Как выглядел уходящий год в мире кибербезопасности? Взлом автопроизводителя повлиял на экономику целой страны. ИИ-браузеры оказались дырявее решета. Самораспространяющиеся черви скомпрометировали десятки тысяч разработчиков. 2025-й был богат на интересные события, и мы, как всегда, отобрали для тебя самое важное, странное и эпичное из того, что происходило последние двенадцать месяцев. Только самые яркие события, и ни одной скучной истории. Погнали!
Атака года: Взлом Jaguar Land Rover

В последнее время атакой года мы называем какой-то тренд, а не конкретный инцидент. К примеру, в прошлые годы мы много говорили о небезопасности цепочек поставок, атаки на которые зачастую провоцируют настоящий эффект домино, а также о массовых взломах, за которыми стояли конкретные хакгруппы.
К сожалению, нельзя сказать, что уходящий год стал исключением и мы избавились от подобных проблем. Достаточно вспомнить масштабные атаки группировки ShinyHunters, которая стояла за компрометацией платформы для автоматизации продаж Salesloft и ИИ-чат-бота Drift.
Или массовые утечки данных и шантаж, затронувшие клиентов Salesforce, включая FedEx, Disney и Hulu, Home Depot, Marriott, Google, Cisco, Toyota, Gap, McDonald’s, Walgreens, Instacart, Cartier, Adidas, Saks Fifth Avenue, Air France и KLM, Transunion, HBO Max, UPS, Chanel и IKEA.
Однако в 2025 году мы решили назвать атакой года совсем не это, а взлом всего одной компании — Jaguar Land Rover (JLR). Почему? Потому, что этот взлом стал одним из крупнейших киберинцидентов в истории страны и влияет на показатели роста экономики Великобритании в целом.
В конце августа 2025 года группировка Scattered Lapsus$ Hunters (объединение участников хакгрупп Scattered Spider, LAPSUS$ и ShinyHunters) провела разрушительную атаку на JLR. В итоге автопроизводитель был вынужден экстренно отключить практически все свои системы, что на долгие недели парализовало производство на заводах в Великобритании, Индии, Китае и Словакии.
Масштаб случившегося без тени преувеличения поражает:
производство было остановлено больше чем на месяц (возобновление началось только в октябре);
ежедневные потери JLR оценивались в сумму от 5 до 10 миллионов фунтов стерлингов;
общий ущерб оценивается в 1,8 миллиарда фунтов стерлингов (193 миллиарда рублей);
атака затронула более 5000 организаций, связанных с JLR цепочкой поставок;
из-за остановки заводов под угрозой оказались свыше 100 тысяч рабочих мест по всему миру, а многие поставщики очутились на грани разорения.
Кроме того, правительство Великобритании выделило JLR кредитную гарантию на 1,5 миллиарда фунтов стерлингов — первый случай подобной господдержки после кибератаки. Однако экономисты предупредили, что инцидент в любом случае может серьезно отразиться на общем экономическом росте страны, ведь JLR — один из крупнейших производителей, на которого в 2024 году приходилось около 4% всего экспорта товаров.
Другие громкие атаки 2025 года
Хакеры заявили, что взломали системы «Аэрофлота». 28 июля 2025 года представители «Аэрофлота» сообщили, что в работе информационных систем авиакомпании произошел сбой. Эта атака привела к отмене более 100 рейсов, а ответственность за инцидент взяли на себя хакгруппы «Киберпартизаны BY» и Silent Crow.
Админку LockBit взломали. В открытом доступе опубликовали дамп БД MySQL. Известная вымогательская группировка LockBit пострадала от утечки данных. Некто взломал панели администратора, предназначенные для партнеров группы, похитил данные, дефейснул админку и оставил послание: «Не совершайте преступлений, ПРЕСТУПЛЕНИЯ — ЭТО ПЛОХО, xo-xo из Праги».
Интернет-провайдер Lovit подвергся мощной DDoS-атаке. Жители домов крупнейшего российского застройщика «ПИК» в Москве и Санкт-Петербурге остались без интернета на несколько дней. Причиной стала масштабная DDoS-атака, направленная на провайдера Lovit, который обслуживает эти дома. В результате ФАС возбудила дело против «ПИК» за монополизацию доступа к интернету в своих ЖК, а Роскомнадзор признал провайдера не готовым к атаке и инициировал ужесточение законодательства в сфере киберзащиты операторов связи.
CoinMarketCap взломали. Хакеры попросили пользователей подключить свои кошельки к сайту. Популярный сайт для отслеживания курсов криптовалют CoinMarketCap пострадал от хакерской атаки. Злоумышленники попытались похитить криптовалюту у посетителей ресурса.
Операторы Darcula похитили данные более 884 тысяч банковских карт. ИБ-специалисты пришли к выводу, что фишинговая платформа Darcula ответственна за хищение 884 тысяч банковских карт. Жертвы хакеров по всему миру 13 миллионов раз перешли по вредоносным ссылкам, полученным через текстовые сообщения.
По данным блокчейн-экспертов из Chainalysis, за прошедший год злоумышленники похитили 3,41 миллиарда долларов в криптовалюте. При этом более 2,02 миллиарда было украдено северокорейскими хакерами.
Уязвимость года: React2Shell

Хотя информация о проблеме React2Shell (CVE-2025-55182) стала общедоступной совсем недавно — в начале декабря 2025 года, эту уязвимость уже сравнивают с нашумевшей Log4Shell, найденной в 2021 году, так как она создает системные риски для всей индустрии.
Критический баг в популярной JavaScript-библиотеке React компании Meta (деятельность компании признана экстремистской и запрещена в России) получил 10 баллов из 10 возможных по шкале CVSS и связан с небезопасной десериализацией данных в React Server Components. Уязвимость позволяет удаленно выполнить код на сервере, используя обычный HTTP-запрос (без аутентификации и каких-либо привилегий).
Хуже того, такие же проблемы могут присутствовать и в других библиотеках с имплементациями React Server, включая Vite RSC plugin, Parcel RSC plugin, React Router RSC preview, RedwoodSDK и Waku.
CVE-2025-55182 уже подвергается массовым атакам: ее используют вымогатели, профессиональные APT-группировки и преступники-оппортунисты, преследующие финансовую выгоду.
Мы посвятили React2Shell подробную статью, в которой разобрали не только саму проблему, но и один из неудачных эксплоитов, которыми сейчас активно полнится инт��рнет. К примеру, еще в середине декабря эксперты компании VulnCheck насчитали в сети более 140 публичных PoC-эксплоитов для React2Shell, примерно половина из которых действительно работает, а остальные либо сломаны, либо намеренно вводят исследователей в заблуждение.
Но хотелось бы напомнить о том, что самым слабым звеном и «уязвимостью» в цепочке безопасности все же по-прежнему остается человек. Даже лучшие из нас могут попасться на удочку фишеров и мошенников.
В этом году было сразу два примера, ярко иллюстрирующих эту мысль. Во-первых, жертвой хакеров стал известный ИБ-эксперт и основатель агрегатора утечек Have I Been Pwned Трой Хант (Troy Hunt), который пострадал от фишинговой атаки. В итоге злоумышленники получили доступ к списку рассылки в Mailchimp и данным 16 тысяч человек. Во-вторых, очень похожий инцидент произошел с одним из авторов Flipper Zero Павлом Жовнером, который рассказал о том, как он стал жертвой фишинговой атаки. В результате преступники захватили контроль над его учетной записью в X и опубликовали там криптовалютный скам.
Другие угрозы 2025 года
Неисправленная уязвимость в устройствах OnePlus позволяет любым приложениям читать SMS. Специалисты Rapid7 обнаружили уязвимость в нескольких версиях OxygenOS (ОС на базе Android, использующейся в устройствах OnePlus). Баг позволяет любому установленному приложению получать доступ к данным и метаданным SMS-сообщений без каких-либо разрешений и взаимодействия с пользователем.
Критическая уязвимость в sudo позволяет получить root-права в Linux. В утилите sudo нашли две уязвимости, которые позволяли локальным злоумышленникам повысить свои привилегии до уровня root на уязвимых машинах. Через несколько месяцев обнаружилось, что проблема активно применяется хакерами.
В Chrome исправили 0-day-уязвимость, которая использовалась в атаках на российские организации. Разработчики Google устранили уязвимость нулевого дня (CVE-2025-2783) в Chrome, которая позволяла осуществить побег из песочницы браузера. Проблему выявили специалисты «Лаборатории Касперского», которые сообщили, что уязвимость была связана с операцией «Форумный тролль» — APT-атакой на российские компании, использовавшей цепочку эксплоитов нулевого дня.
Компания Keenetic принудительно обновила роутеры пользователей из-за уязвимости. Пользователи роутеров Keenetic обнаружили, что их устройства самостоятельно получили новую версию прошивки, даже если автоматическое обновление было отключено в настройках. Представители производителя подтвердили факт принудительного обновления и заявили, что оно связано с найденной уязвимостью.
Производитель год исправлял уязвимость, позволявшую бесконечно пополнять NFC-карты. Исследователи ИБ-компании SEC Consult, входящей в состав Eviden, рассказали, что занимающаяся платежными решениями компания KioSoft больше года устраняла серьезную уязвимость, затрагивающую некоторые из ее NFC-карт.
В феврале 2025 года злоумышленники похитили с одного из холодных кошельков биржи Bybit криптовалюту на сумму около 1,5 миллиарда долларов. Это крупнейший криптовалютный взлом в истории, более чем вдвое превосходящий предыдущий рекорд. Мы посвятили этому инциденту отдельную статью.
Утечка года: «Великий китайский файрвол»

Согласись, очередной рассказ о массовой утечке данных или исходных кодов какой-нибудь компании — это скучно, как понедельник. К сожалению, подобные инциденты происходят практически каждый день, и им можно было бы посвятить отдельный дайджест, грустно иллюстрирующий зияющие дыры современной кибербезопасности.
Совсем другое дело – утечка 600 Гбайт данных, связанных с работой «Золотого щита», который также называют «Великим китайским файрволом». В сеть попали внутренние документы, исходные коды, рабочие логи и внутренняя переписка разработчиков, а также репозитории пакетов и операционные руководства, используемые для создания и поддержания китайской национальной системы фильтрации трафика.
Предполагается, что эти файлы связаны с лабораторией MESA при Институте информационной инженерии (исследовательском подразделении Китайской академии наук), а также компанией Geedge Networks, которую, в свою очередь, давно связывают с Фан Биньсином (Fang Binxing) — одним из главных разработчиков «Золотого щита».
По словам исследователей из команды Great Firewall Report, утечка содержит полноценные системы сборки для DPI-платформ, а также кодовые модули, отвечающие за распознавание и замедление определенных инструментов обхода блокировок. Большая часть этого стека нацелена на обнаружение VPN методами DPI, SSL-фингерпринтинг и полное логирование сессий.
Аналитики полагают, что все эти данные помогут выявить уязвимости в конкретных протоколах или операционные недочеты, которыми впоследствии смогут воспользоваться создатели инструментов для обхода блокировок во всем мире.
Не менее интересной стала и другая утечка. В конце сентября 2025 года Южная Корея столкнулась с одним из крупнейших технологических сбоев в истории страны. Два пожара в дата-центрах, произошедшие за неделю, парализовали работу сотен государственных онлайн-сервисов, включая госуслуги, почтовые и налоговые системы. Премьер-министр страны назвал ситуацию «цифровым параличом».
В сети же возникла теория о том, что случившееся может быть связано со статьей, опубликованной в издании Phrack (легендарный ezine, который издается с 1985 года), где подробно рассказывается о взломе систем северокорейского хакера.
В июне 2025 года на страницах Phrack вышло масштабное расследование под названием «APT Down: The North Korea Files»: хакеры под никами Saber и cyb0rg написали статью, в которой рассказали о взломе участника северокорейской шпионской хакгруппы Kimsuky (она же APT43 и Thallium).
Авторы публикации заявляли, что смогли взломать рабочую станцию с виртуальной машиной и VPS, принадлежащие северокорейскому хакеру, которого они называли «Ким». Это позволило им скомпрометировать почти 20 тысяч записей и историю браузеров Chrome и Brave, принадлежащих злоумышленнику, похитить руководства по эксплуатации малвари, пароли и адреса электронной почты, а также учетные данные для различных инструментов. Мы детально разбирали это исследование в отдельной статье.
В сети полагают, что пожары в дата-центрах могли быть частью операции по уничтожению улик от атак, доказательства которых были найдены в системах того самого хакера из КНДР.
Другие крупные утечки 2025 года
Компания Keenetic сообщила об утечке данных пользователей. Производитель сетевого оборудования Keenetic предупредил пользователей, зарегистрировавшихся до 16 марта 2023 года, о несанкционированном доступе к БД своего мобильного приложения. В результате инцидента часть данных о настройках оборудования могла быть скомпрометирована. По данным СМИ, утечка затронула около миллиона записей.
В даркнете выставили на продажу 89 миллионов записей пользователей Steam с кодами 2ФА. Хакер под ником Machine1337 выставил на продажу массив данных, якобы содержащий 89 миллионов записей пользователей Steam. В дампе нашли SMS-сообщения с одноразовыми кодами для Steam, а также номера телефонов их получателей. Позже Valve сообщила, что утечка не связана со взломом Steam или систем самой компании.
Активисты скачали из Spotify 86 миллионов аудиофайлов и планируют выложить их в открытый доступ. Пираты-активисты из Anna’s Archive заявили, что сумели соскрапить почти всю музыкальную библиотеку крупнейшего стримингового сервиса Spotify. Они утверждают, что собрали метаданные для 256 миллионов треков, а также скачали сами аудиофайлы — 86 миллионов композиций общим объемом около 300 Тбайт.
Хакгруппа выложила в открытый доступ учетные данные 15 тысяч устройств FortiGate. Группировка Belsen Group опубликовала в даркнете конфигурационные файлы, IP-адреса и учетные данные VPN для 15 тысяч устройств FortiGate, предоставив другим преступникам свободный доступ к этой конфиденциальной информации.
Приложение Neon, платившее за запись звонков, слило разговоры пользователей и закрылось. В конце сентября 2025 года на второе место по популярности в Apple App Store вышло приложение Neon, которое платило пользователям за запись их телефонных звонков и продавало данные ИИ-компаниям. Однако вскоре в Neon обнаружили уязвимость, которая позволяла любому желающему получить доступ к телефонным номерам, записям звонков и расшифровкам разговоров пользователей.
Согласно статистике Cloudflare, за 2025 год глобальный трафик в интернете вырос на 19%. При этом 52% трафика TLS 1.3 уже использует постквантовое шифрование, а 52,1% всех запросов генерируют боты.
Исследование года: Небезопасность спутниковой связи

Одно из самых интересных исследований года показало, что перехват спутникового трафика доступен любому, у кого есть 800 долларов и базовые знания в области радиосвязи.
Ученые из Калифорнийского университета в Сан-Диего и Университета Мэриленда обнаружили, что примерно половина коммуникаций геостационарных спутников передается открыто, без какого-либо шифрования.
За три года наблюдений за трафиком команда перехватила конфиденциальные данные корпораций, правительств и миллионов обычных пользователей: SMS и звонки более 2700 абонентов T-Mobile, данные с американских военных кораблей, разведывательную информацию мексиканских военных о местоположении вертолетов и борьбе с наркотрафиком, а также внутренние коммуникации мексиканской электроэнергетической компании с 50 миллионами клиентов — включая адреса и данные о неисправностях оборудования.
Специалисты озаглавили свое исследование «Не смотри вверх», намекая на то, что владельцы спутниковых систем полагались на принцип «безопасность через неясность» (security through obscurity), исходя из того, что никто не будет сканировать спутники и наблюдать за ними.
Другие интересные исследования 2025 года
Баг в железнодорожном протоколе позволяет остановить поезд с помощью SDR. Еще в 2012 году независимый ИБ-эксперт Нил Смит (Neil Smith) сообщил американскому правительству о серьезной уязвимости в стандарте связи, который используется на железных дорогах. Однако даже в 2025 году эта проблема не решена, а власти много лет отказывались признавать правоту специалиста.
Исследователь мог узнать номер телефона для любой учетной записи Google. Независимый специалист BruteCat обнаружил уязвимость, которая позволяла подобрать номер телефона для любого аккаунта Google. Проблема создавала серьезные риски фишинговых атак и атак на подмену SIM-карт. В итоге эксперт получил за свою находку вознаграждение по программе bug bounty в размере 5000 долларов.
Уязвимости eSIM допускали клонирование карт и шпионаж за пользователями. Аналитики AG Security Research опубликовали отчет об уязвимостях в технологии eSIM, используемой в современных смартфонах. Найденные проблемы затрагивают программный пакет eUICC компании Kigen, который используют миллиарды устройств.
Австрийские исследователи собрали личные данные 3,5 миллиарда пользователей WhatsApp. Исследователи из Венского университета обнаружили уязвимость в WhatsApp, которая позволила им собрать данные более 3,5 миллиарда пользователей. По их мнению, это могло быть крупнейшей утечкой данных в истории.
Атака Phoenix обходит защиту DDR5 от Rowhammer. Создан новый вариант Rowhammer-атак, который способен обойти новейшие механизмы защиты в чипах DDR5 от SK Hynix. Атака получила название Phoenix и позволяет получить root-права в системах с DDR5 менее чем за две минуты.
Словарь Merriam-Webster признал словом 2025 года «слоп» (slop). Словарь Collins назвал словом года «вайб-кодинг» (vibe coding). А кембриджский словарь английского языка, в свою очередь, выбрал словом года прилагательное «парасоциальный» (parasocial). Оно описывает связь, которую человек чувствует между собой и известной личностью, с которой лично незнаком. Это может быть персонаж книги, фильма и все чаще — искусственный интеллект.
Блокировка года: Инфраструктурные ограничения

Эта рубрика наших итогов традиционно получается одной из самых трудных. Ограничений в 2025 году оказалось слишком много, и сложно выделить что-то одно. Пользователи Рунета регулярно сталкивались с перебоями в работе сервисов, замедлениями, частичной недоступностью и другими формами ограничений. В итоге «блокировка года» — это не конкретное событие, а процесс и ставший устойчивым фон.
Одним из главных событий года было принудительное внесение Cloudflare в реестр организаторов распространения информации, после чего Роскомнадзор рекомендовал владельцам ресурсов отказаться от использования Cloudflare TLS ECH. Вскоре российский трафик сервиса снизился на 30%, и ситуацию прокомментировали разработчики Cloudflare.
Параллельно с этим регулятор рекомендовал владельцам VPN-сервисов отказаться от иностранных протоколов шифрования и переходить на «российские альтернативы» по согласованию с ЦМУ ССОП.
На этом фоне блокировки отдельных сервисов выглядят почти рутинным событием, хотя в 2025 году в России официально заблокировали Snapchat, FaceTime, SpeedTest и Roblox, а Twitch оштрафовали на 61 миллион рублей.
Следует отметить, что в Госдуме уже обсуждают блокировку всех сервисов Google и рассматривают законопроект, предусматривающий административную ответственность за авторизацию через зарубежные сервисы. Кроме того, представители Роскомнадзора и Минцифры еще весной предупреждали о возможном ограничении работы зарубежных хостингов и облачных сервисов.
Конечно, нельзя не затронуть и тему ограничения звонков в мессенджерах. Роскомнадзор начал ограничивать работу WhatsApp (принадлежит Meta, признанной экстремистской и запрещенной в России) в августе 2025 года, когда запустил «деградацию» голосовых звонков. Тогда ведомство заявило, что мессенджер (наравне с Telegram) используется для «вымогательства денег, вовлечения граждан в диверсионную и террористическую деятельность».
В октябре РКН перешел к частичным ограничениям работы WhatsApp, а в конце ноября предупредил, что, если мессенджер не прекратит нарушать российские законы, его заблокируют полностью.
В декабре, в ответ на эти меры, представители WhatsApp заявили, что намерены продолжать бороться за российских пользователей, однако пока неясно, что именно собираются предпринять в компании.
Кроме того, во многих российских регионах отключения мобильного интернета «по причине безопасности» становятся нормой. В результате Минцифры начало составлять списки ресурсов, которые остаются доступными при отключении интернета.
Недавно была опубликована уже четвертая версия «белых списков», куда входят наиболее востребованные и социально значимые российские сервисы и сайты, которые доступны в периоды ограничений работы мобильного интернета.
В результате уходящий год запомнится не каким-то отдельным громким решением, а их совокупностью. Доступ к привычным интернет-сервисам становится менее предсказуемым, а сама практика ограничений — регулярной.
Другие блокировки 2025 года
Летом 2025 года был подписан закон, вводящий штрафы за поиск экстремистских материалов. Поправки в КоАП РФ установили административную ответственность для владельцев VPN-сервисов и за рекламу средств для обхода блокировок, а также штрафы за умышленный поиск и получение доступа к экстремистским материалам. Недавно суд назначил первый штраф за поиск экстремистского контента.
Хостинг Aeza просит пользователей удалить VPN-серверы по требованию Роскомнадзора. Пользователи Aeza получили предупреждения о необходимости удаления с хостинга «сервисов, посредством которых обеспечивается доступ к информации или информационным ресурсам в сети интернет, доступ к которым ограничен на территории Российской Федерации».
Владимир Путин поручил проработать ограничения для ПО из недружественных стран. Пресс-служба Кремля сообщила, что президент России Владимир Путин поручил правительству проработать дополнительные ограничения для ПО (включая «коммуникационные сервисы»), произведенного в недружественных странах.
Apple отказывается от сквозного шифрования iCloud в Великобритании. После того как власти Великобритании потребовали от компании Apple создать бэкдор, который позволял бы получать доступ к зашифрованным облачным данным пользователей, Apple решила вообще отключить функцию Advanced Data Protection (ADP) в стране.
Членам палаты представителей США запретили использовать WhatsApp. Из-за возможных проблем с безопасностью палата представителей конгресса США запретила устанавливать и использовать WhatsApp на любых устройствах, принадлежащих сотрудникам конгресса.
Самая мощная DDoS-атака года достигла 29,7 Тбит/с, произошла в третьем квартале 2025 года и была отражена компанией Cloudflare. За этим инцидентом стоял ботнет Aisuru, который провел более 1300 DDoS-атак за последние три месяца.
Нарушитель приватности года: ИИ-браузеры и агенты

В этой категории с большим отрывом побеждает ИИ во всем его великолепии. А точнее, ИИ-браузеры и проникающие повсюду ИИ-агенты.
Ты наверняка помнишь крупный скандал и массовое осуждение со стороны ИБ-сообщества, которые сопровождали попытки компании Microsoft внедрить в Windows функциональность Recall в прошлом году? Что ж, умножай на десять, ведь теперь у нас есть ИИ-браузеры!
Кстати, в этом году Recall все же запустили, и теперь его блокируют Brave и Signal. Однако сейчас речь не об этом.
Повсеместное внедрение ИИ порождает новый класс угроз. Все боятся отстать: компании торопятся запихнуть ИИ хоть куда-нибудь (запустить свой ИИ-браузер, чат-бота, сервис). Однако результат предсказуем — больше дыр в безопасности, чем реальной пользы.
Неспроста аналитики Gartner рекомендовали корпорациям блокировать ИИ-браузеры как класс: ведь новые инструменты с агентными функциями тянут за собой слишком много рисков. Также категорически против ИИ в браузерах высказался Йон фон Течнер (Jon von Tetzchner), глава норвежской компании Vivaldi Technologies, которая разрабатывает одноименный браузер.
Из картины уходящего года складывается стойкое впечатление, что многие браузерные ИИ-продукты вообще никогда не тестировали на безопасность, а их разработчики жертвовали даже базовыми предосторожностями ради быстрого релиза и хайпа. Вот всего несколько примеров обнаруженных в этом году ИИ-проблем.
Исследователи из Cato Networks описали новый тип атаки на ИИ-браузеры под названием HashJack. Специалисты использовали символ # в URL для внедрения скрытых команд, которые выполняют ИИ-ассистенты браузеров, обходя все традиционные средства защиты.
Эксперты Trail of Bits разработали новый тип атаки, который позволяет похищать пользовательские данные при помощи внедрения в изображения вредоносных промптов, невидимых человеческому глазу.
Баг позволял вредоносным приглашениям из Google Calendar удаленно захватывать контроль над агентами Gemini, работающими на устройстве жертвы, и похищать данные.
ИИ-браузеры ChatGPT Atlas компании OpenAI и Comet компании Perplexity позволяли злоумышленникам подделать встроенную боковую панель с ИИ-ассистентом и выдавать пользователям вредоносные инструкции.
Специалисты SquareX опубликовали отчет о критической уязвимости в ИИ-браузере Comet компании Perplexity. Проблема была связана со скрытым MCP API, который позволял выполнять команды на устройстве без разрешения пользователя. Разработчики выпустили патч, но при этом назвали исследование «фейковым».
В общем, нас совсем не удивит, если скоро какой-нибудь словарь признает «промпт-инъекцию» словом года. А пока ИБ-эксперты составляют списки из 25 типовых уязвимостей MCP, и кража данных все чаще начинается со слов «игнорируй все предыдущие инструкции».
Другие новости приватности 2025 года
Разработчики GrapheneOS заявили, что сворачивают инфраструктуру во Франции из-за давления властей. Команда GrapheneOS сообщила, что полностью сворачивает свою инфраструктуру во Франции. Разработчики ускоряют переезд от хостинг-провайдера OVH и обвиняют французские власти в создании враждебного климата для проектов, связанных с приватностью и шифрованием.
Google позволит опытным пользователям устанавливать приложения из сторонних источников. Компания Google пошла на попятную в вопросе запланированной обязательной верификации разработчиков Android-приложений. После критики со стороны сообщества компания объявила, что введет упрощенные аккаунты для небольших разработчиков и создаст отдельный режим для «опытных пользователей», которые смогут устанавливать неверифицированные приложения из сторонних источников.
Инструмент Google позволял удалять страницы из поисковых результатов. Журналисты обнаружили инструмент Refresh Outdated Content («Обновить устаревший контент»), который позволял любому желающему удалять конкретные страницы из результатов поиска Google. Благодаря ему из поиска пропали негативные статьи о генеральном директоре крупной технологической компании из Сан-Франциско.
Из Firefox исчезло обещание никогда не продавать данные своих пользователей. Разработчики Mozilla удалили обещание никогда не продавать личные данные своих пользователей из FAQ и условий использования. В итоге пришлось успокаивать сообщество, уверяя, что подход к конфиденциальности в Firefox не претерпел серьезных изменений.
Android-устройства следят за пользователями сразу после включения. Исследователи из Тринити-колледжа в Дублине выяснили, что пользователи Android сталкиваются с рекламными файлами cookie и другими трекерами еще до запуска первого приложения на устройстве.
Самые читаемые статьи в «Хакере»
Перед подведением итогов мы традиционно покопались в нашей статистике и выбрали из нее статьи, ставшие самыми популярными в 2025 году среди наших подписчиков. В уходящем году вы зачитывались этими материалами:
Бессмертная «Десятка». Возвращаем обновления Windows 10 и ставим Windows 11 на старые машины
Крутой графен. Ставим GrapheneOS — защищенный и приватный Android
Карманный викинг. Знакомимся с Bjorn — уникальным устройством для хакеров и пентестеров
I2P в 2025-м. Изучаем возможности I2P и настраиваем скрытую сеть
Злая колонка. Как «Яндекс Станция» может превратиться в шпионский гаджет
Думофон. Как я реверсил домофон, нашел возможность прослушки и поставил на него Doom II
Локальные языковые модели. Генерируем текст на своем компьютере
Шабаш в баше. Учимся автоматизировать действия в командной строке и применять мощные утилиты
Глава Cloudflare Мэтью Принс сообщил, что в период с июля 2025 года компания заблокировала более 416 миллиардов запросов от ИИ-ботов.
Малварь года: Черви в опенсорсе

2025-й запомнится многим разработчикам как год массовых атак на опенсорсные экосистемы. Ощутимый вклад в сложившуюся ситуацию внесли сразу несколько самораспространяющихся червей.
Первым, в сентябре 2025 года, был замечен вредонос Shai-Hulud. Его название взято из файлов воркфлоу shai-hulud.yaml, которые использовала малварь. Это прямая отсылка к гигантским песчаным червям из «Дюны» Фрэнка Герберта.
В ходе первой волны атак Shai-Hulud скомпрометировал 187 пакетов в npm и использовал легитимный инструмент TruffleHog (сканер для поиска секретов, который предназначен для разработчиков и ИБ-специалистов) для поиска и кражи секретов разработчиков. Червь стремился создать публичную копию любых приватных репозиториев пострадавшего, чтобы получить доступ к жестко закодированным секретам и похитить исходный код.
Во время второй волны атак Shai-Hulud вернулся в npm в новой версии и скомпрометировал более 25 тысяч разработчиков всего за три дня: более 25 тысяч репозиториев на GitHub опубликовали украденные у жертв секреты, и примерно 1000 новых репозиториев добавлялись каждые 30 минут.
В конце ноября эксперты обнаружили, что Shai-Hulud вышел за пределы экосистемы npm и был замечен в Maven.
Эта кампания привела к утечке сотен токенов доступа GitHub и учетных данных для AWS, Google Cloud и Azure (более 5000 файлов с украденными секретами были загружены на GitHub). Анализ 4645 репозиториев выявил 11 858 уникальных секретов, из которых 2298 оставались действительными и публично доступными по состоянию на 24 ноября 2025 года.
Другой самораспространяющийся червь — GlassWorm — тоже был обнаружен осенью и стал причиной масштабной атаки на цепочку поставок в OpenVSX и Visual Studio Code Marketplace.
Малварь скрывала вредоносный код с помощью невидимых Unicode-символов и распространялась самостоятельно: используя украденные учетные данные жертв, червь заражал другие расширения, к которым у пострадавших был доступ. Специалисты называли GlassWorm «одной из наиболее изощренных атак на цепочку поставок» и первым задокументированным случаем атаки червя на VS Code.
После первого обнаружения GlassWorm проникал в экосистему еще дважды: с тремя новыми вредоносными расширениями для Visual Studio Code (тогда червя успели загрузить более 10 тысяч раз, хотя после первого инцидента платформа усилила защиту), а также с 24 новыми вредоносными пакетами в OpenVSX и Microsoft Visual Studio Marketplace.
Еще один червь — IndonesianFoods — начал распространяться еще в сентябре 2025 года и создал более 100 тысяч пакетов в npm. Название малвари IndonesianFoods (англ. «индонезийская еда») связано со схемой именования пакетов, которые получают случайные названия, связанные с индонезийскими блюдами.
Хотя на момент обнаружения пакеты, которые создает червь, не содержали вредоносной функциональности (вроде кражи данных или скрытых бэкдоров), ситуация может легко измениться после обновления, которое добавит нужный злоумышленникам пейлоад.
Также стоит отметить массовую атаку s1ngularity, нацеленную на NX. Предполагается, что этот инцидент мог быть связан с Shai-Hulud и за ним стояли те же злоумышленники. Эта атака тоже привела к масштабным последствиям: спровоцировала раскрытие данных 2180 учетных записей, затронув 7200 репозиториев.
После атак Shai-Hulud и s1ngularity инженеры GitHub пообещали усилить меры безопасности, в том числе требовать прохождения двухфакторной аутентификации при локальных публикациях, ограничить «срок жизни» PAT-токенов до семи дней, отказаться от временных одноразовых паролей (TOTP) в пользу аутентификации на основе FIDO и так далее. Однако эти меры внедряются постепенно.
Другие вредоносы 2025 года
24 приложения в Google Play и 500 тысяч Android-устройств были заражены малварью BadBox. ИБ-эксперты продолжают бороться с ботнетом BadBox, в который входят различные Android-устройства: ТВ-приставки, планшеты, умные телевизоры и смартфоны. На этот раз из официального магазина Google Play были удалены сразу 24 вредоносных приложения, а также удалось осуществить sinkhole и блокировать малварь на 500 тысячах зараженных устройств. По данным ФБР, BadBox 2.0 заразила более миллиона устройств.
Малварь прячут внутри записей DNS. Эксперты DomainTools заметили, что хакеры скрывают вредоносные полезные нагрузки внутри записей DNS. Это упрощает получение бинарников малвари, так как исчезает необходимость загружать их с подозрительных сайтов или прикреплять к электронным письмам.
В этом году в Steam неоднократно проникали вредоносные игры. Самый неприятный случай был связан с игрой BlockBlasters. Внимание к проблеме привлек случай стримера Райво Плавниекса (Raivo Plavnieks), известного под ником RastalandTV. Он пытался собрать деньги для лечения рака четвертой стадии, но после установки BlockBlasters лишился 32 тысяч долларов, полученных в качестве пожертвований. Дальнейшее расследование показало, что от игры пострадали сотни пользователей.
В бюджетных телефонах на Android нашли вредоносный WhatsApp. Эксперты «Доктор Веб» предупредили, что в бюджетных смартфонах, имитирующих модели известных брендов, можно найти предустановленное вредоносное ПО. Вредоносный код добавлен в мессенджер WhatsApp и направлен на кражу криптовалют методом клиппинга. Также было замечено, что в онлайн-магазинах можно купить смартфон, зараженный новой версией малвари Triada.
В App Store и Google Play нашли троян SparkKitty. В начале 2025 года исследователи «Лаборатории Касперского» обнаружили в Apple App Store и Google Play троян SparkCat, предназначенный для кражи данных. Позже эксперты заметили, что в магазины приложений проник новый вредонос. Предположительно он также нацелен на криптовалютные активы жертв и связан со SparkCat, поэтому получил название SparkKitty.
Осенью 2025 года «Архив интернета» (Internet Archive) перешагнул важный рубеж: заархивир��вал 1 триллион веб-страниц с помощью Wayback Machine.
Хардверный взлом года: Flipper и угон авто

Победителем в этой номинации становится взлом, которого не было. Речь о развенчании мифа вокруг несуществующей секретной прошивки для Flipper Zero, которую якобы можно использовать для взлома и угона автомобилей Ford, Audi, Volkswagen, Subaru, Hyundai, Kia и ряда других марок.
О подпольном рынке модифицированных прошивок для Flipper летом прошедшего года рассказали журналисты издания 404 Media. В беседе с ними торгующие прошивками хакеры заявляли, что модифицированное устройство способно перехватывать сигналы брелоков и вычислять следующий код для разблокировки автомобиля, создавая «теневую копию оригинального ключа».
При этом утверждалось, что прошивки привязываются к конкретному Flipper через серийный номер для предотвращения несанкционированного распространения этой «ценной» модификации.
В статье журналисты высказали опасения, что, если эта технология получит широкое распространение, это может привести к всплеску автоугонов и в будущем «Kia Boys могут стать Flipper Boys». Имелся в виду известный тренд, связанный с угонами автомобилей Kia и Hyundai молодежью.
В ответ на эту статью и прочие публикации в СМИ один из авторов Flipper Zero Павел Жовнер опубликовал большое сообщение в официальном блоге и объяснил, что никаких секретных прошивок не существует, настоящие автоугонщики вряд ли используют Flipper, а журналисты в очередной раз не разобрались в вопросе. Жовнер писал:
В некоторых магазинах даркнета начали продавать так называемые приватные прошивки для Flipper Zero, утверждая, что с их помощью можно взломать бесчисленное количество автомобилей. Якобы в сеть просочилась информация о новых уязвимостях, позволяющих взламывать динамические протоколы, такие как KeeLoq.
На самом деле все эти методы были опубликованы более десяти лет назад. Ничего нового. Авторы таких прошивок просто перерабатывают известные уязвимости, выдавая их за «новые хаки». И, что важно, эти уязвимости не имеют никакого отношения к реальным угонам автомобилей, поскольку не позволяют завести двигатель.
По его словам, авторы «хакерских» прошивок попросту распространяют старые, украденные у разных автопроизводителей ключи. При этом такие уязвимости были подробно описаны еще в 2006 году, и с тех пор автопроизводители перешли на более современные радиопротоколы с двусторонней аутентификацией (где автомобиль и ключ обмениваются сообщениями для проверки подлинности).
Это далеко не первый раз, когда «хакерский тамагочи» называют вредоносным устройством и обвиняют в том, что он может использоваться автоугонщиками. Например, в 2024 году правительство Канады заявило, что намерено запретить продажу Flipper Zero и аналогичных устройств в стране, так как с их помощью якобы можно угонять автомобили.
Уже тогда разработчики объясняли, что настоящие автоугонщики обычно нацелены на системы бесключевого доступа и запуска двигателя. Они используют ретрансляторы и передатчики, которые передают сигнал с настоящего ключа, вынуждая автомобиль считать, будто настоящий ключ находится где-то рядом.
Жовнер заключил:
Если вашу машину можно атаковать с помощью Flipper Zero, ее с тем же успехом можно взломать при помощи куска провода.
Другие «железные» новости 2025 года
Благодаря утечке стало известно, какие телефоны Pixel уязвимы для инструментов Cellebrite. Анонимный инсайдер, скрывающийся под ником rogueFed, обнародовал скриншоты с закрытого брифинга компании Cellebrite для правоохранительных органов. На изображениях видно, какие модели смартфонов Google Pixel уязвимы для взлома инструментами компании. Как выяснилось, кастомная GrapheneOS защищает устройства лучше, чем стоковая система Google.
Qualcomm покупает Arduino и анонсирует одноплатный компьютер UNO Q. Компания Qualcomm, разрабатывающая и производящая микросхемы для мобильных телефонов и другой электроники, приобретает Arduino — итальянскую компанию, известную своей опенсорсной экосистемой железа и ПО. В своем заявлении Qualcomm подчеркивает, что Arduino «сохранит свой бренд и миссию», опенсорсную философию, а также «поддержку чипов множества производителей».
Хакеры внедрили Raspberry Pi в банковскую сеть в попытке ограбления. Хакерская группа использовала Raspberry Pi с поддержкой 4G для проникновения в сеть банка и обхода защитных систем. Одноплатник был подключен к тому же сетевому коммутатору, что и банкомат, и это создало канал во внутреннюю сеть банка, позволяя злоумышленникам осуществлять боковое перемещение и устанавливать бэкдоры.
Исследователи обнаружили бэкдор в робособаке Unitree Go1. Специалисты из немецкого стартапа thinkAwesome GmbH сообщили, что в популярной собаке-роботе Unitree Go1 есть предустановленный и недокументированный туннельный сервис для удаленного доступа.
Опенсорсный инструмент Rayhunter обнаруживает IMSI-перехватчики. Фонд электронных рубежей (Electronic Frontier Foundation, EFF) представил бесплатный опенсорсный инструмент Rayhunter, предназначенный для обнаружения эмуляторов базовых станций, которые также называют IMSI-перехватчиками или Stingray.
ChatGPT еженедельно пользуются более 800 миллионов человек. Люди отправляют чат-боту примерно 18 миллиардов сообщений в неделю, то есть порядка 2,5 миллиарда сообщений в день или 29 тысяч сообщений в секунду.
Странность года: ЦРУ и фан-сайты «Звездных войн»

Что может быть страннее, чем обнаружить, что невинный фан-сайт о «Звездных войнах» на самом деле был создан Центральным разведывательным управлением США для связи с информаторами?
В 2025 году независимый исследователь Чиро Сантилли (Ciro Santilli) раскопал целую сеть таких ресурсов, включая starwarsweb.net — фальшивый фан-сайт с рекламой наборов Lego и игр про джедаев.
На первый взгляд ресурс выглядел как типичный сайт 2010-х: здесь рекламировались Star Wars Battlefront 2 для Xbox, игры для Nintendo Wii и наборы Lego для тех, «кто хочет стать джедаем». Но на самом деле это был инструмент для тайной связи со шпионами. Ввод пароля в строку поиска запускал процесс входа в систему, через которую информаторы могли общаться с ЦРУ.
Сантилли обнаружил эту сеть, используя данные из расследования Reuters от 2022 года, которое рассказывало о «брошенных американских шпионах». Тогда выяснилось, что небрежно созданные секретные сайты ЦРУ привели к раскрытию и гибели более двух десятков источников агентства в Китае и Иране в 2011–2012 годах. Одной из ошибок ЦРУ стало использование последовательных IP-адресов сайтов, что в итоге привело к раскрытию всей сети.
Помимо «Звездных войн», Сантилли нашел сайты об экстремальных видах спорта, бразильской музыке и фан-сайт известного комика. Судя по языку и содержимому, эти ресурсы ЦРУ были ориентированы на Германию, Францию, Испанию и Бразилию. Для поиска исследователь изучал старые домены через Wayback Machine, анализировал HTML-код и привлекал «небольшую армию Tor-ботов» для обхода IP-ограничений.
Сантилли прокомментировал:
Очень здорово иметь больше контента, на который люди могут посмотреть, как в музее. Это же круто — зайти на Wayback Machine и увидеть такую шпионскую реликвию вживую, во всей красе.
Другие странности 2025 года
Microsoft отказалась рассматривать отчет об уязвимости без видео. Известный ИБ-эксперт Уилл Дорманн (Will Dormann) раскритиковал компанию Microsoft после того, как специалисты Microsoft Security Response Center (MSRC) отказались рассмотреть его сообщение об уязвимости, пока он не приложит видеодемонстрацию проблемы к текстовому отчету. Видимо, текста скоро будет недостаточно — теперь нужен полноценный брейнрот с геймплеем Minecraft на фоне.
Кнопки на пешеходных переходах взломали и «озвучили» голосами Безоса, Маска и Цукерберга. Неизвестные взломали кнопки пешеходного перехода в нескольких городах США, и вместо стандартных фраз вроде «Идите» или «Ждите» те заговорили голосами Джеффа Безоса, Илона Маска и Марка Цукерберга, сгенерированными ИИ. Эти атаки стали возможны из-за свободно доступного сервисного приложения компании Polara.
Пакет из PyPi, установленный 100 тысяч раз, пиратил музыку из сервиса Deezer. В PyPi обнаружили необычный вредоносный пакет automslc, который был загружен более 100 тысяч раз с 2019 года. С помощью жестко закодированных учетных данных automslc позволял выкачивать музыку из стримингового сервиса Deezer.
Сбой AWS вывел из строя умные системы для сна Eight Sleep. Масштабный сбой Amazon Web Services (AWS) вывел из строя не только половину интернета, но и умные системы для сна Eight Sleep стоимостью несколько тысяч долларов. Пользователи жаловались, что некоторых из них разбудил нестерпимый жар от разогревшегося матраса, а другие застряли в приподнятом положении и не смогли лечь горизонтально. В результате у многих владельцев Eight Sleep появился интерес к джейлбрейку.
Хакеры показали игрокам в StarCraft II жуткие видео. Игроки сообщили, что некая уязвимость в StarCraft II позволяет внедрять видео в многопользовательские матчи и показывать их другим игрокам без предупреждения. Пользователи жаловались, что видели в игре кадры реальных убийств, нацистскую символику, а также ролики с быстро мигающими огнями, которые могут спровоцировать приступ у людей с фотосенситивной эпилепсией.
Специалисты «Лаборатории Касперского» подсчитали, что за прошедший год в России на 74% выросла доля детектирований шпионского ПО, на 72% — инфостилеров, на 26% — бэкдоров.
Фейл года: Ошибки Cloudflare

Верным кандидатом на победу в этой категории стала Cloudflare, являющаяся неотъемлемой частью критической инфраструктуры интернета. Дело в том, что в этом году сразу несколько глобальных сбоев произошли из-за случайных ошибок разработчиков компании.
Например, в начале 2025 года попытка блокировки фишингового URL-адреса на платформе случайно спровоцировала масштабный сбой, из-за которого многие сервисы Cloudflare не работали почти час. Проблема возникла из-за того, что сотрудник компании отреагировал на сообщение о фишинговом URL в Cloudflare R2, но вместо того, чтобы заблокировать конкретный эндпоинт, он по ошибке отключил весь сервис R2 Gateway вообще.
Другой сбой, произошедший в ноябре 2025 года, затронул глобальную сеть компании (не работали ноды Cloudflare по всей Европе, включая Амстердам, Берлин, Варшаву, Вену, Стокгольм, Франкфурт, Цюрих). Этот инцидент вызвала ошибка при изменении прав доступа к базе данных. Поначалу даже специалисты самой Cloudflare решили, что столкнулись с масштабной DDoS-атакой, однако проблема возникла при обновлении прав доступа в кластере ClickHouse, который генерирует feature file для системы Bot Management. Такой файл описывает активность и поведение вредоносных ботов, распространяя эту информацию по всей инфраструктуре Cloudflare, чтобы софт, управляющий маршрутизацией, знал о новых угрозах.
Целью этого изменения прав было предоставление пользователям доступа к низкоуровневым данным и метаданным. Однако в запросе, который использовался для извлечения этих данных, была допущена ошибка — он возвращал лишнюю информацию. Это более чем вдвое увеличило размер feature file. Когда он превысил установленный лимит, система обнаруживала недопустимо большой файл, после чего работа завершалась сбоем.
Положение ухудшало то, что кластер генерировал новую версию файла каждые пять минут. При этом «испорченные» данные появлялись только при запросе к тем нодам, которые уже получили обновление прав. В результате система то работала, то снова отказывала (в зависимости от того, на какую ноду попадал запрос и какой файл уходил в раздачу).
Также нельзя забыть еще один серьезный просчет Cloudflare, о котором стало известно в этом году. ИБ-исследователь рассказал в рассылке Mozilla dev-security-policy, что малоизвестный удостоверяющий центр Fina выпустил 12 неавторизованных TLS-сертификатов для 1.1.1.1 (DNS-сервис Cloudflare) с февраля 2024-го по август 2025 года. Причем без разрешения компании.
Сертификаты могли использоваться для расшифровки запросов, зашифрованных посредством DNS over HTTPS и DNS over TLS. Владелец сертификатов для 1.1.1.1 потенциально мог использовать их в атаках man-in-the-middle, перехватывая коммуникации между пользователями и DNS-сервисом Cloudflare. В итоге третьи лица, владеющие сертификатами, получали возможность расшифровывать, просматривать и модифицировать трафик DNS-сервиса Cloudflare.
Представители Cloudflare признали, что риски, которым подверглись миллионы пользователей Windows, полагающихся на 1.1.1.1, — это вина самой компании. Дело в том, что инженеры Cloudflare не сумели реализовать даже регулярную проверку журналов Certificate Transparency, которые индексируют выпуск каждого TLS-сертификата, и узнали о проблеме слишком поздно (из упомянутой выше рассылки).
Другие провалы 2025 года
Крупнейшая в истории атака на цепочку поставок принесла хакерам менее 1000 долларов. Самая крупная атака за всю историю экосистемы npm затронула примерно 10% облачных сред. Однако специалисты пришли к выводу, что злоумышленники не «заработали» на этом взломе практически ничего.
Хакеры создали фальшивый аккаунт на портале Google для правоохранительных органов. Представители Google признали, что хакеры создали поддельную учетную запись в системе Law Enforcement Request System (LERS). Эта платформа компании используется правоохранительными органами для подачи официальных запросов на предоставление данных.
На форумах War Thunder снова опубликовали конфиденциальные документы. Очередной игрок симулятора War Thunder был забанен на официальном форуме игры, так как выложил в открытый доступ страницу из руководства по летной эксплуатации самолета AV-8B Harrier. Это как минимум девятый известный случай, когда пользователи выкладывают на форуме секретные или закрытые материалы, стремясь доказать свою точку зрения.
Из-за ошибки ботнет DanaBot три года сливал данные исследователям. Эксперты рассказали об уязвимости в DanaBot, которая появилась в коде малвари еще в июне 2022 года. Этот баг позволил исследователям выявить операторов DanaBot, предъявить им обвинения, а также нарушить работу ботнета в мае 2025 года.
Разработчики Kali Linux потеряли ключ подписи репозитория. В Offensive Security предупредили пользователей Kali Linux, что им придется вручную задать новый ключ подписи репозитория, чтобы избежать сбоев при обновлении. Дело в том, что старый ключ подписи был утерян. Кстати, с похожей проблемой столкнулись и представители Международной ассоциации криптологических исследований (IACR) — некоммерческой научной организации, проводящей исследования в криптологии и смежных областях. IACR отменила результаты ежегодных выборов руководства, так как потеряла ключ, необходимый для расшифровки результатов голосования.
Аналитики ИБ-компании Zscaler подсчитали, что за период с июня 2024-го по май 2025 года в Google Play было обнаружено 239 вредоносных приложений, которые в сумме загрузили более 42 миллиона раз.
ИИ-слоп года: ИИ-краулеры

В этом году мы решили отказаться от номинации «Хайп года» и представляем твоему вниманию новую рубрику, посвященную ИИ-мусору. Уже предчувствуем, что она станет ежегодной и останется с нами надолго.
Термином «ИИ-слоп» (англ. AI slop от слова slop — «помои», «месиво») обычно обозначают низкокачественный контент, массово генерируемый нейросетями: тексты, изображения, видео и код, которые заполняют интернет бессмысленным мусором.
Если сейчас ты подумал про Sora, Nano Banana и мемные нейровидео про балерину-капучино и крокодило-бомбардиро — ты прав, однако это только верхушка айсберга. Настоящий ИИ-слоп — это бесконечные псевдостатьи, сгенерированные «экспертные» тексты, мусорные сайты для SEO, фейковые новости, автоматически сгенерированные обзоры, комментарии и даже «аналитика», за которой нет ни фактов, ни смысла. Также серьезной напастью оказались ИИ-краулеры, борьба с которыми превращается в отдельное искусство.
Проблема заключается в том, что ИИ-боты весьма агрессивны, могут игнорировать robots.txt и посещать сайты миллионы раз, генерируя огромные волны трафика (например, краулер Anthropic был пойман на том, что заходил на сайт iFixit миллион раз в день), что создает проблемы для владельцев ресурсов. На ИИ-краулеры жаловался даже глава Reddit Стив Хаффман (Steve Huffman), который называл их «занозой в заднице», так как их крайне сложно блокировать. А ИБ-исследователи отмечали, что краулер OpenAI ChatGPT вообще мог бы использоваться для DDoS-атак.
В итоге люди начали придумывать способы решения этой проблемы сами, создавая сложные ловушки и лабиринты для надоедливых ботов. В начале года мы рассказывали сразу о нескольких таких проектах, авторы которых задались целью создать ИИ-компаниям как можно больше сложностей и защитить свои ресурсы и контент от агрессивных ботов.
К примеру, автор проекта Nepenthes описывал свое детище как агрессивное и умышленно вредоносное ПО, предупреждая, что владельцам сайтов не стоит использовать его, если им не нравится ловить ИИ-краулеры и отправлять их в «бесконечный лабиринт» из статичных файлов без ссылок на выход, где они могут «застрять и бродить» месяцами.
В свою очередь, ютубер F4mi нашла интересный способ борьбы с ИИ-инструментами, которые позволяют красть чужой контент. Она использует субтитры в формате .ass, наполняя субтитры к своим видео мусором, который невидим для людей, но дезориентирует ИИ.
Вслед за энтузиастами компания Cloudflare тоже анонсировала новую функцию под названием «ИИ-лабиринт» (AI Labyrinth), направленную на борьбу с несанкционированным сбором данных и предоставление ботам фальшивого ИИ-контента. Инструмен�� призван помешать ИИ-компаниям, краулеры которых без разрешения посещают сайты и собирают данные для обучения LLM.
Позже в Cloudflare и вовсе объявили, что отныне все ИИ-скраперы будут блокироваться по умолчанию, а компания экспериментирует с инструментами, которые позволят создателям контента взимать плату за такие сканирования. Впервые функция блокировки ИИ-ботов была представлена еще в сентябре 2024 года, и, по данным компании, за прошедшее время более миллиона клиентов предпочли заблокировать ИИ-краулеры на своих ресурсах.
Кроме того, стоит отметить, что в этом году ИИ-слоп добрался до профессиональных сообществ. Например, разработчик Curl Даниэль Стенберг (Daniel Stenberg) сравнил отчеты об уязвимостях, написанные с помощью ИИ, с DDoS-атакой: начинающие багхантеры используют нейросети и массово генерируют фейковые багрепорты, которые невозможно отличить от реальных без ручной проверки. Стенберг писал, что всерьез рассматривает возможность отмены bug bounty, потому что разбор гор ИИ-мусора отнимает у разработчиков все ресурсы.
Борются с нейросетевым мусором и редакторы Wikipedia: вносят изменения в правила, чтобы противостоять потоку сгенерированных ИИ статей, наводнивших онлайн-энциклопедию. Согласно новой политике, администрация получает право быстро удалять ИИ-статьи, если они соответствуют ряду критериев.
Отметим, что, по данным исследователей Imperva, уже 51% всего мирового трафика приходится на ботов и в основном это связано с активностью ИИ. Кажется, в будущем теория мертвого интернета может воплотиться в реальность, и мы останемся в вебе, где одни боты генерируют трафик для других и собирают контент для обучения третьих.
Другой ИИ-слоп 2025 года
Новые атаки типа слопсквоттинг строятся на «галлюцинациях» ИИ. Эксперты предупредили о новом типе атак на цепочку поставок, получившем название слопсквоттинг (slopsquatting). Такие атаки становятся возможны благодаря широкому применению генеративных ИИ-инструментов для кодинга, так как модели склонны к «галлюцинациям» и могут придумывать несуществующие пакеты.
ИИ-модель Google использовали для удаления водяных знаков с изображений. Пользователи соцсетей нашли новый способ использования новой ИИ-модели Gemini: удаление водяных знаков с изображений, в том числе с изображений, опубликованных в Getty Images и других известных фотобанках.
Энтузиасты создали премию Дарвина в области искусственного интеллекта. Идет прием номинантов на премию Дарвина в области искусственного интеллекта (AI Darwin Awards). Целью создателей премии является высмеивание не самого ИИ, а последствий его применения без должной осторожности и внимания.
Рекрутинговый ИИ-бот McDonald’s раскрыл данные миллионов соискателей из-за пароля 123456. Известные ИБ-эксперты и багхантеры Сэм Карри (Sam Curry) и Иэн Кэрролл (Ian Carroll) обнаружили, что чат-бот Olivia, с помощью которого McDonald’s нанимает сотрудников, раскрывал данные соискателей. Всего в базе насчитывалось более 64 миллионов записей.
Grok используется для распространения вредоносных ссылок в X. Аналитики Guardio Labs обратили внимание, что злоумышленники используют ИИ-помощника Grok, интегрированного в соцсеть X, для обхода ограничений на размещение ссылок, которые платформа внедряет для борьбы с вредоносной рекламой.
Чем еще запомнится 2025 год
Президент США Дональд Трамп сообщил, что он «полностью и безоговорочно» помиловал Росса Ульбрихта — основателя закрытого в 2013 году даркнет-маркетплейса Silk Road.
В ответ на освобождение бывшего американского дипломата Марка Фогеля из российской тюрьмы американские власти освободили одного из создателей и руководителя криптобиржи BTC-e Александра Винника. В феврале Винник вернулся в Россию.
Компания Microsoft удалила из preview-сборок Windows 11 скрипт BypassNRO.cmd, который позволял устанавливать ОС без подключения к интернету и обходить требование о необходимости использования учетной записи Microsoft.
Консорциум удостоверяющих центров и разработчиков ПО CA/Browser Forum проголосовал за значительное сокращение срока службы сертификатов SSL/TLS. В итоге к 2029 году срок службы сертификатов будет составлять всего 47 дней.
Министерство финансов США ввело санкции против российского хостера Aeza Group и четырех его операторов. Американские власти заявили, что хостинг использовался вымогательскими хакгруппами, инфостилерами и даркнет-маркетплейсами.
— Автор текста: Мария Нефёдова
