которые, к слову, тоже знают о нас очень многое). Также вы узнаете, откуда именно нас могут «слушать»: рассмотрим смартфоны, смарт-колонки, Smart TV и даже «умные» пылесосы.</p>
  <h2 id="section1">1. Почему реклама становится такой точной?</h2>
  <p id="XUEU">Поскольку мы живем в эпоху больших данных, наши <strong>цифровые следы</strong> говорят о нас гораздо больше, чем любое прослушивание. Каждый клик, каждое посещение сайта, лайк, подписка — всё это собирается и обрабатывается. Алгоритмы машинного обучения сопоставляют огромное количество профилей, чтобы выдать вам максимально релевантную рекламу. И нередко этого вполне достаточно, чтобы создать впечатление тотальной слежки.</p>
  <p id="ySuG">Но когда происходит нечто, что кажется уже совсем «мистическим» (обсудили с другом покупку новой косметики — и тут же видите рекламу именно этой серии), возникает вопрос: «Неужели приложения включают микрофон смартфона и слушают нас?»</p>
  <p id="JMU8">Крупные компании утверждают, что им не нужно «подслушивать» 24/7: они и так собирают о нас детальную информацию. Однако, чтобы не строить догадки на пустом месте, давайте разберемся, <em>откуда именно</em> вас могут слушать и как это вообще работает.</p>
  <hr />
  <h2 id="section2">2. Основные устройства, через которые могут подслушивать</h2>
  <p id="RSrV">Когда мы говорим «нас подслушивают», обычно подразумеваем смартфоны и социальные сети. Но в реальности <strong>каналов</strong>, через которые может утекает наша речь (и другая приватная информация), куда больше. Ниже рассмотрим самые распространенные устройства, которые потенциально способны «слушать» нас, даже если мы этого не осознаем.</p>
  <h3 id="section2_1">2.1. Смартфоны и планшеты</h3>
  <p id="p3ne">Самые очевидные подозреваемые — это наши телефоны и планшеты. Они всегда рядом, оснащены микрофонами, камерами, GPS и кучей датчиков. Причем для большинства пользователей смартфон — главный помощник и основное средство связи.</p>
  <ul id="l49F">
    <li id="4reg"><strong>Многозадачность и фоновые процессы:</strong> на телефоне нередко запущены десятки приложений, некоторые из них могут работать в фоновом режиме и теоретически иметь доступ к микрофону, если вы выдали соответствующее разрешение.</li>
    <li id="Labr"><strong>Голосовой поиск и ассистенты:</strong> «Окей, Google», «Привет, Siri», «Алиса» — любая из этих функций подразумевает, что телефон постоянно «слушает» в ожидании триггер-фразы. В идеале, идёт лишь распознавание ключевых слов, но периодически случаются ошибки и «ложные срабатывания».</li>
    <li id="8TRT"><strong>Зловредные приложения:</strong> в магазинах приложений периодически обнаруживают вредоносное ПО, способное тайно включать микрофон и перехватывать данные.</li>
  </ul>
  <p id="p6O8">Современные мобильные ОС (iOS и Android) всё больше ограничивают возможности доступа к аппаратным ресурсам. Например, на iPhone теперь есть индикаторы (зелёная/оранжевая точки), показывающие использование микрофона и камеры. Однако не все внимательно на это смотрят, и не все версии устройств/операционных систем поддерживают такие «показатели прозрачности».</p>
  <h3 id="section2_2">2.2. Смарт-колонки и голосовые помощники</h3>
  <p id="JTso">Смарт-колонки (Amazon Echo с Alexa, Google Nest, Яндекс.Станция с Алисой и т.д.) предназначены именно для того, чтобы реагировать на ваши голосовые команды. Они обладают микрофонами высокой чувствительности, способными улавливать слова на большом расстоянии.</p>
  <ul id="YeJn">
    <li id="840T"><strong>Постоянное ожидание активационного слова:</strong> колонки «слушают» непрерывно — иначе никак не поймут, что вы сказали «Окей, Google» или «Алиса». Хотя формально в этот период идёт лишь локальное распознавание, были случаи, когда устройства «случайно» отправляли записи на сервер.</li>
    <li id="CRvJ"><strong>Инциденты с прослушиванием:</strong> в прессе не раз писали о случаях, когда фрагменты разговоров пользователей попадали к подрядчикам компаний-разработчиков, якобы для «улучшения качества распознавания».</li>
    <li id="ygn5"><strong>Удобство vs. безопасность:</strong> люди любят смарт-колонки за их удобство и интеграцию с умным домом. Но чем плотнее колонка «встроена» в вашу жизнь, тем теоретически больше данных она может унести куда-то «наверх».</li>
  </ul>
  <h3 id="section2_3">2.3. Smart TV и телевизоры</h3>
  <p id="wxRy">Современные «умные» телевизоры — это не просто экраны для просмотра, а фактически медиацентры с операционными системами, приложениями, микрофонами (для голосового управления) и камерами (для видеозвонков или жестового управления).</p>
  <ul id="XhAA">
    <li id="r3ZQ"><strong>Голосовой поиск:</strong> многие ТВ поддерживают голосовой ввод для поиска контента. Значит, микрофон есть, и он периодически «слушает».</li>
    <li id="SKKt"><strong>Сбор метаданных:</strong> производители Smart TV могут собирать информацию о том, что вы смотрите, как переключаете каналы и какие приложения запускаете. Но нередко (что пугает пользователей) телевизоры отправляют и аудиосигналы для облачной обработки.</li>
    <li id="Pxqb"><strong>Программные уязвимости:</strong> Smart TV не так часто обновляются, как смартфоны, поэтому уязвимости могут долгое время быть не закрыты. Злоумышленники теоретически могут воспользоваться этим, чтобы получать доступ к микрофону/камере.</li>
  </ul>
  <h3 id="section2_4">2.4. Компьютеры и ноутбуки</h3>
  <p id="efhB">Настольные ПК, ноутбуки и даже планшеты для многих — рабочая станция, центр развлечений и соцсетей. Они обычно оснащены веб-камерой и встроенным микрофоном, которые, конечно, могут стать «окном» для подслушивания.</p>
  <ul id="g9rv">
    <li id="Miqk"><strong>Фоновое ПО и трояны:</strong> на компьютерах, особенно под управлением Windows, периодически обнаруживают программы-шпионы, которые могут включать микрофон и совершать аудиозапись.</li>
    <li id="EfbK"><strong>Интегрированные голосовые ассистенты:</strong> Windows имеет Cortana, macOS — Siri. Хоть они и не так популярны на ПК, но тоже существуют и «слушают» в режиме ожидания (если включены).</li>
    <li id="prpz"><strong>Рабочие видеоконференции:</strong> Zoom, Skype, Teams — всё это приложения, которым часто даётся доступ к микрофону по умолчанию. При неправильных настройках или багах они могут «случайно» не отключать микрофон даже после завершения звонка.</li>
  </ul>
  <h3 id="section2_5">2.5. «Умные» устройства и IoT</h3>
  <p id="k5rg">Мир «интернета вещей» (IoT — Internet of Things) растёт экспоненциально: умные холодильники, стиральные машины, пылесосы, лампочки, камеры наблюдения. Некоторые из них тоже имеют микрофоны (например, домашние камеры безопасности со звуком, или «умные» игрушки с функцией распознавания голоса).</p>
  <ul id="QuhA">
    <li id="p7hK"><strong>Игрушки с голосовым управлением:</strong> есть примеры «умных» кукол, которые могут взаимодействовать с детьми, задавать вопросы и отвечать. Они, в свою очередь, записывают речь и передают её на серверы.</li>
    <li id="BVYp"><strong>Устройства слежения за домом:</strong> системы безопасности с микрофонами могут передавать аудио в облако. При ненадёжной защите такие системы легко взломать.</li>
    <li id="7Rw5"><strong>Уязвимости и «лень» производителя:</strong> многие IoT-устройства создаются бюджетно, без серьёзного внимания к безопасности. Иногда пароли по умолчанию вообще не меняют, и тогда любое злоумышленное подслушивание — вопрос времени.</li>
  </ul>
  <p id="ZPn2">На первый взгляд, зачем <em>холодильнику</em> знать, о чём вы говорите? Но если ему нужен голосовой интерфейс, значит есть микрофон. А значит, есть и потенциальный риск подслушивания.</p>
  <h3 id="section2_6">2.6. Автомобили и бортовые системы</h3>
  <p id="tbp7">Современные автомобили превращаются в настоящие компьютеры на колёсах. В них есть системы голосового управления, Bluetooth-телефония, а иногда и встроенные камеры.</p>
  <ul id="GPpm">
    <li id="7pdw"><strong>Голосовые ассистенты в машинах:</strong> некоторые марки авто интегрируют Amazon Alexa, Google Assistant или собственные решения. Машина «слушает», чтобы распознать «включи музыку» или «построй маршрут». Точно так же, как домашняя колонка, она может «случайно» записать лишнее.</li>
    <li id="HUGX"><strong>Встроенные микрофоны для звонков:</strong> Hands-Free системы, позволяющие вам разговаривать по телефону без рук, тоже работают через микрофон. Иногда автомобили могут сохранять фрагменты разговоров для улучшения шумоподавления.</li>
    <li id="JYjO"><strong>Телематика и диагностика:</strong> современные машины собирают массу данных о вашем стиле вождения, геолокации и т.д. Это не голосовая информация, но всё равно часть общей картины слежки.</li>
  </ul>
  <p id="OISp">Всё это звучит пугающе, но важно помнить: наличие аппаратного микрофона <em>не</em> гарантирует, что вас действительно круглосуточно пишут и передают в облако. Однако, понимая все возможные каналы, мы лучше осознаём риски и можем адекватно к ним подготовиться.</p>
  <hr />
  <h2 id="section3">3. Механизмы и технологии прослушивания</h2>
  <p id="jxEb">Технически подслушивать можно по-разному. Причём это могут быть как легитимные сервисы (голосовые ассистенты), так и откровенно вредоносные методы (трояны, шпионские программы).</p>
  <ul id="44fh">
    <li id="Us8e"><strong>Распознавание ключевых слов (горячих фраз):</strong> устройства ждут «Окей, Google» или «Привет, Siri», отслеживая звук в реальном времени. Чаще всего это ограничивается локальным анализом с целью экономии ресурсов, и только при распознавании «триггера» микрофон начинает полную запись. Но если система ошиблась, то может случиться отправка части разговора на сервер.</li>
    <li id="Be6Z"><strong>Фоновое включение микрофона:</strong> если приложение (легитимное или вредоносное) получило права на использование микрофона, оно может вести запись без вашего ведома. В Android и iOS есть механизмы, указывающие на использование микрофона, но некоторые программы умеют обходить эти защиты (особенно на рутованных/джейлбрейкнутых устройствах).</li>
    <li id="pBjl"><strong>Социальная инженерия:</strong> иногда не нужно даже технических ухищрений — пользователь сам даёт право на запись. Например, устанавливает новое приложение, которое запрашивает разрешение «для удобства» или «для активации голосом». Прокликая все «да», мы фактически сами разрешаем подслушку.</li>
    <li id="2j9f"><strong>Аппаратные закладки:</strong> редкий, но пугающий сценарий: злоумышленники могут внедрять в микросхемы специальные чипы для слежки (т.н. hardware backdoor). Это сложно и дорого, в основном фигурирует в шпионских историях, но теоретически возможно.</li>
  </ul>
  <p id="yTXr">Если говорить о масштабном, постоянном и системном сборе голосовых данных (с миллиардами пользователей) со стороны крупных корпораций, то это выглядело бы невероятно дорого и сложно. Хотя мы не можем исключать ничего на 100%, есть куда более эффективные способы собрать ваши личные данные — через историю поиска, соцсети и «куки».</p>
  <hr />
  <h2 id="section4">4. Голосовые помощники: помощник или секретный шпион?</h2>
  <p id="RiCb">Голосовые помощники вроде Siri, Google Assistant, Amazon Alexa и Яндекс.Алисы — классический пример «точки подозрения». Ведь они созданы именно для того, чтобы слушать речь пользователя.</p>
  <p id="oify">В <strong>идеальном</strong> сценарии всё выглядит так:</p>
  <ol id="UrQO">
    <li id="uc0L">Колонка/телефон анализирует фоновую речь в режиме офлайн, пытаясь распознать ключевую фразу, например «Окей, Google».</li>
    <li id="4D4i">Как только фраза распознана, включается полноценная запись. Аудио отправляется на серверы компании, где оно обрабатывается мощными алгоритмами распознавания речи.</li>
    <li id="qJ8F">Помощник формулирует ответ и возвращает его пользователю. Запись может сохраняться на серверах для улучшения качества распознавания (если вы разрешили это в настройках).</li>
  </ol>
  <p id="NhhQ">Однако бывали скандалы, когда <strong>случайные активации</strong> приводили к тому, что ассистенты записывали приватные разговоры, а «более того» — эти записи позже прослушивались подрядчиками, нанятыми для улучшения алгоритмов. Некоторые пользователи находили в личном кабинете целые треки с личными разговорами, что вызывало праведный гнев и большие вопросы к корпорациям.</p>
  <p id="5KR2">Самый известный случай произошёл с Amazon Alexa: было зафиксировано, что часть аудиозаписей сохранялась и передавалась сотрудникам, которые вручную транскрибировали и классифицировали их для обучения системы. Google и Apple оказались в похожих ситуациях. В результате все они были вынуждены внедрить механизмы, позволяющие пользователям самостоятельно удалять эти записи и запрещать их использование в обучающих целях.</p>
  <p id="evJ2">Вывод: даже если у крупных компаний нет цели массово подслушивать вашу повседневную жизнь для рекламы, <em>теоретически</em> любой голосовой помощник способен случайно записывать фрагменты разговоров. А дальше вопрос — насколько качественно защищены эти данные, кто имеет к ним доступ и не могут ли утечки попасть «не в те руки».</p>
  <hr />
  <h2 id="section5">5. Примеры из жизни: реальность или совпадения?</h2>
  <p id="UVun">Чтобы показать, что «совпадения» бывают пугающе точными, вот несколько историй, которые активно обсуждались в интернете:</p>
  <ol id="jxn7">
    <li id="sGz4"><strong>Разговоры о свадьбе и внезапная реклама колец.</strong> Молодая пара обсуждала варианты обручальных колец при личной встрече, без каких-либо электронных запросов. На следующий же день жена видит в соцсетях рекламу ювелирных салонов, а мужу в почту прилетают письма от свадебных организаторов. Совпадение? Возможно. Но ощущение, что кто-то подслушал — очень сильное.</li>
    <li id="FLUm"><strong>Ребёнок захотел щенка — реклама кормов и ветеринарных клиник.</strong> Человек утверждает, что не вводил никаких поисковых запросов, лишь упомянул в разговоре с супругой, что ребёнок просит завести собаку. Спустя пару дней лента соцсетей наполнилась рекламой собачьих аксессуаров и кормов.</li>
    <li id="3MJn"><strong>Всплеск «прослушки» перед праздниками.</strong> Некоторые пользователи замечали, что в период перед большими праздниками (Новый год, Black Friday) реклама становится особенно «наводящей на мысль», что якобы компании активнее «слушают», чтобы точнее продавать подарки. Хотя, скорее всего, это совпадает с тем, что люди сами больше ищут подарки и тем самым «подсказывают» алгоритмам.</li>
  </ol>
  <p id="15Ku">Каждый такой случай сложно проверить научными методами: люди часто забывают, что они вводили в поисковиках или о чём упоминали в переписке. Мы оставляем множество цифровых следов. Алгоритмы могут угадать наши желания с невероятной точностью, и всё же чувство, что нас «подслушивают», не даёт покоя.</p>
  <hr />
  <h2 id="section6">6. Мифы и реальность: что говорят IT-гиганты?</h2>
  <p id="LhdB">Google, Apple, Amazon и прочие громко заявляют, что <strong>не</strong> используют непрерывные аудиозаписи пользователей для рекламы. Они объясняют точность таргетинга анализом поведения в интернете:</p>
  <ul id="th4V">
    <li id="uCIE">История поиска</li>
    <li id="nC6R">Просмотренные ролики на YouTube</li>
    <li id="Oz82">Лайки, подписки и интересы в соцсетях</li>
    <li id="0Vmn">Переходы по рекламным ссылкам</li>
    <li id="JXnl">Геолокация и др.</li>
  </ul>
  <p id="NcbD">По официальным заявлениям, «подслушка» 24/7 экономически невыгодна: миллиарды часов аудио пришлось бы обрабатывать, а выгода от этого была бы сомнительной, учитывая затраты на сервера и риск законодательных санкций. Однако репутационные скандалы, связанные с голосовыми помощниками, показали, что <em>фрагментарная</em> запись бесед всё же имеет место, хотя и объясняется «исключительно для улучшения качества».</p>
  <p id="kbxl">Можно поверить в то, что глобальной тайной прослушки не происходит, но также стоит помнить, что время от времени всплывают разные скандалы, показывающие, что компании не всегда прозрачны. А вредоносные приложения и ПО могут «подслушивать» без ведома IT-гигантов, используя дыры в системе безопасности или неаккуратность пользователей.</p>
  <hr />
  <h2 id="section7">7. Как понять, что вас действительно слушают?</h2>
  <p id="GY9h"><strong>Определить, ведётся ли реальная прослушка, не так просто.</strong> Тем не менее, есть некоторые косвенные признаки, на которые стоит обратить внимание:</p>
  <ul id="rdjr">
    <li id="HSgL"><strong>Частая активация индикатора микрофона:</strong> на современных смартфонах и компьютерах есть индикаторы, сигнализирующие, что микрофон или камера в работе. Если вы замечаете, что они включаются без очевидной причины, стоит проверить, что за приложение их запускает.</li>
    <li id="2R6Y"><strong>Быстрая разрядка батареи:</strong> постоянная запись и передача аудио тратит много энергии. Если устройство стало разряжаться подозрительно быстро, имеет смысл проверить процессы в фоновом режиме.</li>
    <li id="zUSn"><strong>Неожиданные звуки или шумы во время звонков:</strong> это больше стереотип из прошлого, но иногда из-за некачественного ПО или вмешательства шпионских программ могут появляться странные фоновое эхо, щелчки.</li>
    <li id="FCbA"><strong>Приложения с лишними разрешениями:</strong> иногда можно зайти в настройки и увидеть, что «игра-головоломка» имеет полный доступ к микрофону. Вопрос: зачем ей это?</li>
    <li id="T8Yn"><strong>Наличие шпионского ПО:</strong> антивирус или специальные утилиты могут сигнализировать о троянах, которые пытаются перехватить аудиопоток.</li>
  </ul>
  <p id="NIph">Если вы обнаружили что-то подобное, <strong>немедленно</strong> проверьте список приложений с доступом к микрофону и удалите те, которые подозрительны или не используются. Обновите антивирусную базу и выполните полную проверку системы.</p>
  <hr />
  <h2 id="section8">8. Практические советы по защите конфиденциальности</h2>
  <p id="0bLh">Чтобы снизить риск реальной (или воображаемой) прослушки, достаточно соблюдать несколько <em>цифровых гигиенических</em> правил.</p>
  <h3 id="IcRN">8.1. Контролируйте разрешения приложений</h3>
  <ul id="cjPY">
    <li id="gsfp">Периодически проверяйте, какие программы могут пользоваться микрофоном, камерой и GPS.</li>
    <li id="7adr">Отключайте доступ там, где это не нужно.</li>
    <li id="108e">Будьте особенно осторожны с приложениями, запрошенными вне официальных магазинов.</li>
  </ul>
  <h3 id="wJlF">8.2. Регулярно обновляйте ПО</h3>
  <ul id="1oNU">
    <li id="jzDL">Операционные системы смартфонов, телевизоров, колонок и компьютеров, как правило, получают патчи безопасности — устанавливайте их своевременно.</li>
    <li id="S0lQ">Антивирусные базы должны быть актуальными, чтобы своевременно обнаруживать новое вредоносное ПО.</li>
  </ul>
  <h3 id="szid">8.3. Используйте антивирус и антишпионские утилиты</h3>
  <ul id="bhmO">
    <li id="QpI2">Для Android рекомендуется проверенный антивирус из Google Play, например <a href="https://play.google.com/store/search?q=antivirus&utm_source=Securitylabru" target="_blank">Kaspersky, Avast, ESET</a> и пр.</li>
    <li id="mMIv">На Windows, помимо встроенного Windows Defender, можно установить сторонние решения для комплексной защиты.</li>
    <li id="q3ZY">На iOS риск меньше, но в случае джейлбрейка нужно быть особенно осторожным.</li>
  </ul>
  <h3 id="b5qg">8.4. Отключайте микрофон и камеру физически</h3>
  <ul id="L4I3">
    <li id="6u3g">Многие ноутбуки имеют механические шторки на камерах или специальные клавиши, отключающие микрофон.</li>
    <li id="ayj7">Смарт-колонки можно выключать из розетки, когда они не нужны (хотя это не всем удобно).</li>
    <li id="2X86">Отдельные ТВ-приставки и консоли тоже поддерживают физическое отключение микрофона.</li>
  </ul>
  <h3 id="TniX">8.5. Проверяйте настройки голосовых ассистентов</h3>
  <ul id="Ic5h">
    <li id="e3VJ">Если не пользуетесь — просто отключите ассистента, уберите разрешения.</li>
    <li id="IVnW">Очистите историю голосовых запросов, например в <a href="https://myaccount.google.com/?utm_source=Securitylabru" target="_blank">аккаунте Google</a> или <a href="https://support.apple.com/ru-ru/HT210604?utm_source=Securitylabru" target="_blank">Siri</a>.</li>
    <li id="xbuv">Узнайте, сохраняются ли записи на серверах. Если да, смотрите, можно ли это отключить.</li>
  </ul>
  <h3 id="3gIG">8.6. Применяйте здоровую долю скепсиса</h3>
  <ul id="crRw">
    <li id="kqYE">Иногда реклама действительно кажется «чтением мыслей», но, возможно, это результат обычного таргетинга и ваших подсознательных действий (запросы, клики, задержки на страницах).</li>
    <li id="927p">Не стоит впадать в паранойю, но и игнорировать риски тоже не следует.</li>
  </ul>
  <hr />
  <h2 id="section9">9. Есть ли смысл паниковать? Итоги и размышления</h2>
  <p id="fDNv">Наверняка вы слышали мнение, что «у крупных корпораций просто нет нужды нас слушать», и «это всё теория заговора». Частично это правда: крупные игроки (Google, Meta, Apple, Amazon) могут собрать о нас <em>достаточно</em> сведений из открытых источников — наших кликов, лайков, постов, геометок, истории поиска. Это проще и дешевле, чем анализировать гигантский поток аудио.</p>
  <p id="mjw8">Но это не отменяет того, что некоторые данные <strong>всё же</strong> передаются на их серверы, в том числе звуковые фрагменты для улучшения алгоритмов. Случаются утечки, «ложные срабатывания» ассистентов, и никто не застрахован от взлома или недобросовестных подрядчиков.</p>
  <p id="VFx6">Также есть множество небольших компаний и приложений, которые не обладают мощными технологиями больших данных, но хотят максимально эффективно продавать рекламу. Они могут пытаться собирать аудио без ведома пользователей (особенно если разработчики недобросовестны). Вкупе с уязвимостями, отсутствием шифрования и прочими факторами это делает риск реальным.</p>
  <p id="4pOp">В то же время, зачастую «суперточная реклама» объясняется обыкновенным поведением пользователей в сети. Мы ищем или кликаем что-то похожее, а потом удивляемся. Но ведь алгоритмы предиктивной аналитики действительно способны напугать своим умением «угадывать», что нам нужно.</p>
  <p id="APdv">Стоит ли паниковать? Скорее важно относиться к вопросу <em>сбалансированно</em>:</p>
  <ul id="C5cT">
    <li id="Ng4Q">Не стоит «надевать шапочку из фольги» и подозревать, что каждое ваше слово где-то записывается и анализируется.</li>
    <li id="flVU">Не нужно быть наивным и игнорировать возможность прослушки. Если вы заметили странное поведение устройств, проверьте их.</li>
  </ul>
  <p id="UXZk">Наша задача — <strong>разумно</strong> заботиться о своей приватности и не предоставлять возможность шпионить всем подряд. Если где-то и существует глобальная «подслушка», то бороться с ней должны на законодательном уровне и в рамках международных договорённостей о конфиденциальности. А в быту нам помогут простые меры предосторожности: проверка разрешений, антивирусы, отключение микрофона, когда не нужен, и грамотная работа с настройками.</p>
  <hr />
  <h2 id="section10">10. Полезные ссылки и дополнительные материалы</h2>
  <ul id="VQCW">
    <li id="A9m9"><a href="https://support.google.com/websearch/answer/6030020?hl=ru&co=GENIE.Platform%3DDesktop&utm_source=Securitylabru" target="_blank">Как управлять историей голосовых запросов в Google</a></li>
    <li id="0Ysj"><a href="https://support.apple.com/ru-ru/guide/iphone/iph2c0651d2/ios?utm_source=Securitylabru" target="_blank">Управление записями Siri и «Диктовки» (Apple)</a></li>
    <li id="UyjZ"><a href="https://alice.yandex.ru/support/ru/station/settings/?utm_source=Securitylabru" target="_blank">Настройки и управление Яндекс.Алисы</a></li>
    <li id="RZRz"><a href="https://www.amazon.com/Alexa-Privacy-Hub/b?ie=UTF8&node=19149155011&utm_source=Securitylabru" target="_blank">Amazon Alexa и политика конфиденциальности</a></li>
    <li id="1hQG"><a href="https://www.samsung.com/ru/support/category/tv-audio-video/television/?utm_source=Securitylabru" target="_blank">Поддержка Samsung Smart TV и вопросы безопасности</a></li>
    <li id="RAkU"><a href="https://help.netflix.com/ru/node/14361?utm_source=Securitylabru" target="_blank">Netflix: настройки конфиденциальности на смарт-телевизорах</a></li>
    <li id="DJWQ"><a href="https://support.google.com/accounts/answer/162744?hl=ru&utm_source=Securitylabru" target="_blank">Google Account: Панель управления данными и конфиденциальностью</a></li>
    <li id="mP1G"><a href="https://support.microsoft.com/ru-ru/topic/%D1%83%D0%BF%D1%80%D0%B0%D0%B2%D0%BB%D0%B5%D0%BD%D0%B8%D0%B5-%D0%BD%D0%B0%D1%81%D1%82%D1%80%D0%BE%D0%B9%D0%BA%D0%B0%D0%BC%D0%B8-cortana-%D0%B2-windows-10-1b4db5cb-2102-3322-e59b-bb1a08f4c46c?utm_source=Securitylabru" target="_blank">Поддержка Microsoft (Cortana и настройки приватности)</a></li>
    <li id="iUa2"><a href="https://support.apple.com/ru-ru/guide/security/welcome/web?utm_source=Securitylabru" target="_blank">Apple: Руководство по безопасности (macOS)</a></li>
    <li id="sjIV"><a href="https://play.google.com/store/search?q=antivirus&utm_source=Securitylabru" target="_blank">Антивирусные приложения для Android</a></li>
  </ul>
  <p id="wNJX">Как видите, любой крупный производитель обычно имеет разделы, посвящённые приватности. Там вы можете узнать, какие данные собираются и как управлять доступом к микрофону/камере. Хоть это и не спасёт мир от возможных злоумышленников, но точно повысит общий уровень вашей информационной безопасности.</p>
  <hr />
  <h2 id="oBvC">Заключение</h2>
  <p id="UQcU">Итак, «слушают» ли нас действительно ради рекламы? <strong>Возможно</strong>, но вряд ли это массовая практика со стороны крупных корпораций: им дешевле и надёжнее анализировать ваше поведение в интернете. Однако существуют десятки других способов утечки аудио — от вредоносных приложений до случайных активаций голосовых помощников. А ещё есть производители IoT, которые не всегда уделяют достаточно внимания защите.</p>
  <p id="0Wtm">Чтобы избежать превращения дома в <em>«Большого Брата»</em>, достаточно несколько элементарных действий:</p>
  <ul id="7Xe5">
    <li id="4TIK">Выключать микрофон и камеру, когда реально не нужно.</li>
    <li id="E9iU">Следить, какие приложения получили доступ к микрофону и камерам.</li>
    <li id="4ZTN">Обновлять системы и приложения, использовать антивирусные решения.</li>
    <li id="pxz4">Разумно относиться к установке новых программ из непроверенных источников.</li>
  </ul>
  <p id="Gcbh">А самое главное — не забывайте, что лучший способ «защититься» от назойливой рекламы — не выдавать слишком много информации о себе добровольно. И будьте готовы к тому, что рекламные алгоритмы и без всякой прослушки смогут вычислить, что вы сегодня мечтаете о новой пицце, а завтра — о поездке к морю. Добро пожаловать в эпоху больших данных!</p>
  <p id="OADC">В любой ситуации лучше сохранять спокойствие, не впадать в паранойю, но и не относиться к вопросу халатно. Пусть ваши устройства действительно <em>служат</em> вам, а не собирают о вас досье 24 часа в сутки. Немного скепсиса, немного осторожности — и вы сможете наслаждаться удобствами современного «умного» мира, не став при этом жертвой тотальной подслушки.</p>

]]></content:encoded></item><item><guid isPermaLink="true">https://teletype.in/@safesocks/lrvsP85q0nG</guid><link>https://teletype.in/@safesocks/lrvsP85q0nG?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=safesocks</link><comments>https://teletype.in/@safesocks/lrvsP85q0nG?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=safesocks#comments</comments><dc:creator>safesocks</dc:creator><title>Киберпанк. Заводы без людей </title><pubDate>Wed, 29 Jan 2025 18:07:25 GMT</pubDate><media:content medium="image" url="https://img2.teletype.in/files/18/d0/18d0066c-9823-4724-b027-5f9b00e86a38.png"></media:content><description><![CDATA[<img src="https://img2.teletype.in/files/1d/9c/1d9cc04c-1bef-4c1e-9456-a20e38b172f4.png"></img>Сейчас 2025-й год, и будущее, которое представляли себе писатели-фантасты, — наступило. По крайней мере, в части автоматизации производства и промышленной робототехники. Некоторые современные заводы проектируются с таким расчётом, что на конвейере будет минимальное количество людей, в идеале — ни одного.]]></description><content:encoded><![CDATA[
  <figure id="uBTM" class="m_column">
    <img src="https://img2.teletype.in/files/1d/9c/1d9cc04c-1bef-4c1e-9456-a20e38b172f4.png" />
  </figure>
  <p id="i8Dw">Сейчас 2025-й год, и будущее, которое представляли себе писатели-фантасты, — наступило. По крайней мере, в части автоматизации производства и промышленной робототехники. Некоторые современные заводы проектируются с таким расчётом, что на конвейере будет минимальное количество людей, в идеале — ни одного.</p>
  <h2 id="nMXA">▍ Полностью автономное производство</h2>
  <p id="ebqa">Промышленное производство в мире быстро автоматизируется. Согласно отчёту <a href="https://ifr.org/img/worldrobotics/Press_Conference_2024.pdf" target="_blank">World Robotics 2024</a>, количество действующих промышленных роботов достигло 4,3 млн штук (+10% за год). По уровню автоматизации лидируют Южная Корея (1012 роботов на 10 000 рабочих) и Сингапур (770). На третье место вырвался Китай (470), обогнав Германию (429). В прошлом году на Китай пришёлся 51% всех новых роботов в мире (+276 288 шт.).</p>
  <figure id="D45p" class="m_column">
    <img src="https://habrastorage.org/r/w1560/webt/h3/fw/a7/h3fwa7pyd10jqrhbl7yxcbqhwey.jpeg" width="1500" />
  </figure>
  <p id="PZPb"><em>Промышленные роботы Kuka на заводе Tesla, <a href="https://electrek.co/2022/12/24/tesla-army-of-robots-build-cybertruck/" target="_blank">источник</a></em></p>
  <p id="5vc4">Полностью автоматизированные фабрики появились довольно давно. Так, японская робототехническая компания <a href="https://www.fanuc.com/" target="_blank">FANUC Ltd.</a> открыла свою первую полностью автоматизированную линию в 2001 году. Там роботы собирают других роботов, совершенно не нуждаясь в человеческом участии и даже присмотре.</p>
  <p id="ymRk">По <a href="https://web.archive.org/web/20091123102010/https://money.cnn.com/magazines/business2/business2_archive/2003/06/01/343371/index.htm" target="_blank">информации журнала Business 2.0</a>, к 2003 году небольшой автономный завод <a href="https://www.fanuc.co.jp/en/profile/production/factory1.html#robotfactory" target="_blank">ROBOT Factory</a> (3700 м²) возле горы Фудзи выдавал по 50 роботов в сутки, работая без присмотра до месяца. Они останавливаются только тогда, когда нет места для хранения продукции. Грузовики увозят новых роботов — и процесс возобновляется. Завод работает без освещения, отопления и кондиционеров.</p>
  <figure id="SFzQ" class="m_column">
    <img src="https://habrastorage.org/r/w1560/webt/yr/3k/5u/yr3k5usj1ktsxxg-c8vu6u3fyj4.jpeg" width="780" />
  </figure>
  <p id="mgJy"><em>FANUC <a href="https://www.fanuc.co.jp/en/profile/production/factory1.html#robotfactory" target="_blank">ROBOT Factory</a></em></p>
  <p id="644A">Аналогичные производства запустили в начале 2000-х и другие компании. В Коннектикуте (США) компания <a href="https://www.abapgt.com/" target="_blank">ABA-PGT</a> производит пластиковые шестерёнки для различных устройств, от принтеров до разбрызгивателей. Рабочие приходят на завод утром, чтобы забрать коробки, заполненные за ночь.</p>
  <p id="9fYw">Компания <a href="https://www.airproducts.com/" target="_blank">Air Products &amp; Chemicals</a> в Аллентауне (Пенсильвания, США) дистанционно управляет установками по охлаждению и сжижению кислорода и азота из воздуха. Некоторые цеха неделями работают без присмотра.</p>
  <figure id="NAL2" class="m_column">
    <img src="https://habrastorage.org/r/w1560/webt/hh/cv/y-/hhcvy-ii4xz4sw9tc8hx-a8nirs.jpeg" width="1520" />
  </figure>
  <p id="r217"><em>Установка для разделения воздуха Air Products &amp; Chemicals в Нанкинском химическом промышленном парке (NCIP), Восточный Китай, <a href="https://prphotolibrary.airproducts.com/ImageDetail.aspx?id=3c382bebd5c945728957c262bfaa3f2b&index=375&numresults=445&TrackUrl=%2fImageViewer.aspx%3f_ga%3d2.143325685.177972454.1662132901-582580380.1649040173%26viewallresults%3dtrue" target="_blank">источник</a></em></p>
  <p id="tkGr">В компании FANUC использование роботов вышло за пределы заводского цеха. В 2001 году компания открыла автоматизированный кухонный центр, который готовит 2000 обедов для рядовых сотрудников. Боты варят рис, упаковывают ланчбоксы и моют посуду.</p>
  <h2 id="eDUI">▍ Новые заводы Xiaomi</h2>
  <p id="GkT7">Хотя автоматизированные заводы существуют давно, компания Xiaomi вывела их на новый уровень, внедрив систему ИИ, которая оптимизирует процесс. То есть это производство не только автономное, оно ещё и самостоятельно совершенствуется.</p>
  <p id="2x81">В июле 2024 года компания открыла в Пекине автономную фабрику <a href="https://x.com/leijun/status/1810153886554165256" target="_blank">Xiaomi Smart Factory</a> (об этом <a href="https://habr.com/ru/news/827722/" target="_blank">сообщали</a> на Хабре). Это «оцифрованное» производство, максимально похожее на игру Factorio. Оно работает полностью автоматически, а люди только наблюдают, чтобы всё шло нормально.</p>
  <figure id="XNQG" class="m_column">
    <img src="https://habrastorage.org/r/w1560/webt/ec/qs/up/ecqsupykwg1iegjag4psfnh_5-u.jpeg" width="1440" />
  </figure>
  <p id="C0CI">Строительство фабрики площадью 81 000 м² обошлось в 2,4 млрд юаней ($327,6 млн), что не так уж и много по современным меркам. Здесь собирают 10+ млн флагманских смартфонов в год, а именно новые Xiaomi MIX Fold 4 и MIX Flip.</p>
  <p id="1D60">Исполнительный директор Лэй Цзюнь (Lei Jun) <a href="https://x.com/leijun/status/1810287636629852621" target="_blank">говорит</a>, что компания начала исследовать эту тему с 2017 года. В 2019 году в Ичжуане (пригород Пекина) запустили полностью автоматизированный экспериментальный конвейер в «лабораторных» условиях, на 1 млн телефонов в год. Сейчас же его масштабировали в 11 раз (столько конвейеров на новой фабрике) и усовершенствовали. Разработано ПО для управления производством, спроектированы и изготовлены роботы, большинство оборудования собственного производства Xiaomi.</p>
  <p id="hFmH">Единственные люди на заводе сидят в центре управления War Room перед гигантским экраном системы управления <a href="https://x.com/leijun/status/1810664953956663747" target="_blank">Xiaomi Hyper IMP</a> (Intelligent Manufacturing Platform).</p>
  <figure id="TX55" class="m_original">
    <img src="https://habrastorage.org/r/w1560/webt/eo/ac/j6/eoacj6zfezdlm1xgtrxc7oq_hey.jpeg" width="611" />
  </figure>
  <p id="RFSf">Xiaomi Hyper IMP не только осуществляет мониторинг. Это по сути цифровая копия завода, которая дублирует все процессы в малейших деталях, а также идентифицирует проблемы и подсказывает, как оптимизировать процесс.</p>
  <figure id="PJhb" class="m_column">
    <img src="https://habrastorage.org/r/w1560/webt/an/qs/s5/anqss50q_r8e6vjhyvfapqlamya.jpeg" width="1560" />
  </figure>
  <p id="o3Bi"><em>Кадры из <a href="https://x.com/leijun/status/1810664953956663747" target="_blank">презентации Xiaomi Hyper IMP</a></em></p>
  <p id="1SUv">В прошлом году компания также открыла завод по производству электромобилей <a href="https://emag.directindustry.com/2024/07/29/inside-xiaomis-ev-factory-where-the-company-produces-an-electric-car-every-76-seconds/" target="_blank">Xiaomi EV Factory</a> тоже с высокой степенью автономности.</p>
  <figure id="xRvK" class="m_column">
    <img src="https://habrastorage.org/r/w1560/webt/r3/5a/jc/r35ajcwp2mmza0mj--yrcmx4lkg.jpeg" width="1000" />
  </figure>
  <p id="xgdS"><em>Xiaomi EV Factory</em></p>
  <p id="Fm26">Свой первый электромобиль SU7 компания представила в марте 2024 года. Это решение удивило представителей индустрии. Никто не предполагал, что производитель электроники может освоить автомобильное производство с нуля, без опыта. Но Xiaomi спроектировала не только автомобиль, но целый завод и оборудование для конвейера.</p>
  <figure id="rthB" class="m_column">
    <img src="https://habrastorage.org/r/w1560/webt/-g/mz/wu/-gmzwucq_no_ggcag4-t9inwuci.jpeg" width="1000" />
  </figure>
  <p id="snBl">На новом заводе роботы собирают по 40 автомобилей в час, то есть новая машина сходит с конвейера каждые 76 секунд.</p>
  <p id="TlRH">Процесс сборки автомобиля начинается с Hyper Die-Casting 79100 Cluster — новой системы, разработанной Xiaomi, которая объединяет вылитое под давлением (die-casting) заднее днище автомобиля из сплава на основе титана. Сектор литья под давлением площадью 840 м² занимает на фабрике центральное место, обеспечивая высокую скорость производства. Как сообщается, благодаря литью 72-х компонентов в едином кластере процесс позволяет избежать сварки 840-х соединений.</p>
  <figure id="dYIc" class="m_column">
    <img src="https://habrastorage.org/r/w1560/webt/zy/qp/08/zyqp08qwyhmfvnjxx632n873dho.jpeg" width="1000" />
  </figure>
  <p id="tmkF"><em>Xiaomi SU7</em></p>
  <p id="Zygp">Завод располагается в выделенной государством Зоне экономико-технологического развития (технопарк) на окраине Пекина. На конвейере работают только промышленные роботы, с очень редким присутствием людей, которые следят за некоторыми крупными механизмами и выталкивают боковые двери с конвейера.</p>
  <p id="lIlu">Несколько самодвижущихся роботов перемещают паллеты и детали по фабрике и вежливо останавливаются, чтобы пропустить посетителей, которые зашли на экскурсию.</p>
  <p id="vi9N">В кузовном цехе 100% ключевых производственных процессов полностью автоматизированы, а общий уровень автоматизации составляет 91%. Всего на конвейере 39 промышленных роботов.</p>
  <figure id="tjwn" class="m_column">
    <img src="https://habrastorage.org/r/w1560/webt/4a/z3/27/4az327kowdhuf9nscktiisoxhvo.jpeg" width="1560" />
  </figure>
  <figure id="75P4" class="m_column">
    <img src="https://habrastorage.org/r/w1560/webt/h_/_c/sw/h__cswrlsk6ykwlt21mlje4_tgc.jpeg" width="1560" />
  </figure>
  <p id="5t7w">По информации компании, это одна из всего двух систем в Китае, которая достигла стопроцентной автоматизации сборки «четырёх дверей, двух капотов и крыльев». Точность сборки составляет ±0,5 мм, таких сверхузких зазоров сложно добиться при человеческом участии.</p>
  <figure id="NthE" class="m_column">
    <img src="https://habrastorage.org/r/w1560/webt/n_/c0/fh/n_c0fhtfhejlfcf7bp-l5espnna.jpeg" width="1560" />
  </figure>
  <p id="18nc">Роботы также отвечают за покраску и отделку кузова. Слой краски толщиной 120 мкм наносится по методу 3C2З — три слоя и два запекания. Этот процесс, включающий два дополнительных этапа по сравнению с традиционными методами, используемыми в промышленности, как утверждается, улучшает гладкость краски на 8%.</p>
  <figure id="xL8u" class="m_column">
    <img src="https://habrastorage.org/r/w1560/webt/sf/9a/6i/sf9a6ir0vgij5xc-brxcnnlb_wo.jpeg" width="1560" />
  </figure>
  <p id="4i81">Реальным преимуществом полной автоматизации процесса покраски является возможность быстро перепрограммировать его, замена краски занимает 40 минут. Поэтому SU7 предлагается в девяти цветах, тогда как по статистике средняя модель автомобиля на рынке в настоящее время представлена только в шести.</p>
  <p id="aoyH">Даже процесс контроля качества здесь полностью автоматизирован. Для обнаружения дефектов в литых деталях и оценки размеров кузова используется лидар с точностью ±0,05 мм. Каждая деталь также проверяется ИИ-системой, которая анализирует 28 рентгеновских снимков высокого разрешения. Ультрафиолетовый сканер ищет дефекты во всём экстерьере, включая прозрачные детали, такие как люк на крыше и фары.</p>
  <figure id="678a1aec1234a3d79a4a0079" class="m_16x9">
    <iframe src="https://embedd.srv.habr.com/iframe/678a1aec1234a3d79a4a0079"></iframe>
  </figure>
  <h2 id="AaqD">▍ Гигантские заводы BYD</h2>
  <p id="DrzZ">Китайская компания BYD (Build Your Dreams) считается мировым лидером в производстве электромобилей (EV) и батарей к ним, с 2023 года она <a href="https://www.bydglobal.com/sitesresources/common/tools/generic/web/viewer.html?file=%2Fsites%2FSatellite%2FBYD%20PDF%20Viewer%3Fblobcol%3Durldata%26blobheader%3Dapplication%252Fpdf%26blobkey%3Did%26blobtable%3DMungoBlobs%26blobwhere%3D1638928413864%26ssbinary%3Dtrue" target="_blank">обошла Tesla по продажам</a>.</p>
  <figure id="PHVr" class="m_column">
    <img src="https://habrastorage.org/r/w1560/webt/wj/oo/6m/wjoo6mng3sxzfire6tl1phwczia.jpeg" width="1024" />
  </figure>
  <p id="fhoQ">К примеру, вот <a href="https://x.com/taylorogan/status/1859146242519167249" target="_blank">размеры нового завода BYD</a> в сравнении с Гигафабрикой Tesla:</p>
  <figure id="MlC7" class="m_column">
    <img src="https://habrastorage.org/r/w1560/webt/et/py/vm/etpyvmqbgqyexslhxyksuwtp9vm.jpeg" width="1560" />
  </figure>
  <p id="EXtZ"><em><a href="https://mapper.acme.com/?ll=34.39719,113.94792&z=15&t=SL&marker0=34.76400%2C113.68400%2CZhengzhou" target="_blank">Спутниковые снимки</a> показывают, что постройки BYD чётко ориентированы по сторонам света, в отличие от окружающей реальности</em></p>
  <p id="d1yc">На строительстве завода в Чжэнчжоу задействованы сотни единиц техники:</p>
  <figure id="678a1aecd6483776646d1f2c" class="m_16x9">
    <iframe src="https://embedd.srv.habr.com/iframe/678a1aecd6483776646d1f2c"></iframe>
  </figure>
  <p id="9Iy9">BYD также является <a href="https://cnevpost.com/2024/09/13/byd-workforce-exceeds-900000/" target="_blank">мировым лидером среди автопроизводителей по количеству научно-технического персонала</a>: 110 000 инженеров (общий штат компании более 700 000). За последние два года компания взяла на работу почти 50 000 выпускников вузов.</p>
  <figure id="4JUQ" class="m_column">
    <img src="https://habrastorage.org/r/w1560/webt/pm/0m/v3/pm0mv3vjqfbn4m6e8hza8g942s8.jpeg" width="1271" />
  </figure>
  <p id="YGEf"><em>Платформа BYD <a href="https://en.byd.com/news/byd-launches-e-platform-3-0-with-the-new-concept-car-ocean-x/" target="_blank">e-platform 3.0</a></em></p>
  <p id="LT2Z">Конечно, BYD активно использует промышленных роботов, но до полностью автономного производства ещё далеко. На конвейере по-прежнему работают сотни тысяч обычных рабочих, а также на строительстве новых заводов. Более того, недавно власти Бразилии остановили строительство новой фабрики BYD <a href="https://mpt.mp.br/pgt/noticias/forca-tarefa-resgata-163-trabalhadores-e-interdita-obra-da-byd-em-camacari-ba" target="_blank">за использование труда, близкого к рабскому</a>. Например, людям приходилось спать на кроватях без матрасов, без личных шкафчиков.</p>
  <figure id="wsbf" class="m_column">
    <img src="https://habrastorage.org/r/w1560/webt/lr/ja/bo/lrjabojq8uqe_curncscz8rde3w.jpeg" width="1080" />
  </figure>
  <p id="T37h">На один туалет приходился на 30 человек, так что им приходилось вставать в очередь с 4 утра, чтобы успеть к началу рабочего дня в 5:30.</p>
  <p id="kkzS">Работодатель забирал паспорта и удерживал 60% зарплаты рабочих, остальное выплачивали китайскими деньгами.</p>
  <p id="Dp2C">Еду готовили на улице:</p>
  <figure id="gMku" class="m_column">
    <img src="https://habrastorage.org/r/w1560/webt/gd/e0/mr/gde0mrmaek01m-zqbmc68br_hki.jpeg" width="1080" />
  </figure>
  <p id="JdQD">Как сообщается, из рабских условий удалось спасти более 160-ти китайских рабочих.</p>
  <p id="EDif">Бразильский завод должен был стать первой производственной площадкой BYD за пределами Азии. Компания планирует также открыть заводы в Турции, Мексике и Пакистане.</p>
  <h2 id="H4tD">▍ Цифровые модели заводов</h2>
  <p id="2Q3c">Ещё одна интересная тенденция последнего времени — разработка цифровой модели производства до его строительства. Например, <a href="https://venturebeat.com/games/bmw-group-starts-global-rollout-of-nvidia-omniverse/" target="_blank">цифровая копия завода BMW</a> создаётся на платформе <a href="https://www.nvidia.com/en-us/omniverse/cloud/" target="_blank">Nvidia Omniverse</a>. Эта облачная платформа для сервисов Метавселенной поддерживает язык 3D-описания сцен Universal Scene Description (USD), так что она совместима со средствами автоматизированного проектирования и конструирования, которые использует BMW, такими как Siemens Process Simulate, Autodesk Revit и Bentley Systems MicroStation.</p>
  <figure id="J1VY" class="m_column">
    <img src="https://habrastorage.org/r/w1560/webt/g3/f7/ie/g3f7iegdp75dnjurcze7jwki1xe.jpeg" width="1200" />
  </figure>
  <p id="STvS">Цифровая модель позволяет оптимально разместить роботов в ограниченном пространстве. BMW разработала кастомное приложение Factory Explorer на основе <a href="https://docs.omniverse.nvidia.com/composer/" target="_blank">Omniverse USD Composer</a>.</p>
  <figure id="qecm" class="m_column">
    <img src="https://habrastorage.org/r/w1560/webt/iy/5m/4x/iy5m4xaa3lbhlqmgir_nfmuvud0.jpeg" width="1200" />
  </figure>
  <p id="DAkm">Объекты размещают как в игре Factorio, а потом на реальном заводе повторяют дизайн. Расходы на цифровую модель окупаются, потому что внесение изменений и переоптимизация на существующих объектах обходятся очень дорого и приводят к простоям производства. Для симуляции отдельных этапов производства Nvidia также сотрудничает с другими автопроизводителями, включая Mercedes, Volvo, Toyota, General Motors, Lotus и Lucid.</p>
  <p id="Juox">В принципе, на таком же принципе основаны программы по 3D-дизайну интерьеров, когда вы можете подобрать мебель и обстановку для дома, квартиры или комнаты ещё до строительства/ремонта. Все размеры просчитываются с точностью до миллиметра, чтобы не случилось неприятных сюрпризов.</p>

]]></content:encoded></item><item><guid isPermaLink="true">https://teletype.in/@safesocks/EDcxjBCa-_A</guid><link>https://teletype.in/@safesocks/EDcxjBCa-_A?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=safesocks</link><comments>https://teletype.in/@safesocks/EDcxjBCa-_A?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=safesocks#comments</comments><dc:creator>safesocks</dc:creator><title>Как Apple на самом деле следит за вами </title><pubDate>Tue, 28 Jan 2025 14:43:45 GMT</pubDate><media:content medium="image" url="https://img4.teletype.in/files/be/90/be9096cb-4e3f-427d-97c1-d2ddc223e999.png"></media:content><description><![CDATA[<img src="https://habrastorage.org/r/w1560/getpro/habr/upload_files/918/aa9/724/918aa97249196503c263157b34305e82.png"></img>По счастливой случайности я оказался резидентом Евросоюза, а значит, на меня также распространяется GDPR. Он позволяет мне запросить копию информации, которая хранится обо мне у всяких разных компаний. Я решил сделать это у Apple, и был неприятно удивлен.]]></description><content:encoded><![CDATA[
  <p id="oARF">По счастливой случайности я оказался резидентом Евросоюза, а значит, на меня также распространяется <a href="https://ru.wikipedia.org/wiki/%D0%9E%D0%B1%D1%89%D0%B8%D0%B9_%D1%80%D0%B5%D0%B3%D0%BB%D0%B0%D0%BC%D0%B5%D0%BD%D1%82_%D0%BF%D0%BE_%D0%B7%D0%B0%D1%89%D0%B8%D1%82%D0%B5_%D0%B4%D0%B0%D0%BD%D0%BD%D1%8B%D1%85" target="_blank">GDPR</a>. Он позволяет мне запросить копию информации, которая хранится обо мне у всяких разных компаний. Я решил сделать это у Apple, и был неприятно удивлен.</p>
  <p id="MCjD">Apple <a href="https://support.apple.com/ru-ru/102208" target="_blank"><em>старается</em></a> собирать как можно меньше данных:</p>
  <blockquote id="W7lh">Компания Apple старается собирать и хранить минимальное количество данных, необходимых для работы служб, которыми вы пользуетесь.</blockquote>
  <p id="P609">Давайте же погрузимся в GDPR-дамп моих данных и взглянем, насколько старание Apple собирать меньше данных сильно.</p>
  <hr />
  <p id="dSzj">Запросить такой же дамп, если вы живете в Евросоюзе (возможно, из других стран тоже можно), можно по этой <a href="https://privacy.apple.com/" target="_blank">ссылке</a>.</p>
  <p id="YdHZ">Дамп представляет из себя множество ZIP архивов с CSV и JSON файлами внутри. Встречаются также пустые null-файлы. Видимо там что-то пошло не так.</p>
  <p id="YgSv">Структура папок следующая:</p>
  <p id="CWle">Hidden text</p>
  <p id="IGS2">Это действительно огромный массив информации (я еще не заказывал дампы icloud photos, там вообще думаю будет веселье). В целом, все что тут есть, действительно связано со мной, но также есть очень интересные данные, которые подтверждают то, что Apple, в общем-то, плевать хотела на свои заявления и хранит вообще все, что может только собрать, без каких-либо политик по удалению ваших старых данных. Давайте посмотрим на самую мякотку.</p>
  <p id="6ZJJ"><strong>Apple ID Account Information.csv</strong> - внутри обнаруживаем информацию о всех формах Apple ID, которые вы когда либо заполняли, со всей необходимой конкретикой, например:</p>
  <p id="iztF">Ваш Apple ID Number - DSPersonID, какой вы по счету у Apple, я, например 1341894157й, дата создания, тип платежной карты, адрес, телефоны, адреса доставки и так далее. Полный список полей:</p>
  <p id="3KHN">Hidden text</p>
  <p id="HefJ">Вроде бы ничего странного, компания должна хранить такие данные, однако это вообще вся история изменений моего Apple ID, <strong>с 2010 года</strong>. Это действительно нужно Apple? (риторический вопрос). Вот что они сами <a href="https://www.apple.com/legal/privacy/pdfs/apple-privacy-policy-en-ww.pdf" target="_blank">говорят</a>:</p>
  <blockquote id="vKyG">Apple retains personal data only for so long as necessary to fulfill the purposes for which it was collected, including as described in this Privacy Policy or in our service-specific privacy notices, or as required by law</blockquote>
  <p id="iRPs">Перевод:</p>
  <blockquote id="6nG2">Apple хранит персональные данные только до тех пор, пока это необходимо для достижения целей, для которых они были собраны, в том числе так, как описано в настоящей Политике конфиденциальности или в наших уведомлениях о конфиденциальности для конкретных услуг, или в соответствии с требованиями законодательства.</blockquote>
  <p id="Lkro">Интересно, какой purpose хранить данные о моем Apple ID в 2010 году? (риторический вопрос)</p>
  <p id="IdKZ">Двигаемся дальше - <strong>Apple ID Device Information.csv</strong></p>
  <p id="R5v9">В данном файле хранится информация об устройствах, которые привязаны сейчас и были привязаны когда либо к вашему Apple ID. Не ясно, зачем хранятся устройства, которые давным-давно отвязаны и проданы. Самая старая запись уходит <strong>в 2019 год</strong>, думаю тут либо они раз в 5 лет чистят, либо лишь 5 лет назад начали собирать данную информацию. (Update: остальное, что постарше - в отдельном файле - читайте дальше).</p>
  <p id="njkR">Список полей:</p>
  <p id="1MiK">Hidden text</p>
  <hr />
  <p id="lYFw"><strong>Data &amp; Privacy Request History.csv</strong></p>
  <p id="SAhJ">В данном файле хранится информация о запросе информации по GDPR. Сейчас он содержит 2 моих запроса.</p>
  <figure id="2CuW" class="m_custom">
    <img src="https://habrastorage.org/r/w1560/getpro/habr/upload_files/918/aa9/724/918aa97249196503c263157b34305e82.png" width="304" />
    <figcaption>Yes</figcaption>
  </figure>
  <p id="XEFM">Поля:</p>
  <pre id="USBq">Request ID
Category Name
Request Time
Activity Type
Apple ID Number
Access Category Completed Time
Request Completed Time
Archive Size
Maximum File Size
Transfer Success Count
Transfer Failure Count
Developer Name
Request Status
Transfer Type
Schedule Type</pre>
  <p id="s7Et">Теперь мы погружаемся в папку Apple Media Services Information. Это, де-факто, App Store, бывший iTunes и все, что приносит Apple деньги. И вот тут ребята развернулись на полную.</p>
  <p id="TAfa">Внутри вас ждет много информации, например:</p>
  <ul id="ZClB">
    <li id="1C6Q">Вся история Apple Music, даже если вы ей уже не пользуетесь и удалили свою библиотеку. Лайки аж <strong>с 2015 года</strong>!</li>
    <li id="l1QA">Какое-то отслеживание в <strong>notifications-userJourneys.csv</strong> и тегирование в <strong>notifications-userTags.csv</strong> - явно прослеживается профайлинг или А/В тесты. Данные эксперименты ставились надо мной <strong>в 2022 году</strong>, а данные все так же хранятся.</li>
    <li id="NDLh">В <strong>GameCenter Friend Count.csv</strong> хранится история изменений счетчика моих друзей, аж <strong>с 2021 года</strong>. Зачем это Apple (риторический вопрос)?</li>
    <li id="L5E0">В <strong>Billing Information History.csv</strong> хранится история изменений всех ваших биллинг адресов с начала создания Apple ID. <strong>2010 год.</strong></li>
    <li id="inT3">В <strong>Customer Device History - Computer Authorizations.csv</strong> - аналогично, те устройства, которые я удалил с Apple ID, не использую, продал - <strong>с 2010 года</strong> - все хранится.</li>
    <li id="C94B">В <strong>App Install Activity.csv</strong> хранится информация об установленных вами приложениях, как из App Store, <strong>так и не из него</strong>. Да, если вы пользуетесь ad-hoc установкой, либо ваша организация распространяет in-house приложения, то Apple следит за этим. На каком основании Apple отслеживает установки приложений, которые им не принадлежат, да еще и в сторонних организациях, нарушая базовые принципы приватности - да потому, что могут, правда? Я отправил репорт об этом в Apple Product Security две недели назад - до сих пор жду ответа.</li>
  </ul>
  <figure id="dSbv" class="m_custom">
    <img src="https://habrastorage.org/r/w1560/getpro/habr/upload_files/874/92b/cf7/87492bcf795946ab6847ff4810f32ede.png" width="1400" />
    <figcaption>Отслеживание установок приложений как из App Store, так и не из него - нарушение приватности</figcaption>
  </figure>
  <p id="5NFL">Дальше - возможно самый веселый файл из всех - <strong>App Store Click Activity.csv</strong> - 39 мегабайт каждого моего тапа внутри App Store начиная <strong>с 2022 года</strong>. Это просто поражает воображение, этот файл даже в предпросмотре macOS не может открыться!</p>
  <p id="NhJU">Оцените объем собираемых данных:</p>
  <pre id="ZqdI">AB Test
Account Match
Action Context
Action Details
Action Type
Action URL
App
Apple ID Number
Application Name
AppStore Referral ID
Billing Currency Code
Channel Partner
Channel Partner ID
Channel Partner Type
Channel Product Code
Click Target
Click Target Type
Client ID
Content Location
Contingent Price ID
Event Date Time
Event Type
External Referral App Name
External Referral URL
Final Search Term
Free App Adam ID
Free App Amount
Free App Content ID
Free App Currency Code
Free App Developer ID
Free App Genre
Free App Product Type
Free App Timestamp
Free App Transaction ID
Hardware Model
Hardware Type
Host App Name
Impressed Content Names
IP City
IP Country Code
Is Apple One Subscription
Is Arcade Subscription
Is Personalized
Is Purchase
Is Redownload
Item Descriptions
Item ID
Language ID
Location
Major OS Version
Offer Eligibility Type
Offer Placement
Offer Placement Type
Offer Trial ID
Offer Type
Offer Variant
Operating System Languages
OS
OS Build Number
OS Version
Page
Page Context
Page Custom ID
Page Details
Page Display Type
Page History
Page ID
Page Reason Type
Page Type
Page URL
Page Variant ID
Platform
Post Time
Pre-Tax Price
Price
Purchase Date
Purchased Item Descriptions
Purchased List
Referral App Name
Referral URL
Referring URL
Search Filters
Search Tab Term
Search Term
Search Term Source
Search Terms Selected
Software
Store Front
Store Front Header
Subscription State
Tab
Tab Indicator
Term
Timezone Offset Min
Total Amount
Transaction ID
URL
User Agent
Widget Name
Widget Size
Widget Type</pre>
  <p id="4l4t">Аналогичный файл - <strong>Apple Music Click Activity V3.csv</strong> - <em>всего лишь</em> 24 мегабайта.</p>
  <p id="0aAR">Думаю, если вы пользуетесь другими сервисами Apple, как TV, Fitness, Arcade и т.д. - вас там профилируют еще больше. Больше сервисов - больше данных.</p>
  <p id="tGg1">Напомню, пожалуй:</p>
  <blockquote id="73qq">Компания Apple старается <strong>собирать и хранить минимальное количество данных</strong>, необходимых для работы служб, которыми вы пользуетесь.</blockquote>
  <p id="VrBZ">Вот они, самые интересные сервисы для Apple. И знаете что? Вы не можете отказаться от сбора такой информации! Нигде не написано, что именно они собирают, если бы взять их <a href="https://developer.apple.com/app-store/app-privacy-details/" target="_blank">требования</a> по App Privacy, то они сами же все и нарушают!</p>
  <p id="eLss">Шуткой смотрится следующий файл - <strong>Limit Ad Tracking Information.csv</strong></p>
  <figure id="AhCG" class="m_custom">
    <img src="https://habrastorage.org/r/w1560/getpro/habr/upload_files/f24/d61/672/f24d61672dae4f5079429c4df5f21535.png" width="590" />
    <figcaption>Все еще смешно?</figcaption>
  </figure>
  <p id="hEFK">Давайте чуток передохнем, вот вам разделитель:</p>
  <hr />
  <p id="iqCh">А вот и нет. Согласитесь, нормально собирать и хранить информацию о том, что вы купили [нет], простите, взяли в аренду (Apple Media Services EULA):</p>
  <blockquote id="MN8y">Apps made available through the App Store <strong>are licensed, not sold</strong>, to you....Scope of License: Licensor grants to you a nontransferable license <strong>to use</strong> the Licensed Application on any Apple-branded products</blockquote>
  <p id="U7P6">Перевод:</p>
  <blockquote id="069t">Приложения, доступные через App Store, <strong>лицензируются, а не продаются вам</strong>....Объем лицензии: Лицензиар предоставляет вам непередаваемую <strong>лицензию на использование</strong> Лицензированного приложения на любых продуктах Apple.</blockquote>
  <p id="8NV0">А что, если я скажу, что они хранят информацию о том, как именно вы это сделали?</p>
  <p id="fL5S"><strong>Purchase Flow Events.csv</strong> - вся информация о том, как именно я покупал, что я кликал, как долго я думал - <strong>с 2021 года.</strong></p>
  <pre id="uFTu">Action Context
Action Details
Action Type
Adjusted Event Time
Apple ID Number
Application Name
ASN State
Authorization List
Billing Information
BuyInfo Country
BuyInfo Price
BuyInfo Subscription Catalog Name
Click Target
Click Target Type
Client ID
Commerce Application Name
Commerce Event-Ask To Buy?
Commerce Event-Head of Household ID
Commerce Event-Head of Household?
Commerce Flow
Commerce Flow Type
Commerce Purchase List
Data Location
Dialog Application ID
Dialog Application Name
Dialog Code
Dialog ID
Dialog Price
Dialog Type
Event Date Time
Event Type
Family Status
Fraud Check Result
Fraud Check Status
Free Application Name
Hardware Family
Hardware Model
Head of Household ID
Host App Name
Operating System
Operating System Version
Page
Page Details
Page ID
Page Type
Page URL
Paid Purchased Price
Payment Method Added
Purchase List
Purchased Price
Recovery Category
Recovery Optimization
Recovery Recommendation
Recovery Sub Category
Reference
Result Error Key
Result type
Store Front
Store Front Header
Topic
User Actions
Visit End Time
Visit ID
Visit Start Time</pre>
  <p id="t36Y"><strong>Redemption Click Activity.csv</strong> - туда же. Профайлинг в Apple силен, товарищи!</p>
  <p id="LxUo">Идем дальше. Я уже говорил, что Apple хранит информацию о всех устройствах (и их серийных номерах) которые когда-либо использовались вами. Есть даже отдельный файл для старых устройств - <strong>Device Registration History Pre iOS8 and Yosemite.csv</strong> - там все серийники и аккаунты - все есть.</p>
  <hr />
  <h2 id="fNKk">Выводы</h2>
  <p id="SjN7">Apple кичится своей политикой по сбору данных, что она уважает приватность и конфиденциальность и собирает лишь необходимо минимальное количество данных - а на деле, используя свою монополию и контроль над &quot;экосистемой&quot; собирает огромное количество информации, хранит ее сколь угодно, использует ее для аналитики и профайлинга своих клиентов.</p>
  <p id="0JUh">Сбор клиентских данных вырос до таких масштабов, что туда попали данные об использовании систем и приложений сторонних компаний, на сбор которых Apple точно не получала никаких разрешений. Это нарушает кофиденциальность никак не связанных с Apple людей и компаний.</p>
  <p id="IDYI">Благодаря европейским законодателям я лично узнал, и каждый может узнать, как на самом деле обстоят дела с вашими данными у Apple.</p>
  <p id="FJAT">Совет злоумышленникам - если вы незаконно получили доступ к Apple ID - сразу скачайте дамп данных - лучше этой базы данных могут быть только записи в государственных реестрах.</p>
  <h2 id="7ARJ">P.S.</h2>
  <p id="O3ov">Я <a href="https://appdb.to/news/519" target="_blank">был</a> зарегистрированным разработчиком у Apple много лет, однако информации из этого сервиса в дампе данных нет, я запросил его у Apple отдельно - <strong>пока что ответа нет (прошло две недели)</strong>.</p>
  <p id="hW4y">В этом дампе должна быть информация о профайлинге меня как пользователя и разработчика, ибо я провел очень интересное расследование с использованием джейлбрейкнутого устройства и выяснил, как именно эппл трекает почти каждый тап на ваших устройствах, каждое открытие приложений; со своего барского плеча разрешает или запрещает вам использовать их. Исследовать было достаточно тяжело, ибо закрытость операционной системы и непрозрачность Apple это затрудняют.</p>

]]></content:encoded></item><item><guid isPermaLink="true">https://teletype.in/@safesocks/drts9k-SZFA</guid><link>https://teletype.in/@safesocks/drts9k-SZFA?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=safesocks</link><comments>https://teletype.in/@safesocks/drts9k-SZFA?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=safesocks#comments</comments><dc:creator>safesocks</dc:creator><title>35 лет назад под видом дискеты с «информацией о СПИДе» появилась первая в мире программа-вымогатель </title><pubDate>Fri, 24 Jan 2025 17:31:38 GMT</pubDate><media:content medium="image" url="https://img1.teletype.in/files/49/68/496854bb-b02f-436a-876f-f4f96c05d58c.png"></media:content><description><![CDATA[<img src="https://habrastorage.org/r/w1560/getpro/habr/upload_files/d9c/ed1/114/d9ced1114aa4313fc9c875ea627702a4.png"></img>В конце 1989 года мир столкнулся с первой в истории атакой программы‑вымогателя, которая была замаскирована под дискету с информацией о СПИДе. Около 20 000 подписчиков журнала PC Business World получили по почте 5,25-дюймовые дискеты с надписью «AIDS Information — Introductory Diskette 2.0». Это событие стало началом крупнейшего на тот момент расследования в области киберпреступности. Участие в расследовании приняли более 20 стран.]]></description><content:encoded><![CDATA[
  <p id="jfxH">В конце 1989 года мир столкнулся с первой в истории атакой программы‑вымогателя, которая была замаскирована под дискету с информацией о СПИДе. Около 20 000 подписчиков журнала PC Business World получили по почте 5,25-дюймовые дискеты с надписью «AIDS Information — Introductory Diskette 2.0». Это событие стало началом крупнейшего на тот момент расследования в области киберпреступности. Участие в расследовании <a href="https://www.heise.de/select/ct/2023/9/2302314394198224917" target="_blank">приняли </a>более 20 стран.</p>
  <figure id="Wdcr" class="m_custom">
    <img src="https://habrastorage.org/r/w1560/getpro/habr/upload_files/d9c/ed1/114/d9ced1114aa4313fc9c875ea627702a4.png" width="610" />
  </figure>
  <p id="Rvh1">Считается, что автором этой программы был американский биолог доктор Джозеф Льюис Эндрю Попп‑младший. Получателями в основном были врачи, исследователи и те, кто интересуется сектором информационных технологий. И никого — из США.</p>
  <p id="v6j8">Присылались дискет не только подписчикам журнала, но и участникам конференции Всемирной организации здравоохранения (ВОЗ), посвящённой СПИДу. Выбор темы был неслучайным: в то время страх перед новым биологическим вирусом был крайне высок, а знания о компьютерных вирусах — минимальными. Это сделало атаку особенно эффективной. О ней писали в информационных <a href="https://www.virusbulletin.com/uploads/pdf/magazine/1990/199003.pdf" target="_blank">бюллетенях</a>.</p>
  <h4 id="dFCP">Как это работало</h4>
  <p id="aE5V">Дискета содержала интерактивный опросник и оценку риска заражения ВИЧ. Программа обещала предоставить новые данные о СПИДе, что привлекло внимание врачей, исследователей и IT‑специалистов. После заполнения анкеты программа показывала на экране интересную статистику о СПИДе, и можно было распечатать её на принтере.</p>
  <p id="8kI8">Однако после установки программа блокировала доступ к файлам, шифруя их имена (но не содержимое), и требовала выкуп. На экране появлялось сообщение с просьбой отправить деньги на почтовый ящик в Панаме. Это сообщение также могло быть автоматически распечатано на подключённом к компьютеру принтере. При каждом последующем процессе загрузки одно и то же сообщение появлялось снова и снова. В случае отказа программа угрожала «серьёзными последствиями», включая потерю данных и неработоспособность компьютера.</p>
  <p id="lQGw">Сумма выкупа составляла 189 долларов за «годовую лицензию» или 378 за «пожизненное» использование. Несмотря на примитивность программы (шифрование было основано на простой замене символов), её создание потребовало значительных усилий.</p>
  <p id="amzF">Стоимость распространения дискет оценивалась в £10 000 (около $38 600 по сегодняшнему курсу). Попп также зарегистрировал компанию «PC Cyborg» в Панаме и арендовал жильё в Лондоне для координации атаки.</p>
  <h4 id="8gaZ">Последствия атаки</h4>
  <p id="n8XF">Влияние первого публично задокументированного трояна‑шифровальщика было огромным. «Организация по борьбе со СПИДом в Италии потеряла десять лет безвозвратных исследований, потому что запаниковала после установки и запуска программы», — <a href="https://www.virusbulletin.com/uploads/pdf/magazine/1992/199201.pdf" target="_blank">писал Virus Bulletin в 1992 году</a>. «Многие администраторы компьютеров были уволены из европейских компаний, потому что диск со СПИДом выявил их халатность».</p>
  <p id="C8dR">Даже спустя год после первого распространения дискеты по‑прежнему сообщалось о зашифрованных корневых каталогах, появившихся после запуска троянца. По некоторым оценкам, около 5% получателей дискет установили программу, что привело к заражению примерно 1000 компьютеров.</p>
  <p id="SxQQ"><strong>Как Джозеф Попп стал главным подозреваемым</strong></p>
  <p id="HFkB">Британские следователи в сотрудничестве с ФБР иэкспертом по кибербезопасности Джимом Бейтсом в течение двух лет собрали множество доказательств, связывающих биолога Джозефа Льюиса Эндрю Поппа‑младшего с созданием и распространением троянца «AIDS». Согласно отчёту Virus Bulletin, ключ для шифрования данных содержал имя «Dr. Joseph Lewis Andrew Popp Jr.». Кроме того, в дневнике Поппа были найдены записи от апреля 1988 года, свидетельствующие о том, что план с дискетами разрабатывался в течение 20 месяцев.</p>
  <p id="KwA9">Следователи надеялись привлечь Поппа к ответственности. Всё началось с его ареста в аэропорту Схипхол в Амстердаме в канун Рождества 1989 года. Попп возвращался с семинара ВОЗ в Найроби, где узнал о последствиях своей атаки. Его странное поведение привлекло внимание: он написал на багаже другого пассажира «Доктора Поппа отравили». При нём также нашли материалы, связанные с компанией «PC Cyborg». Несмотря на это, его отпустили и разрешили вернуться в Огайо. Однако в январе 1990 года США экстрадировали его в Великобританию по запросу New Scotland Yard.</p>
  <p id="Lemx">Суд над Поппом должен был стать важным шагом в борьбе с киберпреступностью, но всё пошло не по плану. В 1992 году судья Джеффри Ривлин отказался рассматривать дело, так как психиатр признал Поппа психически невменяемым после того, как он начал вести себя крайне странно: носил картонную коробку на голове, вставлял бигуди в бороду для «защиты от радиации» и надевал презервативы на нос. В итоге его освободили, и он скончался в 2006 году в результате автомобильной аварии. Это решение стало разочарованием для полиции и прокуратуры, которые обвиняли его в 11 случаях вымогательства.</p>
  <p id="VKlE">Возможный мотив учёного, получившего образование в Гарварде, остаётся загадкой. Сообщается, что незадолго до инцидентов ему не удалось подать заявку на должность в ВОЗ, что могло быть поводом для мести. Однако это только лишь догадки.</p>
  <h4 id="M1nn">Наследие первой программы-вымогателя</h4>
  <p id="esT7">Хотя атака Поппа была относительно примитивной, она заложила основы для современных киберпреступлений. Сегодня программы‑вымогатели используют сложные методы шифрования, двойное вымогательство (угрожая утечкой данных) и даже предлагают свои услуги как Ransomware‑as‑a‑Service (RaaS). Киберпреступники зарабатывают миллиарды, а их атаки становятся всё более изощрёнными.</p>

]]></content:encoded></item><item><guid isPermaLink="true">https://teletype.in/@safesocks/wJBC2je9Nxv</guid><link>https://teletype.in/@safesocks/wJBC2je9Nxv?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=safesocks</link><comments>https://teletype.in/@safesocks/wJBC2je9Nxv?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=safesocks#comments</comments><dc:creator>safesocks</dc:creator><title>Что такое NDR, и как он помогает детектировать современные угрозы. Отличия NTA и NDR</title><pubDate>Thu, 23 Jan 2025 16:42:23 GMT</pubDate><media:content medium="image" url="https://img4.teletype.in/files/b6/38/b638df01-973b-4a14-b056-e36ce314b655.png"></media:content><description><![CDATA[<img src="https://img4.teletype.in/files/f0/9b/f09b8b43-b23f-482e-85cb-021d2a98f35b.png"></img>Большое количество различных детектов часто основаны только на правилах из базы известных сетевых угроз IDS, они требуют значительных трудозатрат на расследования и не позволяют увидеть полноценную картину происходящего в сети, из-за чего невозможно контролировать происходящее в сети и обеспечить покрытие всей инфраструктуры.]]></description><content:encoded><![CDATA[
  <figure id="nMW8" class="m_column">
    <img src="https://img4.teletype.in/files/f0/9b/f09b8b43-b23f-482e-85cb-021d2a98f35b.png" width="1280" />
  </figure>
  <h2 id="FMQ6">Какие проблемы возникают при детектировании и реагировании на угрозы ?</h2>
  <p id="iiO6">Большое количество различных детектов часто основаны только на правилах из базы известных сетевых угроз IDS, они требуют значительных трудозатрат на расследования и не позволяют увидеть полноценную картину происходящего в сети, из-за чего невозможно контролировать происходящее в сети и обеспечить покрытие всей инфраструктуры.</p>
  <p id="7ilT">Часто в сети рассредоточено множество конечных устройств и специфических операционных систем, которые не поддерживают установку агентов, но нуждаются в защите.</p>
  <p id="Hhje">При этом у аналитика SOC может не быть инструментов, единого окна, где бы он смог понять, что происходит с этими устройствами, и во время детектировать атаку.</p>
  <p id="5Ixz">Согласно статистике ЦМУ ССОП, защиты периметра недостаточно, более 90% организаций не защищены от внешних атак. От 1 часа до 5 дней в среднем тратят злоумышленники, чтобы проникнуть во внутреннюю сеть организации.</p>
  <p id="lM0l">Согласно исследованию <a href="https://www.vectra.ai/resources/2024-state-of-threat-detection?utm_source=se%D1%81uritylabru" target="_blank">Vectra AI</a>:</p>
  <ul id="Mr2A">
    <li id="izuC">Почти три четверти (71%) специалистов SOC каждую неделю беспокоятся, что пропустят настоящую атаку, погребенную под потоком оповещений.</li>
    <li id="V9Va">62% специалистов SOC утверждают, что поставщики услуг безопасности заваливают их бессмысленными оповещениями, чтобы избежать ответственности за нарушение.</li>
    <li id="cz4B">50% специалистов SOC считают, что они не могут успеть за растущим числом угроз безопасности.</li>
    <li id="4wtN">55% говорят, что более эффективные инструменты безопасности помогут облегчить их рабочую нагрузку в SOC.</li>
  </ul>
  <p id="sNfS">Согласно отчету <a href="https://stellarcyber.ai/wp-content/uploads/2023/03/esg-the-evolving-role-of-ndr.pdf?utm_source=se%D1%81uritylabru" target="_blank">ESG</a>, 45% респондентов неоднократно подвергались атакам посредством зашифрованного трафика. Таким образом злоумышленники чаще всего проводят эксфильтрации данных, коммуникации с C&amp;C, внедрение вредоносного ПО.</p>
  <p id="lSoX">У 32% опрошенных представителей ИБ-специалистов возникают проблемы с детектированием и блокированием соединений с C&amp;C.</p>
  <h2 id="vwet">Причем здесь NDR и что это такое?</h2>
  <p id="i6ib">Принцип работы NDR согласно <a href="https://www.kuppingercole.com/research/lc80829/network-detection-and-response-ndr?utm_source=se%D1%81uritylabru" target="_blank">KuppingerCole</a>:</p>
  <figure id="DAJv" class="m_custom">
    <img src="https://lh7-rt.googleusercontent.com/docsz/AD_4nXdvllU8lj1xEwyKazoQF9LROfhWPhqDMHDgcZ079t-K2UkI-vwo7KekudqBDaS4QcPFjONMxXGaeHJFde7fJ2YFDedeZgIB8QJEC5XLiOOwYcKjILv9pNe82QqDxEzje6bTCudc?key=6zCF_qx_V_F7Och7wVmJcYJE" width="602" />
  </figure>
  <p id="844p">Очень кратко NDR (Network Detection and Response) можно описать как развитие концепции NTA (Network Traffic Analysis) - детектирование неизвестных угроз в сетевом трафике через отклонение в поведении. NDR расширяет технологии детектирования, контроля сети, управления инцидентами и активного реагирования на потенциальные угрозы.</p>
  <p id="K5jK">NDR позволяет детектировать продвинутые угрозы, автоматизировать реагирование, предоставить инструменты для проактивного поиска угроз и расследований, помогающие службам безопасности сократить время расследовать инциденты и минимизировать угрозы.</p>
  <p id="0JZW"><strong><em>На наш взгляд, именно уникальные задачи, решаемые продуктом, определяют NDR как класс решений.</em></strong></p>
  <h2 id="ourM">Какие задачи решает NDR</h2>
  <p id="qWD3"><a href="https://www.kuppingercole.com/research/lc80126/network-detection-and-response/?utm_source=se%D1%81uritylabru" target="_blank">Согласно</a> <a href="https://www.kuppingercole.com/research/lc80126/network-detection-and-response/%20:%20%20https://www.kuppingercole.com/research/bc80776/network-detection-and-response-ndr?utm_source=se%D1%81uritylabru" target="_blank">KuppingerCole</a>:</p>
  <ul id="Fthw">
    <li id="QtOw">Защита от направленных атак, APT, 0-day атак в реальном или близком к реальному времени;</li>
    <li id="xMxj">Снижение времени на детектирование вторжений в сеть и компрометации инфраструктуры;</li>
    <li id="l8X7">Детектирование угроз в зашифрованном трафике;</li>
    <li id="Vyli">Видимость всего, происходящего в сети;</li>
    <li id="m1vf">Обогащение детектов с помощью сопоставления подозрительной сетевой активности с актуальными IoC и техниками TTP, используемыми злоумышленниками;</li>
    <li id="q0gP">Активный поиск угроз, детальный анализ событий и нахождение связей между событиями;</li>
    <li id="ll1G">Детектирование угроз, проникающих в сети организаций через устройства сотрудников (BYOD);</li>
    <li id="ibgD">Защита от уязвимостей EPP - отсутствие настройки или последних обновлений;</li>
    <li id="tkba">Обеспечение безопасности специфических или устаревших ОС, которые не поддерживают агентов, или агенты слишком сильно нагружают ОС;</li>
    <li id="mgAn">Защита устройств IoT и IIoT, устройств промышленного сегмента, не поддерживающих агентов.</li>
  </ul>
  <p id="3dwz"><strong>Какие еще задачи может решать NDR:</strong></p>
  <ul id="K3iO">
    <li id="haKx">Детектирование shadow it - нарушение политик ИБ, туннели, несанкционированный доступ к ресурсам, использование запрещенного ПО и другое;</li>
    <li id="ckEL">Обход периметровых СЗИ - уязвимости в конфигурации/ACL, не обновленные базы угроз;</li>
    <li id="Gs1h">Предоставление аналитику возможности проведения расследований по всей сети в едином окне;</li>
    <li id="McOI">Детектирование неконтролируемых точек доступа в сеть организации.</li>
  </ul>
  <h1 id="1KA9">Детектируемые NDR угрозы</h1>
  <p id="rRwh">Кратко опишем кейсы детектирования NDR:</p>
  <ul id="THL8">
    <li id="PUma">Горизонтальное перемещение;</li>
    <li id="WoLb">Внедрение вредоносного ПО;</li>
    <li id="gKrU">Изучение Active Directory (Active Directory Enumeration);</li>
    <li id="GyUa">Направленные атаки APT-группировок, 0-day атаки;</li>
    <li id="Y9eE">Различные аномальные отклонения от прогнозируемого нормального поведения, созданные на базе реального трафика организации;</li>
    <li id="SJet">DNS-туннелирование (по частоте коммуникаций и объему);</li>
    <li id="0ciq">Command and Control-трафик (C2-трафик) (по частоте и объему коммуникаций);</li>
    <li id="MJCx">Активность ботнетов;</li>
    <li id="ET2P">Эксфильтрация данных;</li>
    <li id="wVrg">Необычные заголовки HTTP и сертификаты SSL/TLS;</li>
    <li id="ZaK2">Использование DGA;</li>
    <li id="4FtF">Сканирование портов и другие техники разведки;</li>
    <li id="KBTV">DDoS-атаки;</li>
    <li id="G9dK">Использование паролей в открытом виде</li>
    <li id="EI0C">Использование уязвимых протоколов и понижение версии шифрования ;</li>
    <li id="eQst">Атаки на учетные записи протоколов - AD, SSH, RDP, HTTP, FTP, SQL и другие;</li>
    <li id="3EHM">Подозрительный RDP-трафик и/или удаленное исполнение файлов;</li>
    <li id="GdZf">Крипто-майнинг;</li>
    <li id="rsyT">Атаки типа Honeypot Buster</li>
  </ul>
  <h2 id="3Ouq">Как реализовано активное реагирование в NDR?</h2>
  <p id="fpvX">Согласно <a href="https://www.gartner.com/en/documents/3986225?utm_source=se%D1%81uritylabru" target="_blank">Market Guide for Network Detection and Response 2020 от Gartner</a>, активное реагирование в NDR может быть реализовано различными методами в зависимости от интеграций с другими системами защиты:</p>
  <ul id="jLks">
    <li id="K7Lp">с NGFW - отправка команд для блокирования подозрительного трафика;</li>
    <li id="wr09">с NAC - отправка команд для отключения доступа к сети NAC;</li>
    <li id="acoz">с SOAR - отправка событий для инициации плейбуков реагирования;</li>
    <li id="MoXq">с EDR - сдерживание коммуникаций скомпрометированных эндпоинтов.</li>
  </ul>
  <p id="QC1f">Ручное активное реагирование может быть реализовано с помощью расширенных функций threat hunting (проактивного поиска угроз) и реагирования на инциденты, например, NDR-системы позволяют приоритизировать события безопасности, на которые нужно отреагировать в первую очередь.</p>
  <p id="oEuw">Согласно <a href="https://www.gartner.com/en/documents/5531495?utm_source=se%D1%81uritylabru" target="_blank">Market Guide for Network Detection and Response 2024</a>, активное реагирование поддерживает изоляцию хоста или блокирование трафика, напрямую или через интеграции.</p>
  <p id="awIT">Согласно <a href="https://www.kuppingercole.com/research/lc80829/network-detection-and-response-ndr?utm_source=se%D1%81uritylabru" target="_blank">KuppingerCole Report LEADERSHIP COMPASS“ 2024</a> реагирование может быть реализовано посредством:</p>
  <ul id="HS5M">
    <li id="B3Sg">Взаимодействия через API для интеграции с системами SOAR (security orchestration, automation, and response);</li>
    <li id="rCQa">Автоматического реагирования/плейбуков для разрыва сессий, сетевой изоляции хоста/подсети, блокировки IP.</li>
  </ul>
  <h2 id="or5w">Какие требования предъявляют к NDR?</h2>
  <p id="iGTa">Согласно <a href="https://www.gartner.com/en/documents/5531495?utm_source=se%D1%81uritylabru" target="_blank">Market Guide for Network Detection and Response 2024</a> и <a href="https://www.kuppingercole.com/research/lc80829/network-detection-and-response-ndr?utm_source=se%D1%81uritylabru" target="_blank">KuppingerCole Report LEADERSHIP COMPASS“ 2024</a> аналитики мировых агентств предъявляют следующие требования к системам класса NDR:</p>
  <h3 id="xHwm">Network Traffic Analysis (NTA)</h3>
  <p id="xPqJ"><strong><em>Анализ сетевого трафика или телеметрии в реальном или близком к реальному времени позволяет не только проводить расследования инцидентов, но также оперативно детектировать угрозы и использовать реагирование. При анализе происходит ассоциация пользователей и приложений с сетевым трафиком. Системы NTA способны строить модели нормального поведения пользователей и детектировать отклонения от них.</em></strong></p>
  <p id="KoEu">Частота коммуникаций и ассоциация трафика с приложениями позволяют более тонко настраивать профили на уязвимые протоколы приложений. Идентификация пользователей помогает при анализе и реагировании.</p>
  <p id="sJnD">Определение направления сетевого потока очень важно как для детектирования угроз, так и для проведения расследований и восстановления картины произошедшего инцидента, например:</p>
  <ul id="TuXK">
    <li id="mRox">детектирования связи с командными центрами ботнетов (C&amp;C) - отстуки из сети организации в интернет;</li>
    <li id="OQe7">эксфильтрация данных - выкачивание их из сети организации в интернет;</li>
    <li id="7M73">медленные сканирования - сканирования сетевых ресурсов внутри сети организации.</li>
  </ul>
  <p id="aTru">Поддержка сетевой телеметрии (Netflow) позволяет обеспечить защиту тех сегментов, в которых очень сложно или невозможно подать сетевой трафик для анализа.</p>
  <h3 id="SuR4">Поддержка различных типов инсталляций, таких как облачные среды, физические и виртуальные аплайнсы, удаленные филиалы, ЦОДы</h3>
  <p id="3Ps3">Не менее важна <strong>поддержка различных типов инсталляций</strong>, таких как различные облачные среды, on-premise, удаленные филиалы, ЦОДы. Здесь все достаточно понятно: необходимо поддерживать анализ трафика со всех типов инфраструктуры, а не только отдельных сегментов. С точки зрения российской реальности, сегмент NDR для облачных сред пока отсутствует ввиду не слишком глубокого проникновения СЗИ в публичные облачные сервисы. Именно поддержка всей инфраструктуры позволяет контролировать всю сеть.</p>
  <p id="kqo6">Очень важный аспект, не указанный явно, подразумевает поддержку NDR-системой различной и территориальной распределенной инфраструктуры. Решение должно предоставить возможности для работы с сетевым трафиком такой инфраструктуры, то есть поддерживать централизованное детектирование, реагирование.</p>
  <p id="7ixg">Использование единой консоли для управления детектированием, проактивного поиска угроз и расследований позволяет существенно снизить нагрузку на персонал и увеличить скорость обработки инцидентов.</p>
  <h3 id="ivih">Детектирование угроз в зашифрованном трафике</h3>
  <p id="ujbs">К задаче <strong>детектирования угроз в зашифрованном трафике</strong> есть несколько подходов, самый очевидный - его расшифровка (decryption). В случае инсталляции системы NDR “в разрыв” каналов, возникает вопрос отказоустойчивости, производительности и возможности покрытия необходимой инфраструктуры. Раскрытие TLS 1.3 несет определенные работоспособности приложений использующих этот протокол.</p>
  <p id="4plr">Не все решения NDR могут устанавливаться “в разрыв”. В данном случае расшифровка трафика требует достаточно сложной схемы инсталляции, при которой decryptor расположен “сбоку”, и NDR с помощью пакетного брокера (NPB) получает расшифрованный трафик по запросу, а не весь поток по умолчанию. При таком сценарии узким местом становится поддержка передачи трафика по требованию на стороне NPB.</p>
  <p id="TXmf">Какие альтернативные подходы к детектированию угроз в зашифрованном трафике предлагают производители:</p>
  <ul id="s4gF">
    <li id="IZGm">Анализ декодированных данных по протоколу ICAP с прокси-сервера. Этот вариант может не обеспечивать покрытие всего зашифрованного трафика, также есть нюансы при обработке ICAP. Однако этот подход не требует существенных изменений в инфраструктуре.</li>
    <li id="bnkS">ETA (Encrypted Traffic Analysis) - поиск вредоносных коммуникаций в зашифрованном трафике без его раскрытия:</li>
    <ul id="VaUS">
      <li id="qJSr">SSLBL (SSL Blacklist) - черные списки SSL, подозрительных сертификатов, JA/JA3 - цифровые отпечатки вредоносного ПО и командных центров ботнетов. CA (Certificate Authorities) - сертификаты, которые чаще всего используют злоумышленники.</li>
      <li id="0i5l">HASHH - цифровые отпечатки SSH-соединений, по которым можно определить приложение, использующее SSH. Применяться они могут как для детектирования IoT-устройств, так и компонентов потенциально опасных фреймворков, например, Metasploit.</li>
      <li id="9QSR">ML (machine learning) - машинное обучение для детектирование признаков вредоносного контента или ПО в зашифрованном трафике.</li>
      <li id="aiKJ">Анализ других видов цифровых отпечатков.</li>
      <li id="bIW9">Анализ иных данных при установлении подключения.</li>
    </ul>
    <li id="Jenu">Поведенческие модели, устойчивые к шифрованию. Данный подход часто используется в NDR, он позволяет обеспечить детектирование угроз только на базе сетевой телеметрии, без использования полной копии трафика.</li>
  </ul>
  <h3 id="pqFk">Обогащение метаданными во время сбора или анализа событий</h3>
  <p id="4yTQ">Обогащение метаданными - крайне важный функционал для проактивного поиска угроз (Threat Hunting) и проведения расследований. Например, при анализе инцидента, рассматривая сетевую сессию, вы можете увидеть в одном окне данные по сессии или запросу фильтра:</p>
  <ul id="TMtB">
    <li id="RVlE">используемые протоколы;</li>
    <li id="rnNd">объем и длительность сессий;</li>
    <li id="Kn5q">IP/MAC-порты;</li>
    <li id="Tfj2">пользователи;</li>
    <li id="FdSN">DNS-имена;</li>
    <li id="eRjb">сетевые флаги, команды прикладных протоколов;</li>
    <li id="eDnE">направление сетевого потока: в интернет/сеть организации либо через внутренние подсети;</li>
    <li id="oyRq">детекты отклонений от профилей, сигнатур, потоков СTI (Cyber ​​Threat Intelligence ), DGA доменов;</li>
    <li id="CC9F">версию TLS;</li>
    <li id="Ir7h">алгоритмы шифрования;</li>
    <li id="BGI7">гео-принадлежность;</li>
    <li id="GJG7">URL, почтовые адреса;</li>
    <li id="g3g5">логины и пароли;</li>
    <li id="axTp">туннели, Vlan и другие данные.</li>
  </ul>
  <h3 id="mWGx">Использование искусственного интеллекта/машинного обучения (AI/ML) для детектирования аномалий в поведении и вредоносной активности</h3>
  <p id="YtU4">NDR должен уметь <strong>детектировать угрозы, которые отсутствуют в базе известных угроз</strong> IDS, таких как 0-day, APT, направленные атаки на основе определения аномалий и отклонений от нормального поведения в трафике. Это реализуется с помощью таких инструментов как машинное обучение, поведенческие модели, продвинутая аналитика с поддержкой тонкой фильтрации трафика. Система NDR, анализируя сетевой трафик, получает значительно больше метаданных, чем SIEM, которая получает те же данные в формате логов. Трафик, в отличие от логов, гораздо сложнее заблокировать, и сам факт увеличения “битого” трафика уже будет инцидентом.</p>
  <p id="2hOX">Более подробно об использовании машинного обучения и его видах расскажем в одной из следующих статей.</p>
  <h3 id="dLxO">Система управления для агрегации алертов в инциденты,тонкой настройки дашбордов, расследований, проактивного поиска угроз, обеспечения работы SOC и команд реагирования на инциденты</h3>
  <p id="RAev">Возможность <strong>агрегации алертов в инциденты</strong> - это основополагающая функциональность для решений класса NDR. Она необходима для успешной работы SOC и команд реагирования. Агрегация позволяет превратить сто одинаковых типовых событий в пять инцидентов в рамках пары отправитель/получатель/порт/аномалия и т.п., что существенно облегчает работу аналитиков ИБ.</p>
  <p id="h9Dz">Drill-down-функциональность позволяет пользователям быстро переходить от инцидента к детекту и затем к связанному с ним сырому трафику. Это упрощает процесс анализа и помогает специалистам ИБ идентифицировать источник угроз и оценивать их влияние на сеть. Системы NDR предлагают гибкие настройки исключений, что помогает настраивать как глобальные, так и специфические исключения для определенных аномалий, таких, например, как необычное поведение конкретного IP-адреса. Это позволяет сосредоточиться на действительно критичных угрозах. Маппинг детектируемых атак на MITRE ATT&amp;CK и LM Cyber Kill Chain дает эксплуатирующим командам понимание, на каком этапе атаки находится злоумышленник. Системы NDR должны содержать в себе инструменты временных шкал (timeline), поддерживать регулярные выражения (regexp) и тонкую фильтрацию при формировании поисковых запросов. Они необходимы аналитикам, чтобы глубже исследовать инциденты, выявлять паттерны поведения и аномалии в сетевом трафике. Тонкая настройка дашбордов, виджетов/диаграмм для различных команд (например, для команд реагирования или аналитиков SOC) обеспечивает удобный доступ к необходимой информации и дает возможность адаптировать систему NDR под конкретные задачи. Ролевая модель позволяет разграничивать права доступа для различных инсталляций и данных, минимизирует риски утечки данных и нарушения политик ИБ.</p>
  <h3 id="sOmh">Поддержка Cyber Threat Intelligence или обогащение детектов с помощью Cyber Threat Intelligence из внешних источников</h3>
  <p id="YZro">При детектировании аномалии в поведении важно <strong>обогащение данными Cyber Threat Intelligence (CTI)</strong>. Оно может послужить дополнительным подтверждением правильности детекта и ускорить анализ инцидента. Использование нескольких источников CTI увеличивает точность и подтверждение несигнатурных детектов.</p>
  <h3 id="KdIk">Автоматическое активное реагирование через плейбуки или политики безопасности для обогащения (отправки инцидентов)в SOAR-системы или блокирования</h3>
  <p id="IEOi">Неотъемлемая часть любого решения NDR - <strong>автоматическое активное реагирование</strong>. Оно осуществляется с помощью плейбуков (playbook) или политик для обогащения SOAR или блокирования через NGFW, NAC, EDR или другие СЗИ. Реагирование позволяет не только узнать об инциденте, но и своевременно блокировать самые критичные атаки, пока они не нанесли серьезного ущерба.</p>
  <p id="CyNq">В случае работы в inline-режиме, NDR может разорвать сессию и заблокировать запросы атакующего.</p>
  <p id="K0AG">В случае работы на копии трафика или сетевой телеметрии, на мой взгляд, оптимальный способ - использование NDR в тандеме с решениями NAC и EDR. NAC позволяет наиболее безопасно для инфраструктуры провести блокирование доступа к сети или изоляцию конкретного хоста, без потенциально негативного влияния на всю сеть. EDR поможет заблокировать прием сетевых запросов от инфицированных хостов.</p>
  <p id="OLpr">Автоматическое блокирование атак через NGFW - достаточно рискованный сценарий, более того, в крупных организациях абсолютно невозможный, так как каждое изменение правил NGFW требует тщательной проверки и согласования. Однако этот сценарий можно автоматизировать, если настроить в NDR генерацию ACL-правил (Access Control Lists) для NGFW и направлять их вместе с метаданными инцидента эксплуатирующему персоналу.</p>
  <p id="lHlM">Также возможно автоматическое реагирование посредством перехвата файлов внутри сети и передачи их в Sandbox (песочницу) для анализа, в случае попадания во внутреннюю сеть в обход Sandbox.</p>
  <h3 id="PSQ4"><strong>Низкое количество ложных срабатываний после первоначальной настройки необходимо для использования автоматического активного реагирования</strong></h3>
  <p id="0Fem">Отдельно хочется обратить внимание на условия для блокирования. Для обеспечения достаточного качества требуется тонкая настройка ML-моделей и понимание работы инфраструктуры. Кроме того, для внедрения автоматического реагирования необходимо понимание модели угроз информационной безопасности организации и оценки рисков. Gartner уделил внимание точности детекта только в <a href="https://www.gartner.com/en/documents/5531495?utm_source=se%D1%81uritylabru" target="_blank">Market Guide for Network Detection and Response 2024</a>, хотя сама функция блокирования <a href="https://www.gartner.com/en/documents/3986225" target="_blank">была заявлена в 2020 году</a>. Необходимость тонкой настройки и адаптации к конкретной инфраструктуре это ключевой момент для успешного внедрения автоматических блокировок, и очень странно, что главный популяризатор аббревиатуры NDR уделил этому внимание только спустя 4 года после заявления им этого класса продуктов.</p>
  <p id="Hpcb">В этой статье кратко рассказали о том, что такое NDR. В следующих статья более детально расскажем о применении машинного обучения, использовании активного реагирования и использовании NDR в связке с XDR.</p>

]]></content:encoded></item><item><guid isPermaLink="true">https://teletype.in/@safesocks/mIQ2-5Z3auF</guid><link>https://teletype.in/@safesocks/mIQ2-5Z3auF?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=safesocks</link><comments>https://teletype.in/@safesocks/mIQ2-5Z3auF?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=safesocks#comments</comments><dc:creator>safesocks</dc:creator><title>Аудит безопасности смарт-контрактов в TON: ключевые ошибки и советы</title><pubDate>Sat, 18 Jan 2025 08:54:12 GMT</pubDate><media:content medium="image" url="https://img2.teletype.in/files/d1/ef/d1ef76be-72a9-4f1c-ac74-db13009d20ff.png"></media:content><description><![CDATA[<img src="https://img4.teletype.in/files/3a/00/3a0071a2-6af4-4290-b8e6-7d0d68951b50.png"></img>Всем привет! На связи Сергей Соболев, специалист по безопасности распределенных систем в Positive Technologies, наша команда занимается аудитом смарт-контрактов. Сегодня я расскажу вам о результатах исследований и выводах нашей команды насчет аудита безопасности смарт-контрактов на языках FunC и Tact платформы TON.]]></description><content:encoded><![CDATA[
  <figure id="cfC5" class="m_column">
    <img src="https://img4.teletype.in/files/3a/00/3a0071a2-6af4-4290-b8e6-7d0d68951b50.png" width="1280" />
  </figure>
  <p id="vsFB">Всем привет! На связи Сергей Соболев, специалист по безопасности распределенных систем в Positive Technologies, наша команда занимается аудитом смарт-контрактов. Сегодня я расскажу вам о результатах исследований и выводах нашей команды насчет аудита безопасности смарт-контрактов на языках FunC и Tact платформы TON.</p>
  <h2 id="D0Ix">С чего начать</h2>
  <p id="Nnaj">Ни для кого не секрет, что блокчейн TON имеет большие отличия от привычных платформ индустрии. Первое, о чем хочется упомянуть, — способ обработки транзакций в TON. Все действия в блокчейне сопровождаются сообщениями, то есть по факту получается так, что каждая функция вашего смарт-контракта при выполнении будет обрабатывать какое-то сообщение и отправлять ответ или продолжать цепочку сообщений.</p>
  <p id="oMTc">При этом сообщения выполняются асинхронно и независимо друг от друга, из-за чего транзакции, состоящие из сообщений между контрактами, могут обрабатывать несколько блоков, что приводит к задержкам. А самое неприятное — частичное исполнение транзакции, когда ваши токены списались, но до получателя не дошли, потому что что-то случилось, пока они шли, а во всем виноват программист, не уcледивший за всеми возможными вариантами и не добавивший обработчиков ошибок в контракт.</p>
  <p id="FLLM">Так вот, первое, что нужно сделать, когда вы задумываетесь о безопасности смарт-контракта в TON, — отрисовать все цепочки сообщений и предположить, что каждое сообщение может завершиться неудачей. Тогда какими будут последствия? И из-за чего вообще они могут завершиться неудачей? Что будет, если не хватит газа на обработку всей цепочки? На все эти вопросы необходимо ответить.</p>
  <p id="Bk0Z">К примеру, можно взять схему цепочки сообщений для перевода Jetton, стандартного контракта токена (<a href="https://github.com/ton-blockchain/TEPs/blob/master/text/0074-jettons-standard.md" target="_blank"><u>TEP 74</u></a>, <a href="https://github.com/ton-blockchain/minter-contract" target="_blank"><u>контракт FunC</u></a>). На схеме синие кружки — контракты, белые прямоугольники — сообщения. Красным прямоугольником выделено отскочившее сообщение, зеленым — необязательное сообщение, возможное, только если <code>forward_ton_amount</code> не равен нулю, желтым — тело сообщения с избытком, которое отправляется только в том случае, если после оплаты остались монеты TON.</p>
  <p id="SIln">Если что-то произойдет при выполнении сообщения <code>internal_transfer</code>, из баланса отправителя будет вычтена сумма перевода, но не будет зачислена получателю, это можно назвать частичным исполнением транзакции. С помощью обработчика отскочивших сообщений <code>on_bounce</code> в контракте кошелька Jetton B можно вернуть списанные средства обратно.</p>
  <figure id="jxqe" class="m_custom">
    <img src="https://habrastorage.org/r/w1560/getpro/habr/upload_files/cdc/ff0/47b/cdcff047bf2f32ed21b150919c343228.png" width="682" />
    <figcaption>Поток сообщений в контрактах Jetton</figcaption>
  </figure>
  <p id="4pWN">Теперь, когда у нас есть общая картина того, как контракты обрабатывают сообщения, куда именно сообщения направляются и какие точки входа для хакера есть в контракте, можно углубляться в код.</p>
  <p id="otQ5">Внимательно и пристально <strong>нужно проверять все входные параметры</strong>, все данные невозможно проверить, но можно отловить ошибки на стадии исследования входящего сообщения и данных. Правильно ли настроена авторизация входящих сообщений в контракте? Иногда программисты просто забывают ее добавить. Чаще всего используют обычный <code>require</code>, где в условии проверяется адрес, он, в свою очередь, может быть вычислен из кода и данных, которые используются при развертывании контракта.</p>
  <p id="rQJM">Например, <a href="https://github.com/ton-blockchain/minter-contract/blob/main/contracts/imports/jetton-utils.fc#L10-L25" target="_blank"><u>в Jetton</u></a>:</p>
  <pre id="eAlZ">cell calculate_jetton_wallet_state_init(
    slice owner_address, 
    slice jetton_master_address, 
    cell jetton_wallet_code) inline {
  return begin_cell()
          .store_uint(0, 2)
          .store_dict(jetton_wallet_code)
          .store_dict(pack_jetton_wallet_data(0, owner_address, jetton_master_address, jetton_wallet_code))
          .store_uint(0, 1)
         .end_cell();
}

slice calculate_jetton_wallet_address(cell state_init) inline {
  return begin_cell().store_uint(4, 3)
                     .store_int(workchain(), 8)
                     .store_uint(cell_hash(state_init), 256)
                     .end_cell()
                     .begin_parse();
}</pre>
  <p id="2qfC">Функция <code>calculate_jetton_wallet_state_init</code>формирует начальное состояние контракта, а функция <code>calculate_jetton_wallet_address</code>вычисляет адрес контракта через хеширование начального состояния, которое получается из кода в <code>jetton_wallet_code</code> и переменных, упакованных в ячейку через <code>pack_jetton_wallet_data</code>.</p>
  <p id="diRQ">В Tact все намного проще. На примере, который я взял <a href="https://tact-by-example.org/06-authenticating-children" target="_blank"><u>отсюда</u></a>, видно, что вычисление адреса происходит в одну строчку:</p>
  <pre id="fdre">receive(msg: HiFromChild) {
	let expectedAddress: Address = 
		contractAddress(initOf TodoChild(myAddress(), msg.fromSeqno));
	require(sender() == expectedAddress, &quot;Access denied&quot;);
	// only the real children can get here
}</pre>
  <p id="CdaW">Кроме этого, нельзя допустить случая, когда требования авторизации могут негативно сказаться на исполнении смарт-контрактов из-за излишней централизации, все это должно быть изначально заложено в дизайн бизнес-модели. Какие меры эта модель использует, чтобы предотвратить замораживание или удаление контрактов?</p>
  <p id="sF8E">Нужно обращать внимание на обработку внешних сообщений (пришедших из интернета) функцией <code>recv_external</code>(в смарт-контрактах на языке FunC): применяется ли функция <code>accept_message()</code> только после всех надлежащих проверок. Это нужно, чтобы предотвратить атаки с высасыванием газа, так как после вызова <code>accept_message()</code> за все дальнейшие операции платит контракт. Внешние сообщения не имеют контекста (например, <code>sender</code>, <code>value</code>), на обработку дается 10 000 единиц газа в кредит, что достаточно, чтобы проверить подпись и принять сообщение. Конечно, все зависит от дизайна контракта, но, если это возможно, имеет смысл писать контракт без возможности принимать внешние сообщения. Функция <code>recv_external</code> является одной из входных точек, которую нужно проверить несколько раз.</p>
  <h2 id="K9rd">Асинхронная природа блокчейна TON</h2>
  <p id="S8Mi">После исследования всего кода можно вернуться к диаграммам и пройтись по ним еще раз, вспомнив несколько постулатов TON:</p>
  <ol id="bHZY">
    <li id="XBfs">Сообщения гарантированно доставляются, но не в предсказуемые сроки.</li>
    <li id="pLD0">Предсказать порядок сообщений можно только в том случае, если сообщения отправляются от одного контракта к другому контракту, в этом случае используется логическое время.</li>
    <li id="PFto">Если несколько сообщений отправляются разным контрактам, порядок их получения не гарантируется.</li>
  </ol>
  <p id="xJ5J">На рисунках ниже очень ясно поясняется работа с сообщениями.</p>
  <p id="LL2T">Каждому сообщению присваивается свое логическое время, сообщение с меньшим логическим временем будет обработано раньше, поэтому можно опираться на последовательность обработки, однако если контрактов несколько, то неизвестно, какое сообщение будет получено раньше.</p>
  <p id="3I6A">Предположим, у нас есть три контракта — <code>A</code>, <code>B</code> и <code>C</code>. В транзакции контракт <code>A</code> отправляет два внутренних сообщения — <code>msg1</code> и <code>msg2</code>, одно — контракту <code>B</code>, другое — <code>C</code>. Даже если они были созданы в точном порядке (<code>msg1</code>, затем <code>msg2</code>), мы не можем быть уверены, что <code>msg1</code> будет обработано раньше <code>msg2</code>. Для наглядности <a href="https://docs.ton.org/v3/documentation/smart-contracts/message-management/messages-and-transactions#several-smart-contracts" target="_blank"><u>в документации</u></a> сделали предположение, что контракты отправляют обратно сообщения <code>msg1&#x27;</code> и <code>msg2&#x27;</code>, после того как <code>msg1</code> и <code>msg2</code> были выполнены контрактами <code>B</code> и <code>C</code>. В результате к контракту <code>A</code> будут идти две транзакции — <code>tx2&#x27;</code> и <code>tx1&#x27;</code>, поэтому получится два возможных варианта:</p>
  <ol id="m7u6">
    <li id="cElE"><code>tx1&#x27;_lt &lt; tx2&#x27;_lt</code></li>
    <li id="0o3M"><code>tx2&#x27;_lt &lt; tx1&#x27;_lt</code></li>
  </ol>
  <figure id="9tGo" class="m_column">
    <img src="https://img2.teletype.in/files/1b/ff/1bffd8f8-702c-4433-9932-3a4023a33fac.png" width="1272" />
    <figcaption>Варианты обработки сообщений между A, B и C</figcaption>
  </figure>
  <p id="rhy0">В обратную сторону работает точно так же, когда два контракта <code>B</code> и <code>C</code> отправляют сообщения контракту <code>A</code>. Даже если сообщение от <code>B</code> было отправлено раньше, чем от <code>С</code>, нельзя знать, какое из них будет доставлено первым. В любом сценарии с более чем двумя контрактами порядок доставки сообщений может быть произвольным.</p>
  <figure id="mXVN" class="m_column">
    <img src="https://habrastorage.org/r/w1560/getpro/habr/upload_files/5d8/b8e/b4e/5d8b8eb4e28d6eec33c89a950e2eb9fd.png" width="1560" />
    <figcaption>Неопределённый порядок доставки сообщений от B и C к A</figcaption>
  </figure>
  <p id="FNqD">Так вот, исследуя диаграммы потоков сообщений, нужно ответить на следующие вопросы:</p>
  <ol id="RWqq">
    <li id="ND00">Что произойдет, если параллельно будет выполняться другой процесс?</li>
    <li id="B4ZF">Как это может повлиять на контракт и как это можно смягчить?</li>
    <li id="Rnxf">Могут ли какие-либо требуемые значения изменяться, пока исполняется цепочка сообщений?</li>
    <li id="sRJL">От каких параметров или состояний других контрактов зависит этот контракт?</li>
    <li id="vxRS">Насколько операции зависят от последовательности поступления сообщений?</li>
  </ol>
  <p id="ZWdv">Всегда нужно ожидать появления посредников во время обработки сообщений. То есть, если в начале проверялось какое-то свойство контракта, не стоит полагать, что на третьем этапе он будет по-прежнему проходить проверку по этому свойству. По большей части от всего этого защищает <a href="https://docs.ton.org/develop/smart-contracts/security/secure-programming#4-use-a-carry-value-pattern" target="_blank"><u>паттерн carry-value</u></a>. Надлежащим ли образом он используется для управления состоянием между сообщениями?</p>
  <h2 id="HlQv">Общие ошибки в TON</h2>
  <p id="Pr3V">Пожалуй, можно начать с самого очевидного: не отправляйте приватные данные в блокчейн (пароли, ключи и так далее). Блокчейн публичный, и все данные можно будет получить.</p>
  <p id="qgdV">Нельзя забывать про обработку отскочивших сообщений, если такой обработки не было бы в Jetton, то можно было бы отправлять токены в пустоту. Так, в проекте <a href="https://github.com/ton-blockchain/stablecoin-contract" target="_blank"><u>TON Stablecoin</u></a> есть <a href="https://github.com/ton-blockchain/stablecoin-contract/blob/main/contracts/jetton-minter.fc#L62-L73" target="_blank"><u>обработка</u></a> отскочившего сообщения <code>op::internal_transfer</code>, которое отправляется на Jetton-кошелек при чеканке токенов. Если обработки не будет, то при чеканке <code>total_supply</code> увеличится и будет неактуален, так как токены на кошелек не поступили и они не могут быть в обращении.</p>
  <p id="HmbL">Часто встречаются ошибки в формулах, алгоритмах и структурах данных. Например, если выполнить сначала деление, а потом умножение, можно потерять точность вычислений и получить ошибку округления:</p>
  <pre id="9DDD">let x: Int = 40;
let y: Int = 20;
let z: Int = 100; 

// 40 / 100 * 20 = 0
let result: Int = x / z * y;

// 40 * 20 / 100 = 8
let result: Int = a * c / b;</pre>
  <p id="9er9">Кроме того, в коде могут быть самые стандартные ошибки, среди которых:</p>
  <ol id="oGnB">
    <li id="WRDx">Дублирование кода.</li>
    <li id="5VlA">Недостижимый код.</li>
    <li id="VSkA">Неэффективные алгоритмы.</li>
    <li id="s4qU">Неудачный порядок выражений в условных операторах.</li>
    <li id="0JX5">Логические ошибки.</li>
    <li id="NPiH">Ошибки в парсинге данных.</li>
  </ol>
  <p id="avH8">В TON возможна атака повторного воспроизведения. Она возникает из-за того, что в TON отсутствует понятие одноразовых номеров у адреса (как <code>nonce</code> в Ethereum), которые позволяют делать уникальные подписи. Эта концепция добавлена в стандартные кошельки, которыми мы пользуемся для хранения и перевода TON. То есть в контракт кошелька приходит внешнее сообщение с подписью, которая <a href="https://github.com/ton-blockchain/ton/blob/master/crypto/smartcont/wallet3-code.fc#L17" target="_blank"><u>проверяется</u></a>, также <a href="https://github.com/ton-blockchain/ton/blob/master/crypto/smartcont/wallet3-code.fc#L15" target="_blank"><u>проверяется</u></a> присланный <code>seqno</code> (аналог <code>nonce</code> в Ethereum), сохраненный в хранилище контракта. Ниже представлен листинг проверок, после которых стандартный кошелек принимает сообщение:</p>
  <pre id="A99Y">  throw_unless(33, msg_seqno == stored_seqno);
  throw_unless(34, subwallet_id == stored_subwallet);
  throw_unless(35, check_signature(slice_hash(in_msg), signature, public_key));
  accept_message();</pre>
  <p id="C7ag">Хорошей практикой является следование паттерну carry-value, который подразумевает, что передается <strong>значение</strong>, а не сообщение.<br />Например, в Jetton:</p>
  <ol id="CaU8">
    <li id="hY0m">Отправитель вычитает <code>amount</code> из своего баланса и отправляет его с <code>op::internal_transfer</code>.</li>
    <li id="RGtE">Получатель принимает <code>amount</code> через сообщение и добавляет его к собственному балансу (или отклоняет).</li>
  </ol>
  <p id="cAuw">То есть в TON невозможно получить актуальные данные через запрос, так как к тому моменту, когда ответ дойдет до запрашивающего, данные могут быть уже неактуальными. Поэтому в Jetton нельзя получить баланс ончейн, так как, пока идет ответ, остаток баланса уже может быть кем-то потрачен.</p>
  <p id="ZoBd">Альтернативный вариант:</p>
  <ol id="tIVU">
    <li id="9IlX">Отправитель запросит через мастер-контракт баланс Jetton-кошелька.</li>
    <li id="hm7V">Кошелек обнулит баланс и отправит его в мастер-контракт.</li>
    <li id="nt6x">Мастер-контракт, получив средства, решает, достаточно ли их, и либо использует их (отправляет куда-нибудь), либо возвращает кошельку отправителя.</li>
  </ol>
  <p id="Eggc">Примерно так можно получить баланс. Похожую схему можно применить и для всех остальных данных.</p>
  <p id="SPIo">Следите за тем, как происходит чтение и запись в ячейках, потому что из-за невнимательности можно получить ошибку. Проблема переполнения возникает, когда пользователь пытается сохранить в ячейке больше данных, чем она поддерживает. Текущее ограничение составляет 1023 бита и 4 ссылки на другие ячейки. При превышении этих ограничений контракт возвращает ошибку с кодом выхода 8 во время фазы вычисления.</p>
  <p id="rhPg">Проблема недополнения возникает, когда пользователь пытается получить из структуры больше данных, чем она поддерживает. Когда это происходит, контракт возвращает ошибку с кодом выхода 9 во время фазы вычисления.</p>
  <p id="Duzt">Прочитать про коды выхода можно <a href="https://docs.ton.org/v3/documentation/tvm/tvm-exit-codes" target="_blank"><u>тут</u></a>.</p>
  <pre id="YkZE">// storeRef используется больше, чем 4 раза
beginCell()
	.storeRef(...)  
	.storeAddress(myAddress())  
	.storeRef(...)  
	.storeRef(...)  
	.storeRef(...)  
	.storeRef(...)  
	.endCell()</pre>
  <h2 id="Tw36">Генерация случайных чисел в TON</h2>
  <p id="KpGi">Как и в EVM-подобных блокчейнах, валидаторы могут влиять на случайность, а хакеры могут вычислить формулу формирования случайности. Поэтому нужно <a href="https://docs.ton.org/v3/guidelines/smart-contracts/security/random-number-generation" target="_blank"><u>подходить с умом</u></a> к коду, которому она требуется.</p>
  <p id="ErpT">В FunC есть функция <code>random()</code>, которую без дополнительных функций использовать нельзя. Чтобы добавить непредсказуемости при генерации числа, можно использовать функцию <code>randomize_lt()</code>, которая добавит к начальному значению текущее логическое время, что приведет к тому, что разные транзакции будут иметь разные результаты. Кроме того, можно использовать <code>randomize(x)</code>, где <code>x</code> — 256-битное целое число, проще говоря, хеш каких-либо данных.</p>
  <p id="wKYf">Использование в Tact <code>nativeRandom</code> и <code>nativeRandomInterval</code> не самая лучшая идея, так как они не инициализируют генератор случайных чисел с помощью <code>nativePrepareRandom</code> заранее. В Tact используется <code>randomInt</code> или <code>random</code> соответственно.</p>
  <h2 id="siwa">Проблемы с отправкой сообщений</h2>
  <p id="4EVN">Каждый контракт принимает сообщения и либо продолжает цепочку отправки, либо отвечает на них. Нужно быть уверенным, что сообщение сформировано правильно, то есть все ключи и магические числа (флаги, режимы работы и остальные параметры) при формировании сообщения соответствуют логике контракта и не приводят к чрезмерному истощению его баланса. Особенно это важно в отношении платежей за хранение: в TON нужно платить газ за каждую секунду, пока смарт-контракт хранится в блокчейне. Однако не нужно копить на адресе контракта весь непотраченный газ, лучше правильно продумать логику возврата излишков отправителю, когда это необходимо. Важно помнить, что исчерпание газа приводит к частичному выполнению транзакций, из-за чего могут возникнуть критически опасные проблемы.</p>
  <p id="sYk0">Например, если убрать обработчик отскочивших сообщений <a href="https://github.com/ton-blockchain/minter-contract/blob/main/contracts/jetton-wallet.fc#L199-L208" target="_blank"><u>в контракте Jetton-кошелька</u></a>, то при ошибке во время перевода токенов (произошло исключение) этот и последующие шаги не будут выполнены и списанные токены не получится восстановить, они просто сгорят. Транзакция выполнится частично. Так можно сказать и про мастер-контракт <a href="https://github.com/ton-blockchain/stablecoin-contract" target="_blank"><u>в TON Stablecoin</u></a>. Во время чеканки токенов <code>total_supply</code> увеличивается, однако если сообщение отскочет, а обработчика не будет, то <code>total_supply</code> будет неправильным, так как будут учтены лишние токены, которых нет в обращении:</p>
  <pre id="bYQ9"> if (msg_flags &amp; 1) { 
        in_msg_body~skip_bounced_prefix();
        ;; обрабатывается только отскоки сообщения mint 
        ifnot (in_msg_body~load_op() == op::internal_transfer) {
            return ();
        }
        in_msg_body~skip_query_id();
        int jetton_amount = in_msg_body~load_coins();
        (int total_supply, slice admin_address, slice next_admin_address, cell jetton_wallet_code, cell metadata_uri) = load_data();
         ;; тут вычитается сумма перевода из общего предложения 
        save_data(total_supply - jetton_amount, admin_address, next_admin_address, jetton_wallet_code, metadata_uri);
        return ();
    }</pre>
  <p id="ma5L">Лучше всего понять способы формирования сообщений вам поможет <a href="https://docs.ton.org/v3/documentation/smart-contracts/message-management/message-modes-cookbook" target="_blank"><u>документация</u></a>. Возможны случаи неправильного формирования режимов сообщений. Ну и на всякий случай нужно проверить, точно ли программист указал побитовый оператор <code>ИЛИ</code>.</p>
  <p id="ubWm">Например, в Tact:</p>
  <pre id="RSIx">// Флаг дублируется
send(SendParameters{
    to: recipient,
    value: amount,
    mode: SendRemainingBalance | SendRemainingBalance 
});</pre>
  <p id="ICfT">Опасной практикой может быть отправка сообщений из цикла:</p>
  <ol id="OgON">
    <li id="0oEO">Цикл может оказаться бесконечным или иметь слишком много итераций, что может привести к непредсказуемому поведению контракта.</li>
    <li id="1bNH">Непрерывное зацикливание без завершения может привести к атаке типа out-of-gas.</li>
    <li id="DC7i">Злоумышленники могут использовать неограниченные циклы для создания атак типа «отказ в обслуживании».</li>
  </ol>
  <p id="jEDH">Особое внимание следует уделить функции отправки сообщений. В стандартной библиотеке Tact есть функция <code>nativeSendMessage</code>, которая является низкоуровневым аналогом функции <code>send</code>. Используя <code>nativeSendMessage</code> при формировании сообщения можно будет ошибиться, поэтому лучше ее применять только в том случае, если в контракте есть сложная логика, которую нельзя выразить иным способом.</p>
  <h2 id="yqXS">Управление хранилищем данных</h2>
  <p id="GcIQ">Блокчейн TON не приветствует бесконечные структуры данных. В Solidity есть стандарт ERC-20, это один контракт с отображением <strong>адрес → баланс</strong>. В TON аналогом ERC-20 является <strong>Jetton</strong>, и по итогу это целая система контрактов. Стандарт <strong>Jetton</strong> состоит из двух контрактов — <a href="https://github.com/ton-blockchain/minter-contract/blob/main/contracts/jetton-minter.fc" target="_blank"><u>jetton-minter.fc</u></a> и <a href="https://github.com/ton-blockchain/minter-contract/blob/main/contracts/jetton-wallet.fc" target="_blank"><u>jetton-wallet.fc</u></a>. Для каждого адреса создается свой контракт <strong>wallet</strong> с возможностью отправлять и принимать токены, а контракт <strong>minter</strong> представляет собой главный контракт с метаданными и дает возможность чеканить токены или сжигать их.</p>
  <figure id="jvf5" class="m_custom">
    <img src="https://habrastorage.org/r/w1560/getpro/habr/upload_files/b23/ca9/e50/b23ca9e501657f1766415608721d408b.png" width="241" />
    <figcaption>Взаимодействие контрактов Jetton</figcaption>
  </figure>
  <p id="UmSc">Такая схема обусловлена устройством хранилища в блокчейне TON, которое представляет собой деревья ячеек. Дерево ячеек не позволяет создавать отображения со сложностью <code>O(1)</code>, и получается, что размер отображения влияет на количество потраченного газа: чем оно больше, тем больше газа нужно на поиск. Поэтому следует оценивать все отображения и проверять, есть ли возможность удаления данных из него (например, через <code>.del</code>). Отсутствие способа очистки или удаления записей может привести к неконтролируемому росту хранилища.</p>
  <p id="R3w4">Итак, не раздуваем хранилище контракта и все? Нет, сейчас информация больше для FunC, чем Tact, так как в FunC разработчик вручную управляет хранилищем. Обязательно нужно проверять правильность порядка расположения переменных при упаковке в хранилище. Может случиться так, что какая-то переменная окажется на месте другой, тогда нарушится логика контракта. Возможен и другой сценарий: переменные состояния могут быть перезаписаны из-за коллизий имен переменных или загрязнения пространства имен.</p>
  <p id="WgXt">Почти все сообщения обрабатываются по такому шаблону:</p>
  <pre id="ixrC">() function(...) impure {
  (int var1, var2, &lt;a lot of vars&gt;) = load_data(); 
  ...  ;; логика обработчика
  save_data(var1, var2, &lt;a lot of vars&gt;);
 }</pre>
  <p id="mAyD">К сожалению, существует тенденция, когда <code>&lt;a lot of vars&gt;</code> является простым перебором всех полей данных контракта, а их может быть очень много. Поэтому при добавлении нового поля в хранилище потребуется обновить все вызовы <code>load_data()</code> и <code>save_data()</code>, что может оказаться трудоемкой задачей. И по итогу может получиться так:</p>
  <pre id="wHNH">save_data(var2, var1, &lt;a lot of vars&gt;);</pre>
  <p id="xKai">Кроме того, не стоит пренебрегать таким свойством FunC, как затенение переменных. В общем смысле это возможно, когда переменная во внутренней области видимости объявляется с таким же именем, с каким уже существует переменная во внешней области видимости. Соответственно, существует вероятность того, что локальная переменная попадет в хранилище, это возможно <a href="https://docs.ton.org/v3/documentation/smart-contracts/func/docs/statements#variable-declaration" target="_blank"><u>из-за повторного объявления</u></a> переменных в FunC:</p>
  <pre id="Ar13">int x = 2; 
int y = x + 1; 
int x = 3; ;; эквивалентно присваиванию x = 3</pre>
  <p id="OFKm">Если задуматься об эффективности, то хорошей практикой будет вложенное хранилище, но в работе с ним тоже есть высокая вероятность ошибки. Вложенное хранилище представляет собой переменные внутри переменных, которые распаковываются только в нужный момент, а не каждый раз при обработке сообщений:</p>
  <pre id="GduA">()function(...) impure { 
  (slice mint, cell burn, cell swap) = load_data(); 
  (int total_supply, int amount) = mint.parse_mint_data(); 
  … 
  mint = pack_mint_data(total_supply + value, amount); 
  save_data(mint, burn, swap); 
}</pre>
  <p id="U0U7">Используйте <code>end_parse()</code>при парсинге хранилища или полезной нагрузки сообщения везде, где это возможно, чтобы обеспечить правильность обработки данных, таким образом можно убедиться, что не осталось непрочитанных данных. В Tact функция <code>endParse</code> возвращает исключение с кодом 9 (cell underflow), в отличие от <code>empty</code>, которая возвращает <code>true</code> или <code>false</code>.</p>
  <p id="q5rJ">В Tact есть возможность добавления в хранилище контракта опционального значения переменной, то есть используется специальное значение <code>null</code>. Если разработчик создает опциональную переменную или поле, он должен использовать ее функциональность, обращаясь к значению <code>null</code> где-то в коде. В противном случае опциональный тип следует удалить, чтобы упростить и оптимизировать код:</p>
  <pre id="Twe5">contract Simple {
  a: Int?;
  get fun getA(): Int { 
    return self.a!!; 
  }
}</pre>
  <h2 id="Tsj5">Проблемы с обновлением кода</h2>
  <p id="JgYh">Это одна из самых удобных фишек платформы, однако в исходном коде должна быть добавлена возможность обновления, но она может негативно сказаться на децентрализации протокола. Представьте, что создатели протокола однажды подменят код-контракт или кто-то взломает их мультиподпись и изменит протокол. Важно, что обновление кода не влияет на текущую транзакцию, изменения вступают в силу только после успешного завершения выполнения.</p>
  <p id="pWxh">Функции <code>set_code</code> и <code>set_data</code> используются для обновления регистров <code>с3</code> и <code>с4</code> соответственно, <code>set_data</code> полностью перезаписывает регистр. Перед обновлением в FunC нужно проверить, не нарушает ли код существующую логику хранения данных — следите за коллизиями хранилища и упаковкой переменных.</p>
  <p id="lY8t">В Tact на момент написания статьи <a href="https://docs.tact-lang.org/book/upgrades/" target="_blank"><u>нет возможности обновлять контракты</u></a>, однако для этого можно использовать <code>trait Upgradable</code><a href="https://github.com/bymoses/tondynasty-contracts/blob/c7fafa51246b6900e2124c1754c24bd096caeb86/contracts/packages/utils/Upgradable.tact" target="_blank"><u>из форка</u></a> библиотеки <a href="https://github.com/Ton-Dynasty/tondynasty-contracts" target="_blank"><u>Ton-Dynasty</u></a> (аналог библиотеки <a href="https://github.com/OpenZeppelin/openzeppelin-contracts" target="_blank"><u>OpenZeppelin</u></a> для Solidity). Там используются функции из FunC, однако обязательно нужно позаботиться о миграции хранилища, если добавляется новая переменная.</p>
  <h2 id="Za9L">Общие тезисы по безопасной разработке и аудиту</h2>
  <ol id="vMFb">
    <li id="c9En">Для того чтобы не путаться с флагами и режимами сообщений, добавляйте константы — обертки для численных литералов. Так код станет яснее и читабельнее.</li>
    <li id="1FwJ">Проверьте, что все отскочившие сообщения обрабатываются.</li>
    <li id="danV">Тщательно рассчитывайте расходы на газ и проверяйте, достаточно ли газа для работы и хранения контракта в блокчейне.</li>
    <li id="vV3j">Будьте осторожны со структурами данных, которые могут расти бесконечно, так как со временем они увеличивают расходы на газ.</li>
    <li id="JMI7">Проверьте, не объявляются или не инициализируются ли переменные дважды.</li>
    <li id="hk7U">Сохраняйте логику контракта автономной и избегайте включения недоверенного внешнего кода (Пример <a href="https://docs.ton.org/v3/guidelines/smart-contracts/security/ton-hack-challenge-1#8-dehasher" target="_blank"><u>из документации</u></a>):а) Выполнение стороннего кода небезопасно, так как исключения out of gas не могут быть пойманы с помощью <code>CATCH</code>.б) Злоумышленник может использовать <code>COMMIT</code> для изменения состояния контракта перед тем, как поднять исключение out of gas.</li>
    <li id="slJs">Для экономии газа обращайте внимание на порядок логических выражений в <code>if</code> или <code>require</code>, размещение константных или более дешевых условий первыми может предотвратить ненужное выполнение дорогостоящих операций.</li>
    <li id="m14L">Очень много ошибок допускается при обработке данных, то есть в формулах и алгоритмах, поэтому нужно проверять все.</li>
    <li id="1TA8">Ищите логические лазейки, которые могут быть использованы.</li>
    <li id="KKyG">Оцените возможность атак повторного воспроизведения.</li>
    <li id="KhBF">Используйте уникальные префиксы или модули для предотвращения коллизий имен переменных.</li>
    <li id="8t1V">Оформляйте четкую и подробную документацию по функциональности и проектным решениям контракта.</li>
    <li id="ugLK">Поручите проверку кода контракта независимым аудиторам, чтобы выявить потенциальные проблемы.</li>
    <li id="lkEU">Убедитесь, что контракт соответствует стандартам и лучшим практикам TON.</li>
  </ol>
  <p id="5B0q">Следуя <a href="https://github.com/PositiveSecurity/ton-audit-guide" target="_blank"><u>этому контрольному списку</u></a>, вы сможете систематически оценивать безопасность и надежность смарт-контрактов TON, выявляя потенциальные уязвимости и обеспечивая надежную работу в экосистеме TON.</p>

]]></content:encoded></item><item><guid isPermaLink="true">https://teletype.in/@safesocks/IDHYJBmX0TM</guid><link>https://teletype.in/@safesocks/IDHYJBmX0TM?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=safesocks</link><comments>https://teletype.in/@safesocks/IDHYJBmX0TM?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=safesocks#comments</comments><dc:creator>safesocks</dc:creator><title>CES 2025: 7 революционных гаджетов, которые изменят нашу повседневную жизнь</title><pubDate>Thu, 16 Jan 2025 13:53:18 GMT</pubDate><media:content medium="image" url="https://img2.teletype.in/files/18/81/1881b5b4-04f1-4f9f-8839-5e47e0723654.png"></media:content><description><![CDATA[<img src="https://www.securitylab.ru/upload/iblock/260/92wt1s6192y4b2jfotuan2z5gfy3wyoo.jpg"></img>Детальный обзор уникальных технологических новинок: роботы-компаньоны, электронная соленая ложка и бесструнная гитара. Все самые интересные инновации с главной технологической выставки года.]]></description><content:encoded><![CDATA[
  <p id="tKrC">Детальный обзор уникальных технологических новинок: роботы-компаньоны, электронная соленая ложка и бесструнная гитара. Все самые интересные инновации с главной технологической выставки года.</p>
  <figure id="JkWA" class="m_column">
    <img src="https://www.securitylab.ru/upload/iblock/260/92wt1s6192y4b2jfotuan2z5gfy3wyoo.jpg" width="1116" />
  </figure>
  <p id="RBqU">Выставка <a href="https://www.ces.tech/" target="_blank">Consumer Electronics Show (CES),</a> ежегодно проходящая в Лас-Вегасе, вновь открыла двери для тысяч профессионалов и энтузиастов в сфере технологий с 7 по 11 января. Но самое интересное началось еще до официального старта. На закрытом мероприятии <a href="https://www.ces.tech/events/ces-unveiled-las-vegas/" target="_blank">CES Unveiled</a> организаторы представили журналистам уникальные разработки, которые уже привлекли внимание своим инновационным подходом.</p>
  <p id="OtTM">Давайте подробно разберем устройства, от удивительных до слегка причудливых.</p>
  <h2 id="1EmP">Устройство, которое приближает природу</h2>
  <p id="YXey">На первый взгляд, это похоже на декоративный цветок, но стоит присмотреться – и вы заметите скрытую технологию. Birdbuddy, известная своими умными кормушками для птиц, продемонстрировала новое устройство с камерой.</p>
  <figure id="zMlP" class="m_original">
    <img src="https://www.securitylab.ru/upload/medialibrary/1de/vs195dj7h2t83vndqkywog19dpjq8a0b.png" width="450" />
  </figure>
  <p id="JdLm">Что умеет Birdbuddy:</p>
  <ul id="UWkd">
    <li id="MWgY">камера фиксирует птиц, насекомых или других животных, которые оказались поблизости;</li>
    <li id="NDXr">устройство идентифицирует вид птицы или насекомого;</li>
    <li id="d8dq">пользователю предоставляется информация о том, как ухаживать за птицей, чем ее кормить, а также выявляются признаки стресса или травм.</li>
  </ul>
  <p id="L7cX">Birdbuddy становится не только удобным способом наблюдения за природой, но и образовательным инструментом, помогая узнать больше о местной экосистеме, не выходя из дома.</p>
  <h2 id="WA50">Ложка, которая делает еду соленой без соли</h2>
  <p id="ZOQW">Японский холдинг Kirin, специализирующийся на производстве напитков, представил ложку, предназначенную для снижения потребления соли.</p>
  <figure id="MWrQ" class="m_original">
    <img src="https://www.securitylab.ru/upload/medialibrary/6ba/qwh6xms9ersxwnv8a9wde2ilmfkkv53n.png" width="774" />
  </figure>
  <p id="VcKh">Когда человек ест, часть натрия распределяется по полости рта и может не восприниматься рецепторами. Электрическая ложка Salt Spoon передает слабый электрический ток через пищу вокруг языка, притягивая натрий и усиливая соленый вкус.</p>
  <p id="uxt0">Ложка была выпущена в Японии в прошлом году по цене около $130. Сейчас компания планирует выход на новые рынки, что делает разработку актуальной для людей с гипертонией или просто тех, кто заботится о своем здоровье.</p>
  <h2 id="OaoS">Робот-друг Ropet</h2>
  <p id="JxJm">Компания, специализирующаяся на робототехнике, представила Ropet — робота-питомца с интеграцией ChatGPT за $300.</p>
  <figure id="nDLA" class="m_original">
    <img src="https://www.securitylab.ru/upload/medialibrary/f00/w3hxufv93c89hsgrc44qyucajmprpenb.png" width="741" />
  </figure>
  <p id="9UnA">На первый взгляд устройство выглядело подходящим для детей, но позже стало ясно, что оно предназначено для взрослых, которые хотят иметь собеседника дома или на работе.</p>
  <p id="5eUO">Благодаря многосенсорной системе устройство может видеть и слышать всё вокруг, а также реагировать на прикосновения, выражая различные эмоции. Поскольку Ropet оснащен ИИ, он может отвечать на вопросы и поддерживать беседу, чего не может сделать реальный питомец.</p>
  <p id="0Id6">Игрушка запоминает лица и понимает жесты. Например, если её попросить быть потише, она перестанет издавать звуки.</p>
  <p id="VoSU">Владельцы могут настроить устройство, выбрав цвет глаз, голос или добавив аксессуары.</p>
  <h2 id="fuOt">Первая в мире гитара без струн</h2>
  <p id="kMIR">Для тех, кто мечтал играть на гитаре, но не хотел учиться, компания LiberLive представила решение, которое она называет первой портативной безструнной гитарой. Вместо струн левая рука нажимает кнопки, обозначающие аккорды, как на детской гитаре.</p>
  <figure id="eKHP" class="m_original">
    <img src="https://www.securitylab.ru/upload/medialibrary/471/m24fydsb2g7zpwn4xk7vw70j7tgktd3q.png" width="970" />
  </figure>
  <p id="AL0n">Однако, как отмечает LiberLive, устройство подходит не только детям. Гитара весом 1,9 кг оснащена встроенным драм-машиной, складывается и работает в паре с приложением. LiberLive C1, способная играть до шести часов без подзарядки, продаётся за $500.</p>
  <h2 id="PZVE">Mi-Mo: ИИ-робот, который выглядит как мебель</h2>
  <p id="kKhC">На CES появился робот, напоминающий что-то среднее между табуретом и лампой. Это Mi-Mo, первый прототип робота с искусственным интеллектом.</p>
  <figure id="bjAm" class="m_original">
    <img src="https://www.securitylab.ru/upload/medialibrary/1b0/aha5qkt34ab5ixyf2wd9w9demhoxkrf7.png" width="718" />
  </figure>
  <p id="HLLE">Робот имеет 6 ножек для передвижения, деревянный корпус и «голову» в виде лампы. Представитель компании сообщил, что это лишь первый прототип, а в будущем робот станет персонализируемым собеседником, способным говорить на любых языках, и будет оснащён «руками». Mi-Mo — это пример того, как можно интегрировать технологии в привычные предметы интерьера.</p>
  <h2 id="5JPo">Портативные мониторы для цифровых кочевников</h2>
  <p id="wjdH">Китайская компания JSAUX представила FlipGo Horizon, портативные мониторы для мобильных сотрудников.</p>
  <figure id="khow" class="m_original">
    <img src="https://www.securitylab.ru/upload/medialibrary/26c/p3yc1ekkvc97isteokh881n6mrkl9jge.png" width="835" />
  </figure>
  <p id="8csO">Два портативных экрана размером 15,6 дюйма поддерживают разрешение 2.5K и частоту обновления 60 Гц. Они подключаются к стандартным или премиальным подставкам, а также к ноутбукам размером от 13 до 16 дюймов.</p>
  <p id="UO16">Мониторы подходят для тех, кто работает в дороге, например, для цифровых кочевников, которые часто путешествуют. Устройство позволяет работать сразу с тремя экранами, при этом легко помещается в сумку. Компания пока не определилась с ценой и планирует запуск на Kickstarter.</p>
  <h2 id="D3XX">Электроролики: новая эра мобильности</h2>
  <p id="Xsw9">Французская компания AtmosGear представила первые в мире электрические ролики за 650€, которые позволяют передвигаться на скорости до 29 км/ч.</p>
  <figure id="hVk6" class="m_original">
    <img src="https://www.securitylab.ru/upload/medialibrary/5b8/zf99smmlmrmb1y2aswku7lx4xpilwpl8.png" width="861" />
  </figure>
  <p id="ngJP">Основные характеристики:</p>
  <ul id="2dtz">
    <li id="fIHc">управление с помощью ручного сенсора;</li>
    <li id="My2L">батарея крепится на поясе и обеспечивает пробег до 25 км на одном заряде;</li>
    <li id="MZzg">доступны модели для детей.</li>
  </ul>
  <p id="Y5S8">CES 2025 вновь показала, что инновации могут быть не только функциональными, но и удивительными. От роботов, которые выглядят как мебель, до гитар без струн — всё это заставляет задуматься о том, насколько быстро меняется наш мир. Следите за развитием событий — будущее уже здесь!</p>

]]></content:encoded></item><item><guid isPermaLink="true">https://teletype.in/@safesocks/N9EVVZPgaQN</guid><link>https://teletype.in/@safesocks/N9EVVZPgaQN?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=safesocks</link><comments>https://teletype.in/@safesocks/N9EVVZPgaQN?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=safesocks#comments</comments><dc:creator>safesocks</dc:creator><title>Почему многофакторная аутентификация хороша, но недостаточна</title><pubDate>Mon, 13 Jan 2025 19:06:02 GMT</pubDate><media:content medium="image" url="https://img2.teletype.in/files/9b/ab/9babd638-e03f-4104-b787-3ac3027164e8.png"></media:content><description><![CDATA[<img src="https://www.securitylab.ru/upload/iblock/db3/sz33jl1nnpxiph09jng0v9dvrevzpy3t.jpg"></img>Скрытые слабости технологии, на которую полагаются миллионы.]]></description><content:encoded><![CDATA[
  <p id="QbeI">Скрытые слабости технологии, на которую полагаются миллионы.</p>
  <figure id="XOLv" class="m_column">
    <img src="https://www.securitylab.ru/upload/iblock/db3/sz33jl1nnpxiph09jng0v9dvrevzpy3t.jpg" width="1200" />
  </figure>
  <p id="T3ZA">За последние десять лет многофакторная аутентификация (MFA) стала краеугольным камнем современной кибербезопасности. Однако за это время, наряду с совершенствованием механизмов аутентификации пользователей, развивались и тактики киберпреступников. Достаточно взглянуть на рост числа методов обхода MFA.</p>
  <p id="lG6k">Несмотря на то, что злоумышленники способны обходить MFA, в обществе сохраняется вера в её практически абсолютную эффективность. Согласно недавним исследованиям, почти половина всех учётных записей, захваченных злоумышленниками, имели включённую MFA. Тем не менее 89% специалистов по безопасности считают MFA полноценной защитой от захвата учётной записи. Очевидно, существует серьёзный разрыв между восприятием и реальностью.</p>
  <p id="oSvZ">Именно поэтому сейчас как никогда необходим комплексный подход с использованием глубокой защиты. Многоуровневая безопасность помогает минимизировать риски обхода MFA и снизить вероятность серьёзного инцидента, связанного с захватом учётной записи. Эта статья объясняет, почему одной MFA недостаточно, и предлагает советы по улучшению защиты вашей организации.</p>
  <h3 id="Mmso"><strong>Методы обхода MFA</strong></h3>
  <p id="15tF">MFA эффективна, потому что требует от пользователей аутентифицироваться с использованием нескольких факторов. Это может быть то, что они знают (например, пароль), то, что они имеют (приложение-аутентификатор или токен), или то, чем они являются (например, скан лица или отпечаток пальца). Хотя этот подход выглядит надёжным, злоумышленники нашли множество способов обхода MFA.</p>
  <ol id="T4xc">
    <li id="aDdU"><strong>Фишинговые атаки.</strong> Пользователи вводят коды MFA или учётные данные на сайтах, управляемых злоумышленниками, поддавшись на цифровые уловки.</li>
    <li id="Tlhu"><strong>Push-бомбардировка.</strong> После того как злоумышленники похищают пароль пользователя, они инициируют поток уведомлений MFA. Это может запутать пользователя, заставляя его одобрить запрос, просто чтобы прекратить получение уведомлений.</li>
    <li id="138a"><strong>Похищение сессий.</strong> Злоумышленники похищают cookie сессии после аутентификации, делая MFA бесполезной.</li>
    <li id="Cj4n"><strong>SIM Swapping.</strong> Этот метод компрометирует MFA, основанную на SMS, перенося номер телефона жертвы на злоумышленника. Для этого требуется социальная инженерия или наличие сообщника в организации в организации мобильного оператора.</li>
    <li id="7BUA"><strong>Чистая социальная инженерия.</strong> Большинство организаций позволяют удалённым сотрудникам сбрасывать пароли и MFA без физического присутствия. Однако без надлежащей проверки личности сотрудники IT-поддержки могут быть обмануты и передать учётные данные ложного сотрудника злоумышленникам.</li>
    <li id="QobI"><strong>Атаки посредника.</strong> Инструменты злоумышленников, такие как фишинговый набор Evilginx, перехватывают токены сессии. Затем эти токены передаются легитимным сервисам, предоставляя доступ злоумышленникам.</li>
  </ol>
  <h3 id="AIsh"><strong>Почему одной только MFA недостаточно</strong></h3>
  <p id="O4t7">Безусловно, MFA добавляет ценную степень безопасности при аутентификации пользователей, усложняя доступ для злоумышленников. Однако описанные выше методы обхода демонстрируют риски, связанные с полаганием только на одну защитную меру. Успешные атаки на MFA становятся всё более распространёнными, что показывает: мотивированные злоумышленники адаптируются, чтобы преодолевать широко применяемые защиты.</p>
  <p id="FIgG">Хотя это может казаться очевидным, важно помнить, что MFA должна быть лишь частью более крупной программы безопасности. Это не абсолютная защита. Основной принцип глубокой защиты заключается в том, что добавление нескольких слоёв безопасности снижает вероятность успешной атаки даже в случае компрометации одного из слоёв.</p>
  <h3 id="3bj6"><strong>Реализация стратегии глубокой защиты</strong></h3>
  <p id="5UcH">Комплексный подход глубокой защиты включает в себя множественные, пересекающиеся меры безопасности. Это создаёт избыточность и снижает возможности злоумышленников использовать уязвимости.</p>
  <p id="ZvjS">Вот как организации могут усилить защиту от обхода MFA:</p>
  <p id="12lT"><strong>—Усиление защиты конечных точек. </strong>Развёртывание инструментов обнаружения и реагирования на уровне хоста (EDR) для идентификации и предотвращения несанкционированного доступа.</p>
  <p id="0pic"><strong>—Инвестиции в защиту от фишинга.</strong> Большинство злоумышленников используют тщательно спланированные атаки, основанные на социальной инженерии, чтобы получить доступ к учётным данным.</p>
  <p id="p3a3"><strong>—Переход на устойчивую к фишингу MFA.</strong> Использование более защищённых методов MFA, таких как аппаратные ключи безопасности (FIDO2) или биометрия, которые менее уязвимы к фишингу.</p>
  <p id="E6sj"><strong>—Внедрение специализированных систем защиты учётных записей.</strong> Использование специальных инструментов для обнаружения, расследования и автоматического реагирования на захваты учётных записей в облаке, предотвращая серьёзные последствия.</p>
  <p id="kUFI"><strong>—Обучение пользователей.</strong> Обучение сотрудников распознавать попытки фишинга и другие методы социальной инженерии, направленные на их учётные данные MFA.</p>
  <p id="EpVX"><strong>—Подготовка к инцидентам и восстановлению.</strong> Наличие чётко определённого плана реагирования на инциденты, включающего возможность быстро отозвать токены доступа и расследовать подозрительные входы.</p>
  <h3 id="6L2L"><strong>Прошлое, настоящее и будущее кибербезопасности: проактивная многоуровневая защита</strong></h3>
  <p id="FgJJ">Борьба с обходом MFA — яркий пример динамичной природы современных киберугроз. Применяя стратегию глубокой защиты, можно обеспечить, что даже в случае отказа одного слоя безопасности, другие смогут компенсировать ущерб.</p>
  <p id="IVIk">Инвестиции в комплексные проактивные меры безопасности позволяют опережать злоумышленников и защищать самые ценные активы. Кибербезопасность — это не создание одной неприступной стены, а затруднение каждого шага злоумышленника.</p>

]]></content:encoded></item><item><guid isPermaLink="true">https://teletype.in/@safesocks/lB1kCp4V0vM</guid><link>https://teletype.in/@safesocks/lB1kCp4V0vM?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=safesocks</link><comments>https://teletype.in/@safesocks/lB1kCp4V0vM?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=safesocks#comments</comments><dc:creator>safesocks</dc:creator><title>Самые дерзкие фишинговые схемы 2024 года, которые сработали </title><pubDate>Sat, 11 Jan 2025 08:27:45 GMT</pubDate><media:content medium="image" url="https://img4.teletype.in/files/be/fc/befc77ed-3519-4a5a-b050-d4cfc2c9d471.png"></media:content><description><![CDATA[<img src="https://img3.teletype.in/files/62/48/6248eb96-336a-4f11-90b9-cc70ad6af842.png"></img>Звонки с предупреждениями о подозрительных операциях по счету или последнем дне обслуживания мобильного номера — уже классика фишинга. Но если вы думаете, что фантазия и способности мошенников на этом заканчиваются, то нет. 2024 год «подарил» нам несколько потрясающих случаев, когда жертвами фишинга стали гигантские и, казалось бы, хорошо защищенные компании.]]></description><content:encoded><![CDATA[
  <figure id="t30l" class="m_column">
    <img src="https://img3.teletype.in/files/62/48/6248eb96-336a-4f11-90b9-cc70ad6af842.png" width="1191" />
  </figure>
  <p id="HtKU">Звонки с предупреждениями о подозрительных операциях по счету или последнем дне обслуживания мобильного номера — уже классика фишинга. Но если вы думаете, что фантазия и способности мошенников на этом заканчиваются, то нет. 2024 год «подарил» нам несколько потрясающих случаев, когда жертвами фишинга стали гигантские и, казалось бы, хорошо защищенные компании.</p>
  <p id="3h8a">В этой статье я расскажу о самых дерзких и масштабных фишинговых схемах, которые сработали в 2024 году. Подробности под катом!</p>
  <h2 id="Dgdh">Олимпийская афера Ticket Heist: как мошенники похитили мечты и миллионы</h2>
  <figure id="pFCd" class="m_column">
    <img src="https://habrastorage.org/r/w1560/getpro/habr//post_images/ecb/02b/fc6/ecb02bfc68637ccf63cf0fa491cac43b.png" width="1350" />
  </figure>
  <p id="nrMd"><em><a href="https://www.championat.com/olympic/news-5534736-v-parizhe-vo-vremya-pervomajskoj-demonstracii-sozhgli-olimpijskie-kolca.html" target="_blank">Источник</a>.</em></p>
  <p id="IZUT">Лето 2024 года. Париж готовится принять Олимпийские игры, а миллионы болельщиков по всему миру мечтают стать частью этого грандиозного праздника спорта. Именно в этот момент группа восточноевропейских киберпреступников запускает одну из самых масштабных и изощренных фишинговых кампаний в истории — операцию Ticket Heist.</p>
  <p id="WQR8">За считанные недели мошенники создали впечатляющую инфраструктуру обмана: более 700 поддельных доменов, таких как paris2024-tickets.com и olympic-entry.net, каждый из которых был практически неотличим от официальных сайтов. SSL-сертификаты, идеальное копирование дизайна, многоязычный контент на 12 языках — все это создавало иллюзию подлинности. Преступники даже установили цены чуть ниже официальных, чтобы привлечь больше жертв.</p>
  <p id="MpmM">Распространение ссылок на фейковые сайты осуществлялось через таргетированную рекламу в социальных сетях, массовые рассылки (более пяти миллионов электронных писем) и даже SEO-оптимизацию для попадания в топ поисковой выдачи. Технические уловки включали использование динамической системы доменов и ботнетов, что позволяло обходить блокировки и усложняло обнаружение мошенничества.</p>
  <p id="tsyf">Результаты аферы оказались ошеломляющими: за два месяца кампании пострадало около 180 000 человек, а общая сумма похищенных средств достигла 15 миллионов евро. Кроме того, были скомпрометированы данные тысяч кредитных карт.</p>
  <p id="KG6R">Типичный сценарий обмана выглядел так. Иван, менеджер из Москвы, всегда мечтал попасть на Олимпиаду. Увидел сайт с билетами со скидкой 40%, не раздумывал, заплатил 500 евро. А потом понял, что его обманули.</p>
  <p id="ViLq">Международная операция полиции привела к аресту 23 подозреваемых и блокировке более 500 банковских счетов, связанных с мошенниками. Олимпийский комитет был вынужден выпустить специальное предупреждение для болельщиков.</p>
  <p id="5LUX">Ticket Heist стала горьким уроком для тысяч болельщиков и напоминанием о том, что даже в погоне за мечтой нельзя терять бдительность. Всегда проверяйте источник информации, особенно когда речь идет о крупных покупках в интернете. Ведь, как показала эта история, цена доверчивости может оказаться слишком высокой.</p>
  <h2 id="WyI4">Как хакеры проникли в сердце Twilio</h2>
  <figure id="ZgQ8" class="m_column">
    <img src="https://habrastorage.org/r/w1560/getpro/habr//post_images/2f9/041/212/2f904121233dbf8cda477fa2d86f71b3.png" width="600" />
  </figure>
  <p id="qDtY"><em><a href="https://www.bitdefender.com/en-au/blog/hotforsecurity/twilio-reveals-hackers-compromised-its-systems-a-month-earlier-than-previously-thought" target="_blank">Источник</a>.</em></p>
  <p id="vuEA">Февраль 2024 года. Сан-Франциско. В офисах Twilio, гиганта облачных коммуникаций, царит обычная рабочая атмосфера. Никто из 500 сотрудников, получивших в этот день SMS-сообщения от якобы корпоративного IT-отдела, не подозревает, что вот-вот станет участником одной из самых изощренных фишинговых атак года.</p>
  <p id="kdET">Злоумышленники тщательно подготовились. Они создали поддельные сайты, до мельчайших деталей имитирующие систему единого входа Twilio. Использовали технику подмены номера отправителя (SMS spoofing), делая SMS неотличимыми от легитимных корпоративных сообщений. Каждое нажатие на ссылку в этих сообщениях открывало дверь в святая святых компании — ее внутренние системы.</p>
  <p id="bAjr">В результате 76 сотрудников попались на удочку, а их учетные данные оказались в руках хакеров. Но истинный масштаб бедствия стал ясен позже. Под угрозой оказались данные 163 клиентов Twilio — компаний, доверивших свои коммуникации этому технологическому гиганту.</p>
  <p id="Jc4U">В ходе <a href="https://purplesec.us/breach-report/cloudflare-twilio-smishing-attack/" target="_blank">расследования</a> выяснилось, что хакеры использовали фишинговые сообщения, информируя сотрудников о «просроченных паролях» и «изменениях в расписании», которые указывали на домены, содержащие слова «Twilio», «Okta» и «SSO».</p>
  <p id="lNmq">Атака была частью более масштабной кампании, названной экспертами «0ktapus». Целью злоумышленников было получение идентификационных данных Okta и кодов двухфакторной аутентификации. Эта схема позволила хакерам не только проникнуть в системы Twilio, но и потенциально получить доступ к данным множества других компаний, использующих ее услуги.</p>
  <p id="0cuj">Двенадцать часов потребовалось команде безопасности Twilio, чтобы обнаружить вторжение. Начался настоящий кибер-блицкриг: блокировка скомпрометированных аккаунтов, усиление систем аутентификации, масштабный внутренний аудит. Каждая минута была на счету, ведь на кону стояла не только репутация Twilio, но и безопасность данных миллионов пользователей их клиентов.</p>
  <p id="qPdN">Этот инцидент стал холодным душем для всей технологической индустрии. Если даже Twilio, компания, специализирующаяся на безопасных коммуникациях, может стать жертвой фишинга, то кто тогда в безопасности?</p>
  <p id="YMXY">В июле 2024 года произошло еще одно значительное событие для Twilio, когда хакеры использовали уязвимость в API приложения Authy — популярного инструмента двухфакторной аутентификации. В результате этой атаки было раскрыто 33 миллиона телефонных номеров пользователей Authy. Злоумышленники смогли получить <a href="https://securityboulevard.com/2024/07/twilios-authy-breach-the-attack-via-an-unsecured-api-endpoint/" target="_blank">доступ</a> к данным через незащищенный API-эндпоинт, что повысило риск фишинговых атак на пользователей.</p>
  <h2 id="iLFj">Petya вернулся и требует биткоины</h2>
  <figure id="T2B4" class="m_column">
    <img src="https://habrastorage.org/r/w1560/getpro/habr//post_images/a71/902/18e/a7190218e64d490f81c53dc43d733406.png" width="1500" />
  </figure>
  <p id="kWiZ"><em><a href="https://www.gazeta.ru/tech/2017/06/29/10752467/petya_the_destroyer.shtml" target="_blank">Источник</a>.</em></p>
  <p id="Riee">В марте 2024 года мир кибербезопасности вновь столкнулся с угрозой, напоминающей о печально известном вирусе-вымогателе Petya. Новая версия, получившая название Petya 2.0, начала распространяться с ужасающей скоростью и вскоре привела к серьезным последствиям для многих компаний по всему миру.</p>
  <p id="VRF1">Атака началась с фишинговых писем, которые злоумышленники тщательно замаскировали под важные корпоративные уведомления. Эти письма содержали вложения с вредоносным ПО, которое активировалось при открытии. Как только вирус попадал на компьютер, он начинал шифровать файлы и требовать выкуп в биткоинах для восстановления доступа. В отличие от предыдущих версий, Petya 2.0 также использовал уязвимости в протоколе SMB (Server Message Block), что позволяло ему быстро распространяться по корпоративным сетям.</p>
  <p id="PjaY">Способы распространения включали фишинговые письма с вложениями — более 500 000 таких писем было отправлено по всему миру. Злоумышленники использовали уязвимости в системах безопасности, такие как EternalBlue, и распространяли вирус по локальным сетям через зараженные компьютеры.</p>
  <p id="sRcX">В результате атаки пострадали более 100 крупных организаций в Европе и США, включая финансовые учреждения и компании из сферы здравоохранения. Оценки убытков варьировались от 5 до 50 миллионов долларов для отдельных компаний. Вирус не только шифровал данные, но и мог повредить системы резервного копирования, что усложняло восстановление.</p>
  <p id="lAqx">По данным киберэкспертов, за первую неделю атаки было зафиксировано более 1 000 зараженных компьютеров в разных странах. Например, одна из крупных медицинских организаций сообщила о том, что из-за атаки были потеряны критически важные данные пациентов, что поставило под угрозу их здоровье.</p>
  <p id="SQ4o">После обнаружения вируса многие компании начали немедленно отключать свои системы от сети и проводить аудит безопасности. Были приняты меры по усилению защиты: обновление антивирусного ПО и систем безопасности, а также проведение тренингов для сотрудников по распознаванию фишинговых писем и других угроз. Некоторые компании также обратились за помощью к экспертам по кибербезопасности для анализа инцидента и предотвращения повторных атак.</p>
  <p id="k4mf"><a href="https://www.bbc.com/russian/features-40451154" target="_blank">Эксперты</a> из компании Positive Technologies отметили, что Petya 2.0 использует как хакерские методы, так и стандартные утилиты системного администрирования для обеспечения высокой скорости распространения внутри сети. Специалисты из Group-IB также подчеркивают, что этот вирус был создан с целью максимального ущерба для организаций.</p>
  <p id="eTRH">Возрождение Petya в 2024 году стало напоминанием о том, что киберугрозы продолжают эволюционировать. Эта атака подчеркнула важность постоянного обновления систем безопасности и обучения сотрудников для минимизации рисков в условиях постоянно меняющегося киберландшафта.</p>
  <h2 id="lUmn">Атака на Snowflake: масштабная утечка данных</h2>
  <figure id="hLFE" class="m_column">
    <img src="https://habrastorage.org/r/w1560/getpro/habr//post_images/a38/c55/184/a38c55184baba437ecba14e66518a0a9.png" width="1560" />
  </figure>
  <p id="7NKp"><em><a href="https://www.netsec.news/cyber-attack-on-the-snowflake-platform/" target="_blank">Источник</a>.</em></p>
  <p id="KTZt">В мае 2024 года произошла одна из самых значительных утечек данных, затронувшая облачную платформу Snowflake. Хакерская группа ShinyHunters осуществила атаку на несколько клиентов Snowflake, в результате которой было украдено огромное количество конфиденциальной информации. Атака была организована с использованием украденных учетных данных, которые были получены через инфостилеры — вредоносные программы, предназначенные для кражи логинов и паролей. Злоумышленники использовали учетные данные, которые были ранее скомпрометированы на других системах, и не имели многофакторной аутентификации, что значительно упростило доступ к аккаунтам.</p>
  <p id="8mn8">По данным исследования от <a href="https://www.itsec.ru/news/kradennaya-baza-dannih-snowflake-dlia-vzlomov-soten-prganisaziy" target="_blank">Mandiant</a>, хакеры получили доступ к аккаунтам Snowflake клиентов, используя украденные учетные данные, которые были проданы на черном рынке. Эти учетные данные были получены из различных источников, включая зараженные компьютеры и системы третьих лиц. Утечка данных затронула более 30 миллионов записей, включая 560 миллионов записей клиентов Ticketmaster, 30 миллионов записей клиентов Santander, 2,3 миллиона записей клиентов Advance Auto Parts и 28 миллионов номеров кредитных карт. Среди украденной информации оказались имена, номера социального страхования, номера водительских удостоверений, данные банковских счетов, а также контактная информация и даты рождения.</p>
  <p id="je54">Snowflake не раскрыла подробности о том, как хакеры получили доступ к учетным записям клиентов, заявив лишь, что преступники не взламывали сеть компании напрямую. Организация Mandiant, принадлежащая Google и привлеченная Snowflake для расследования инцидентов, сообщила в своем блоге, что в некоторых случаях киберпреступники получали доступ через сторонних подрядчиков, не называя этих подрядчиков и не поясняя, как именно это происходило.</p>
  <p id="pqkv">Однако <a href="https://www.wired.com/story/epam-snowflake-ticketmaster-breach-shinyhunters/" target="_blank">в беседе</a> с изданием Wired один из злоумышленников заявил, что одной из таких компаний-подрядчиков была EPAM Systems — компания по разработке программного обеспечения и оказанию цифровых услуг с годовым доходом около 4,8 миллиардов долларов. Хакер утверждает, что его группе удалось использовать данные, найденные в системе сотрудников EPAM, для получения доступа к некоторым учетным записям в Snowflake.</p>
  <p id="YWXu">После обнаружения утечки Snowflake приняла меры для повышения безопасности своих систем. Компания начала требовать от клиентов внедрения многофакторной аутентификации для защиты аккаунтов. В своем официальном заявлении Snowflake подчеркнула важность соблюдения базовых стандартов кибербезопасности и необходимость защиты данных пользователей. В ответ на инцидент Advance Auto Parts сообщила, что начала расследование и приняла меры для предотвращения дальнейших несанкционированных доступов. В результате атаки компания подтвердила компрометацию данных более двух миллионов клиентов, что привело к необходимости уведомления соответствующих органов и пострадавших.</p>
  <h2 id="Z5YB">Тенденции и статистика</h2>
  <p id="8MUu">Согласно отчету Cybersecurity &amp; Infrastructure Security Agency (<a href="https://ics-cert.kaspersky.ru/publications/reports/?t=fishing" target="_blank">CISA</a>), количество фишинговых атак увеличилось на 33% в 2024 году по сравнению с предыдущим годом. Более 60% организаций сообщили о том, что они стали жертвами фишинга хотя бы один раз за последний год. Кроме того, исследование от <a href="https://www.verizon.com/business/resources/reports/dbir/" target="_blank">Verizon </a>показало, что 94% всех вредоносных программ приходят через электронную почту.</p>
  <figure id="IRRR" class="m_column">
    <img src="https://habrastorage.org/r/w1560/getpro/habr//post_images/f50/a71/dd0/f50a71dd02a0ffd6e9de00d53ec08874.png" width="938" />
  </figure>
  <p id="nD0h">Использование технологий машинного обучения также становится все более распространенным среди злоумышленников: по данным <a href="https://www.mcafee.com/en-us/resources/cybersecurity-reports-and-guides.html" target="_blank">McAfee</a> Labs, количество атак с использованием ИИ увеличилось на 25% за последний год. Это свидетельствует о том, что киберпреступники активно используют новые технологии для повышения эффективности своих атак.</p>
  <p id="kIBi">В 2024 году количество фишинговых атак в России увеличилось почти в четыре раза по сравнению с предыдущим годом. По данным TAdviser, рост числа фишинговых ресурсов составил 425%, а заблокировано было более 22 тысяч таких сайтов. Также отмечается, что около 80% кибератак начались с фишинговых рассылок, а использование мессенджеров для распространения фишинга стало особенно актуальным из-за растущей аудитории этих платформ.</p>
  <p id="pb5V">В 2024 году количество преступных схем с использованием дипфейков выросло на 3 000%, что делает эти технологии одним из самых серьезных инструментов для киберпреступников. Дипфейки позволяют злоумышленникам создавать высококачественные подделки видео и аудио, которые могут вводить в заблуждение даже самых внимательных сотрудников.</p>
  <figure id="SW0x" class="m_column">
    <img src="https://habrastorage.org/r/w1560/getpro/habr//post_images/5fb/360/8d1/5fb3608d19d7fccbb688da393b23d287.png" width="780" />
  </figure>
  <p id="iZSX"><em><a href="https://d-russia.ru/glubokie-fejki-i-natsionalnaya-bezopasnost-otsenka-potentsialnogo-vliyaniya.html" target="_blank">Источник</a>.</em></p>
  <p id="LKmC">Например, мошенники могут использовать дипфейки для имитации голосов руководителей компаний, чтобы обманом заставить сотрудников передать конфиденциальные данные или перевести средства. По данным <a href="https://senatinform.ru/news/sber_rossiyane_v_2024_godu_mogut_poteryat_iz_za_kibermoshennikov_250_mlrd_rubley/" target="_blank">Сбербанка</a>, убытки россиян от кибермошенничества в 2024 году могут составить 300 млрд рублей, и значительная часть этих потерь связана с использованием дипфейков в фишинговых атаках.</p>
  <p id="O00F">Интересно, что по прогнозам аналитиков, глобальный рынок дипфейков достигнет 79,1 миллиона долларов к концу 2024 года, что подчеркивает растущую популярность и доступность этой технологии для злоумышленников.</p>
  <h2 id="0shu">Как защититься от фишинга</h2>
  <p id="pLcT">Фишинг — одна из самых распространенных и опасных форм киберугроз. Для эффективной защиты от него необходимо применять комплексный подход. Он включает технологии защиты, обучение сотрудников и мониторинг.</p>
  <h3 id="15SE">SPF, DKIM и DMARC</h3>
  <p id="pKh5">Эти технологии помогают защитить корпоративную почту от подделки и фишинговых атак. <strong>SPF</strong> (Sender Policy Framework) позволяет владельцам доменов указывать, какие почтовые серверы имеют право отправлять почту от их имени. Это помогает предотвратить подделку адресов отправителей.</p>
  <p id="m6Ye"><strong>DKIM</strong> (DomainKeys Identified Mail) позволяет подписывать электронные письма криптографической подписью, что подтверждает их подлинность и целостность.</p>
  <p id="Zm4q"><strong>DMARC</strong> (Domain-based Message Authentication, Reporting &amp; Conformance) строится на базе SPF и DKIM и позволяет владельцам доменов определять, как почтовые серверы должны обрабатывать сообщения, которые не прошли проверку подлинности. DMARC также предоставляет механизмы отчетности, позволяя организациям отслеживать попытки фишинга.</p>
  <figure id="uGDE" class="m_column">
    <img src="https://habrastorage.org/r/w1560/getpro/habr//post_images/b6e/0ba/683/b6e0ba683b52ec3f3c31f6da2c3850e9.png" width="805" />
  </figure>
  <h3 id="cCGX">Двухфакторная аутентификация (2FA)</h3>
  <p id="3oH7">Внедрение <a href="https://selectel.ru/blog/2fa-security/" target="_blank">2FA</a> существенно повышает безопасность. Даже если злоумышленник получит логин и пароль через фишинг, ему потребуется дополнительный код из SMS или приложения для доступа.</p>
  <p id="QMdQ">Для новых пользователей услуг Selectel 2FA включается автоматически. Проверьте, включена ли двухфакторная аутентификация у вас. Если нет, исправить это можно за пару минут, следуя <a href="https://docs.selectel.ru/control-panel-actions/account/security/#two-step-authentication" target="_blank">простой инструкции</a>. В компании также предусмотрены различные способы получения кода для аутентификации, что делает систему гибкой и удобной для пользователей.</p>
  <h3 id="XDuS">Антифишинговые фильтры</h3>
  <p id="b3FQ">Использование современных решений для фильтрации электронной почты помогает обнаруживать и блокировать фишинговые письма до того, как они попадут в почтовые ящики сотрудников. Фильтры могут распознавать фишинговые сообщения по URI-кодам и ключевым словам, а также использовать машинное обучение для выявления подозрительных писем.</p>
  <h3 id="tTQd">Мониторинг DNS</h3>
  <p id="MDPx">Защита на уровне <a href="https://selectel.ru/services/additional/dns/?utm_source=habr.com&utm_medium=referral&utm_campaign=dns_article_topfishing_181224_content" target="_blank">DNS</a> блокирует доступ к опасным сайтам еще до того, как пользователь на них зайдет. Системы, такие как OpenDNS или Cloudflare, могут фильтровать DNS-запросы и автоматически блокировать подозрительные сайты.</p>
  <h3 id="KlTU">Обучение сотрудников</h3>
  <p id="m6PI">Согласно <a href="https://applied-research.ru/ru/article/view?id=13594" target="_blank">исследованию</a>, регулярное обучение может снизить вероятность успешного фишинга на 70%. Некоторые компании проводят регулярные тренинги и учения, направленные на повышение осведомленности о киберугрозах. Например, в рамках учений <a href="https://habr.com/ru/companies/selectel/articles/670312/" target="_blank">сотрудники получают фальшивые фишинг-сообщения</a>, которые им необходимо распознать. Эти тесты помогают выявить уровень готовности к реальным угрозам и обучить их правильным действиям в случае подозрительных писем.</p>
  <h3 id="wGpl">Антивирус и системы мониторинга</h3>
  <p id="bxRS">Внедрение систем мониторинга сетевой активности позволяет выявлять аномалии и подозрительную активность в сети, включая попытки перенаправления трафика на фишинговые сайты. Антивирусные программы могут сканировать письма и вложения на наличие вредоносных файлов, блокируя их или предупреждая пользователя при обнаружении угрозы. Системы предотвращения утечек данных (DLP) помогают обнаруживать и блокировать передачу конфиденциальной информации вне организации, что способствует предотвращению фишинговых атак.</p>

]]></content:encoded></item></channel></rss>