Российские дети чаще других обращаются к нежелательному контенту

Российские дети чаще других обращаются к нежелательному контенту

Согласно глобальному исследованию «Лаборатории Касперского» по поведению детей в Интернете, в России в 2014 году 65% юных пользователей хоть раз обращались к порно-ресурсам, 38% – к сайтам с информацией об оружии, а 30% – к онлайн-казино. Эти цифры значительно выше аналогичных средних показателей по миру.

Россия укрепила свои позиции по числу обращений к нежелательному контенту, и без того занимая первое место в этом сомнительном рейтинге по результатам прошлого года. По данным исследования, в 2014 году 16% детей, хоть раз столкнувшихся с опасным контентом, были из России – это на 1,2 пункта больше чем в 2013-м. Схожий показатель отмечен у Индии – 13,4%. Далее с большим отрывом идут Китай, США и Вьетнам.

 

Распределение обращений к нежелательному контенту по странам

 

Однако во внимание следует принять не только долю детей, которые обращались к ресурсам с нежелательным содержанием, но и частоту этих запросов. Здесь картина иная: наибольшую активность демонстрировали в Китае – в среднем, на одного ребенка в 2014 году приходилось 208 срабатываний модуля «Родительский контроль». Следом идут США и Германия, а Россия со средним показателем 143 обращения находится на пятом месте.

Средняя частота обращения к той или иной категории опасных для ребенка ресурсов позволяет понять, к чему тяготеют дети в той или иной стране больше всего. Анализ показал, что для России отличительной чертой является тяга к ресурсам с информацией об оружии – «Родительский контроль» фиксирует в среднем 67 запросов в год на одного пользователя. Это почти в три раза выше среднего показателя по миру, до которого в свою очередь не дотягивает ни одна другая страна. Россия также рекордсмен по частоте обращений к сайтам категории «алкоголь, табак, наркотики», однако при этом демонстрирует более низкий, чем в среднем по миру, показатель в разделе «порно».

«Чтобы уберечь детей от нежелательного контента, мы рекомендуем взрослым использовать решения с модулем «Родительского контроля», не забывая активировать безопасные режимы в поисковых системах и приложениях с доступом к мультимедиа. Это поможет заблокировать доступ к сайтам с сомнительным содержанием, однако в социальных сетях и чатах, которым по умолчанию оказывается доверие, это не защитит ребенка от злого умысла других пользователей – в частности, от агрессии и травли в Интернете. К онлайн-безопасности следует подходить с той же серьезностью, что и к физической – именно поэтому мы напоминаем родителям о необходимости их участия в виртуальной жизни детей. Только так они могут быть уверены, что не упустят момент, когда их ребенку потребуется помощь», – отметил Константин Игнатьев, руководитель группы анализа веб-контента «Лаборатории Касперского».

APT-группа HoneyMyte усилила кибершпионаж против России и Азии

APT-группа HoneyMyte снова активизировалась, заметно прокачав свой инструментарий. Об этом рассказали эксперты Глобального центра исследования и анализа угроз «Лаборатории Касперского» (Kaspersky GReAT), изучившие новые кампании кибершпионажа, которые группа вела в 2025–2026 годах.

Под прицелом оказались государственные структуры и частные компании в России, а также в ряде стран Азии — включая Мьянму, Монголию и Таиланд. Судя по всему, HoneyMyte сделала ставку на более глубокое и незаметное наблюдение за целями.

Группа, которую связывают с китайскоговорящей средой, известна специалистам уже несколько лет. Впервые её активность зафиксировали в 2022 году. С тех пор ключевой инструмент HoneyMyte — бэкдор CoolClient — заметно эволюционировал и обзавёлся новыми шпионскими возможностями.

 

Одна из самых интересных новинок — мониторинг буфера обмена. CoolClient теперь умеет перехватывать содержимое буфера вместе с заголовком активного окна, идентификатором процесса и временной меткой. Это даёт злоумышленникам контекст: какие приложения использует человек, что именно он копирует и в какой момент. По сути, речь идёт о постоянном «подглядывании» за действиями пользователя.

Кроме того, бэкдор научился извлекать учётные данные HTTP-прокси прямо из сетевого трафика, а также работать с подключаемыми плагинами, которые расширяют его функциональность под конкретные задачи атакующих.

 

В атаках против госорганов в Мьянме и Таиланде HoneyMyte использовала и другие инструменты — в том числе браузерные стилеры и скрипты, предназначенные для сбора системной информации, кражи документов и учётных данных. В отдельных случаях фиксировалось извлечение сохранённых логинов и паролей из Chrome и Microsoft Edge.

 

Как отмечают в Kaspersky GReAT, комбинация кейлоггинга, контроля буфера обмена, сбора данных из браузеров и перехвата прокси-учёток говорит о том, что активное и длительное наблюдение за пользователями стало для HoneyMyte стандартной тактикой.

«Чтобы противостоять таким группам, организациям нужен высокий уровень готовности и проактивные меры защиты, способные отражать не только классические сценарии утечки данных и закрепления в системе», — подчёркивает Сергей Ложкин, руководитель Kaspersky GReAT в Азии, Африке и на Ближнем Востоке.

Эксперты рекомендуют внимательно отслеживать новые инструменты HoneyMyte и связанные с ними семейства зловредов — PlugX, ToneShell, QReverse и LuminousMoth, а также усиливать мониторинг активности в корпоративных сетях. Подробный технический разбор кампаний уже опубликован на сайте Securelist.

RSS: Новости на портале Anti-Malware.ru