Платформа Standoff Bug Bounty выплатила хакерам 242 млн руб. за три года

Платформа Standoff Bug Bounty выплатила хакерам 242 млн руб. за три года

Платформа Standoff Bug Bounty выплатила хакерам 242 млн руб. за три года

На международном киберфестивале Positive Hack Days в «Лужниках» подвели итоги работы платформы Standoff Bug Bounty. За три года — с мая 2022 по май 2025 — к проекту присоединилось почти 25 тысяч исследователей из 60 стран.

За это время им выплатили 242 миллиона рублей за найденные уязвимости. Формально это хакеры, но с приставкой «белые»: они находят дыры в системах и сообщают о них владельцам, а не используют их в преступных целях.

Площадка показывает устойчивый рост. Только за последние полтора года число активных баг-хантеров увеличилось более чем втрое, а количество сданных отчётов перевалило за 10,9 тысячи — это в пять раз больше, чем было ранее.

Причём речь идёт не просто о повторяющихся находках — с ноября 2023 года в три раза выросло число уникальных отчётов, принятых клиентами, и серьёзных уязвимостей (их насчитали 520). По этим показателям платформа остаётся лидером среди российских аналогов.

Standoff Bug Bounty работает по классической модели: компания публикует программу, указывает, за какие уязвимости и сколько готова платить, а исследователи — ищут баги и присылают отчёты. Сейчас на площадке более 100 таких программ. Они касаются не только технических уязвимостей, но и возможных сценариев реализации «недопустимых событий» — то есть ситуаций, которые могут привести к серьёзным последствиям для бизнеса или государства.

Максимальное вознаграждение за одну уязвимость на платформе составило почти 4 миллиона рублей. Это рекорд среди отечественных систем баг-баунти. Средняя выплата за принятую находку — 58 тысяч рублей. В 2023 году больше всего отчётов поступило от ИТ-компаний, а в 2024 году — от ретейла.

Клиенты платформы — от малого бизнеса до крупных маркетплейсов, медиахолдингов и госструктур. При этом подход к безопасности постепенно меняется: компании чаще становятся открытыми к сотрудничеству с внешними исследователями.

Об этом, в частности, говорил руководитель платформы Анатолий Иванов на церемонии награждения, прошедшей 24 мая в рамках пленарной дискуссии на главной сцене фестиваля:

«В 2025 году платформе Standoff Bug Bounty исполняется три года. За это время вместе с владельцами программ и исследователями нам удалось не просто развить сервис, но и сформировать новый рынок, которого в России ранее не существовало. То, что ещё недавно воспринималось с настороженностью, сегодня становится стандартом зрелого подхода к кибербезопасности. Мы видим, как компании трансформируются, открываются сообществу, выстраивают эффективную работу с уязвимостями, становятся ориентиром для других. Церемония награждения лишь подчеркивает этот путь».

Android запретит доступ к экрану «лишним» приложениям

Google, похоже, готовит ещё одно нововведение по части безопасности Android. В тестовой сборке Android Canary 2602 обнаружена новая функция для Advanced Protection Mode — режима «максимальной защиты», который компания представила в Android 16.

Теперь Advanced Protection Mode может ограничивать работу приложений, использующих AccessibilityService API, если они не классифицированы как инструменты для доступности.

AccessibilityService API — это мощный механизм Android, изначально созданный для помощи людям с ограниченными физическими возможностями. С его помощью приложения могут читать содержимое экрана, отслеживать действия пользователя и даже выполнять жесты от его имени.

Именно поэтому этот API часто становился инструментом атакующих. За последние годы многие приложения — от автоматизаторов и лаунчеров до «оптимизаторов» и антивирусов — использовали его для обхода системных ограничений. Формально ради удобства, однако на деле получая очень широкие права.

Google постепенно ужесточала политику. Приложения, действительно предназначенные для помощи людям с ограниченными возможностями, должны указывать специальный атрибут isAccessibilityTool. К ним относятся экранные дикторы, системы управления жестами, голосовой ввод, брайлевские интерфейсы и другие специализированные инструменты.

По данным аналитиков, в новой версии Android Canary  при включении Advanced Protection Mode система:

  • запрещает выдавать разрешение Accessibility Service приложениям, не признанным Accessibility Tools;
  • автоматически отзывает уже выданные разрешения у таких приложений.

Если приложение сильно зависит от этого API, оно просто перестанет работать.

В тестах, например, приложение dynamicSpot (эмулирующее Dynamic Island на Android) становилось недоступным: пункт был с пометкой «Restricted by Advanced Protection». Причина простая: оно использует AccessibilityService для чтения уведомлений и отображения поверх других приложений.

Инструменты, официально классифицированные как средства доступности, под ограничения не попадают.

RSS: Новости на портале Anti-Malware.ru