В России растет спрос на белых хакеров

В России растет спрос на белых хакеров

В России растет спрос на белых хакеров

По данным рекрутинговых сервисов, в 2025 году спрос на специалистов по поиску уязвимостей — так называемых «белых хакеров» — вырос на 20%. При этом реальный интерес к таким кадрам может быть ещё выше, поскольку значительную часть специалистов работодатели находят вне публичных площадок.

Как рассказали «Известиям» в hh.ru, с начала года было размещено около 200 новых вакансий для пентестеров и других экспертов в области анализа защищённости и выявления уязвимостей.

Наибольший спрос на таких специалистов фиксируется в ИТ- и финансовом секторе. При этом в hh.ru подчёркивают, что данные неполные, так как многих кандидатов ищут через закрытые каналы.

Руководитель департамента развития сервисов информационной безопасности iTPROTECT Антон Киселев считает, что пентестеры необходимы любой зрелой компании: «Они востребованы не только для тестирования на проникновение, но и в смежных задачах — от анализа кода на уязвимости и тестирования приложений до защиты веб-сервисов и аналитики».

«Медиана предлагаемой зарплаты в 2025 году составила 225 тыс. рублей, год назад она была на уровне 220 тыс. рублей. Однако чаще всего в вакансиях для пентестеров работодатели не указывают точную сумму и готовы обсуждать условия индивидуально», — уточнили в hh.ru.

По словам директора категории «Офисные профессии» «Авито Работы» Кирилла Пшеничных, на рынке наблюдается значительный разброс по уровню зарплат. Размер вознаграждения зависит от специализации, квалификации, степени ответственности, а также масштаба бизнеса и региона. Эксперт назвал профессию значимой и перспективной.

Директор по консалтингу Positive Technologies Юлия Воронова отметила, что высокий спрос наблюдается не только на пентестеров, но и на других специалистов в области этичного хакинга. Их активно привлекают к участию в программах по поиску уязвимостей. За год количество зарегистрированных участников на платформе Standoff Bug Bounty утроилось.

«Программы Bug Bounty привлекают большое число исследователей и становятся альтернативой традиционным пентестам. Спрос растёт не только со стороны крупных компаний, но и со стороны среднего бизнеса, — пояснила она. — Рынок осознаёт необходимость таких проверок, а платформы баг-баунти эффективно решают проблему дефицита кадров».

О практической пользе таких программ рассказал директор по цифровой трансформации автомобильного маркетплейса FRESH Дмитрий Лившин:

«Если злоумышленники получат доступ к нашей инфраструктуре, они смогут украсть данные клиентов или запустить вирус-шифровальщик, способный парализовать внутренние процессы, участвующие в каждой сделке по продаже авто. Это может остановить работу компании на срок до двух недель, а ущерб составит десятки миллионов рублей. Поэтому мы решили предоставить "белым" хакерам возможность проверить нашу устойчивость».

Однако, как предупреждают опрошенные юристы, грань между «белыми» и «чёрными» хакерами довольно тонкая. Партнёр BGP Litigation Денис Саушкин напомнил, что статьи 272, 273 и 274 УК РФ могут быть применены и к специалистам по анализу защищённости.

Это возможно в случаях, если они получают доступ к информации, относящейся к налоговой, коммерческой или банковской тайне, персональным данным, либо если их действия приводят к продолжительной приостановке деятельности компании.

500 тыс. аккаунтов в VK утекли из-за вредоносного аддона для Chrome

Исследователи раскрыли масштабную вредоносную кампанию с участием расширений для Chrome, которая затронула более 500 тысяч аккаунтов во «ВКонтакте». Под видом безобидных инструментов для оформления профиля злоумышленник годами продвигал расширения, которые на деле превращали браузер жертвы в часть управляемой инфраструктуры.

Одним из самых популярных дополнений было VK Styles Themes for vk.com — расширение с примерно 400 тысячами установок и положительными отзывами.

Формально оно меняло оформление соцсети. А фактически внедряло код на каждую посещаемую страницу VK и подключалось к скрытой системе управления.

Расследование началось с того, что специалисты заметили подозрительную вставку рекламных скриптов «Яндекса» на страницах пользователей. При дальнейшем анализе выяснилось, что расширение использовало динамически вычисляемый идентификатор счётчика, чтобы обходить статические проверки.

Это стало отправной точкой для обнаружения ещё четырёх связанных расширений — в общей сложности около 502 тысяч установок. Два из них уже удалены из Chrome Web Store.

Архитектура оказалась многоступенчатой и довольно изобретательной. Расширение не содержало жёстко прописанных адресов серверов управления. Вместо этого оно обращалось к обычному профилю во «ВКонтакте» — vk.com/m0nda — и извлекало оттуда закодированные параметры из HTML-метатегов. Далее загружался следующий этап вредоносного кода с Pages (аккаунт 2vk, репозиторий с лаконичным названием «-»), а также подключались рекламные скрипты.

 

По сути, обычный VK-профиль выполнял роль командного центра (C2), а GitHub — площадки для размещения полезной нагрузки. Такая схема усложняет блокировку: трафик к VK и GitHub выглядит легитимным.

 

Кампания активна как минимум с июня 2025 года и эволюционировала до января 2026-го. По истории коммитов видно, что автор последовательно расширял функциональность: от манипуляций с CSRF-cookie и работы с VK API до автоматической подписки пользователей на нужную группу с вероятностью 75% при каждом заходе во «ВКонтакте».

В результате заражённые аккаунты автоматически вступали в группу -168874636 (сообщество VK Styles), которая сейчас насчитывает более 1,4 млн подписчиков. Кроме того, расширение каждые 30 дней сбрасывало настройки пользователя — сортировку ленты, тему сообщений и другие параметры, чтобы сохранять контроль.

 

Также код вмешивался в работу защитных механизмов VK, изменяя cookie remixsec_redir, что позволяло выполнять действия от имени пользователя так, будто они инициированы легитимно. Отдельный модуль отслеживал статус подписки VK Donut и в зависимости от этого активировал или ограничивал определённые функции, то есть схема имела и элемент монетизации.

Главная особенность кампании — гибкость. Поскольку логика загружалась динамически через профиль VK и GitHub, злоумышленник мог менять поведение аддона без обновления самого пакета в магазине. А так как Chrome-расширения обновляются автоматически, новая вредоносная логика быстро распространялась на сотни тысяч устройств.

Пресс-служба «ВКонтакте» прокомментировала:

«Все данные пользователей "ВКонтакте" надёжно защищены. Сторонние расширения не имеют доступа к персональной информации или управлению аккаунтом без согласия пользователя. Мы рекомендуем не устанавливать подобные сервисы и расширения для работы с социальной сетью: они могут использоваться недобросовестными разработчиками».

RSS: Новости на портале Anti-Malware.ru