Треть работодателей ведут слежку за своими сотрудниками

Треть работодателей ведут слежку за своими сотрудниками

Zecurion Analytics провел опрос среди специалистов и руководителей служб ИБ и ИТ, а также топ-менеджеров, по итогам которого выяснилось, что более 30% компаний в России и странах СНГ следят за своими сотрудниками через социальные сети и электронную почту. 


В исследовании, проведённом в рамках Zecurion DLP Roadshow, приняли участие свыше 1 200 представителей компаний. 48,2% респондентов признались, что ведут слежку за действиями сотрудников в социальных сетях «ВКонтакте», Facebook, «Одноклассники» и за их электронной почтой (отметили 67,8%). На третьем месте находятся интернет-пейджеры (31,3%), и лишь 8,8% специалистов по безопасности отметили, что в их компаниях контролируются принтеры. Участники Roadshow уверены, что через бумажные носители крайне сложно потерять информацию в большом объёме. При этом, по статистике, более 10% всех утечек происходят именно через принтеры. 

Интерес компаний к контролю действий своих сотрудников обусловлен тем, что по результатам исследования, почти 90% опрошенных представителей компаний периодически страдают от утечек информации. Наибольшую ценность для респондентов представляют персональные данные сотрудников и акционеров (74,3%), списки клиентов, поставщиков и другие данные CRM-систем (70,2%), а также персональные данные клиентов (69,2%). 

Несмотря на удручающую статистику утечек (90%), во многих организациях служба ИБ постепенно совершенствуется за счёт роста стоимости информационных активов компании. Более половины организаций (52,2%) имеют выделенные подразделения по информационной безопасности, ещё 16,7% планируют создать их у себя в течение следующего года. Немаловажным этапом при построении полноценной системы защиты информации является её политика: 58,6% компаний имеют утверждённые политики безопасности, в то время как 22,1% даже о них не задумываются. 

«Большинство компаний имеют политики ИБ, однако, когда дело касается практики, вскрываются серьёзные проблемы в обеспечении безопасности, — говорит Владимир Ульянов, руководитель Zecurion Analytics. — Причина кроется в дисбалансе между теорией и практикой — существующие политики безопасности попросту игнорируются. Если практика защиты информации станет когерентна уже разработанным политикам, показатель количества инцидентов существенно снизится».

Опасный Android-троян Falcon охотится на пользователей в России

Специалисты F6 сообщили о новой волне атак с использованием банковского Android-трояна Falcon. С конца 2025 года злоумышленники с его помощью похищают деньги и данные банковских карт клиентов крупнейших финансовых организаций России.

По данным F6, Falcon нацелен на более чем 30 приложений — от мобильных банков и инвестиционных сервисов до госсервисов, маркетплейсов, мессенджеров и приложений для бесконтактных платежей.

Уже сейчас, по оценкам аналитиков, скомпрометированы данные нескольких тысяч банковских карт.

Falcon — вредоносная программа для Android, впервые обнаруженная ещё в 2021 году. Она основана на банковском трояне Anubis и со временем заметно «прокачалась».

Если раньше зловред в основном маскировался под приложения российских банков, то с 2025 года злоумышленники используют обновлённую версию Falcon. В неё добавили модуль VNC для удалённого управления устройством, а также возможность передавать украденные данные через Telegram.

В начале 2026 года специалисты департаментов Threat Intelligence и Fraud Protection компании F6 зафиксировали новые образцы Falcon, ориентированные именно на пользователей Android в России.

При установке Falcon запрашивает доступ к сервису Android Accessibility — легитимному механизму, предназначенному для помощи людям с ограниченными возможностями. Если пользователь выдаёт это разрешение, троян получает практически неограниченный контроль над устройством.

Злоумышленники могут:

  • читать, отправлять и удалять СМС;
  • перехватывать коды подтверждения;
  • совершать телефонные звонки;
  • получать доступ к контактам;
  • выполнять USSD-запросы и операции через мобильный банк даже без подключения к интернету.

Это позволяет обходить двухфакторную аутентификацию и проводить финансовые операции от имени жертвы.

Falcon работает по классической, но всё ещё эффективной схеме. Когда пользователь запускает одно из целевых приложений — будь то банк, маркетплейс или мессенджер, — троян накладывает поверх него фейковое окно с практически идентичным дизайном.

В результате пользователь сам вводит данные банковской карты, логины и пароли, даже не подозревая, что работает уже не с настоящим приложением.

Как отмечают в F6, Falcon выгодно отличается от других троянов, которые используются против пользователей в России.

«Falcon значительно более автоматизирован, чем многие другие зловреды, например Mamont. Это редкий тип инструмента в арсенале киберпреступников, но уже сейчас видно, какой ущерб он может нанести банкам и их клиентам», — поясняет Елена Шамшина, руководитель департамента Threat Intelligence компании F6.

По её словам, счёт уже идёт на тысячи скомпрометированных карт, и без дополнительных мер защиты масштабы атак могут вырасти.

Эксперты напоминают: установка приложений только из официальных источников, внимательное отношение к запрашиваемым разрешениям и отказ от выдачи доступа к Accessibility — по-прежнему один из ключевых способов снизить риск заражения.

RSS: Новости на портале Anti-Malware.ru