После ареста Дурова Telegram обрел средства связи с модераторами

После ареста Дурова Telegram обрел средства связи с модераторами

После ареста Дурова Telegram обрел средства связи с модераторами

На сайте Telegram обновился раздел часто задаваемых вопросов (FAQ). В нем теперь ясно указано, как пожаловаться на нелегитимный контент, и указаны контакты служб мессенджера, принимающих такие сообщения.

По всей видимости, изменения связаны с арестом Павла Дурова во Франции и выдвинутыми против него обвинениями в пособничестве террористам, наркоторговцам и распространителям детской порнографии.

В FAQ теперь прописано, что пользователи Telegram могут сообщать администрации о противозаконном контенте с помощью кнопки Report («Пожаловаться»), встроенной в каждое приложение (в Windows-версии пока не появилась, проверено).

Можно также отправить запрос на удаление на адрес abuse@telegram.org, вставив ссылку на объект, требующий внимания (сообщение или канал). Прием жалоб на нарушение авторских прав тоже осуществляется по имейл — на ящик dmca@telegram.org.

Зарубежные СМИ вдобавок заметили, что из раздела FAQ исчезло заявление о том, что все чаты в Telegram, в том числе групповые, келейны, и запросы на раскрытие информации, которой там обмениваются, сервис не принимает.

Исчезновение этой позиции было воспринято, как предвозвестник изменения политики модерации мессенджера (чистка контента в Telegram проводится, об этом Дуров упомянул, в частности, в беседе с Такером Карлсоном). Как выяснилось, заявление о приватности чатов просто перекочевало в другой раздел.

Вчера, 5 сентября, создатель IM-сервиса после долгого молчания опубликовал в своем телеграм-канале пространный комментарий, выказав удивление, что его сочли персонально ответственным за злоупотребления созданным им инструментом виртуального общения.

Дуров также подчеркнул, что Telegram — отнюдь не рай для беспредельщиков, как утверждают некоторые СМИ. Администрация сервиса ежедневно удаляет миллионы вредных (harmful) постов и каналов и публично отчитывается в проделанной работе, несмотря на то что балансировать между безопасностью и конфиденциальностью неимоверно трудно.

Задачу осложняет также обширность аудитории Telegram — почти 1 млрд юзеров, проживающих в разных странах, тонкости законодательство которых приходится волей-неволей учитывать. В ЕС у IM-сервиса даже есть свой представитель, который всегда исправно отвечает на все запросы, а у французских властей имеются и другие каналы для прямого контакта.

На днях стало известно, что в деле Дурова появилось еще один пункт обвинения — нарушение давно забытого закона Франции об использовании криптографии. Он обязывает ИТ-компании и сервисы предоставлять французскому регулятору ANSSI техдокументацию на криптосредства, а также исходные коды использующего их софта.

Доля атак на промышленность в России выросла до 19%

Positive Technologies представила на ЦИПР-2026 исследование по киберугрозам в промышленности. По данным компании, за последние два года именно этот сектор оказался в центре внимания злоумышленников: на промышленность пришлось 16% киберинцидентов в России в 2024 году и уже 19% — в 2025-м.

С 2024 года интенсивность атак на промышленные предприятия заметно выросла по сравнению с другими отраслями. Сектор вышел на первое место по числу кибератак, и эта тенденция сохраняется в 2026 году.

Особенно быстро растёт доля атак с использованием вредоносных программ. Если в 2024 году они применялись в 56% случаев, то в 2025-м — уже в 83%. Причём более чем в половине таких атак использовались инструменты удалённого управления. Это может говорить о том, что злоумышленников интересует не быстрый налёт, а длительное скрытое присутствие в инфраструктуре.

Всего за рассматриваемый период российские промышленные компании атаковали 55 группировок. Самыми активными оказались кибершпионские группы — на них пришлось 47% атак. Хактивисты участвовали в 28% инцидентов, финансово мотивированные злоумышленники — в 25%. Чаще всего под удар попадали предприятия энергетики и ТЭК.

Основными методами атак остаются вредоносные программы и социальная инженерия. При этом в России, в отличие от других стран, на первом плане оказались не шифровальщики, а инструменты удалённого управления и шпионские программы.

Рост активности связан и с развитием теневого рынка. По оценке Positive Technologies, медианная цена инфостилера составляет около 400 долларов, вредоносной программы для удалённого управления — 1500 долларов, шифровальщика — 7500 долларов. Там же продаются инструкции по проведению атак, а данные промышленных компаний нередко просто раздают бесплатно.

Последствия таких инцидентов выходят далеко за рамки ИТ-отдела. Нарушение основной деятельности предприятий фиксировалось в 33% случаев. Для промышленности это может означать остановку производства, сбои в поставках, проблемы с энергоснабжением, логистикой или выпуском критически важных товаров.

Самая опасная часть таких атак — проникновение в операционно-технологический сегмент. Если злоумышленник добирается до систем, которые управляют производственными процессами, последствия могут быть уже не только финансовыми.

Главный вывод исследования: промышленность стала одной из самых привлекательных целей для киберпреступников. И защищать её только классическими ИТ-инструментами уже недостаточно — слишком много специфики, старых систем, технологических протоколов и процессов, которые нельзя просто остановить ради обновления.

RSS: Новости на портале Anti-Malware.ru