45% айтишников крадут корпоративные данные

45% айтишников крадут корпоративные данные

Кадровый холдинг «Анкор» обнародовал результаты исследования отношения сотрудников ИТ- и телеком-компаний к конфиденциальным данным. В опросе, проходившем в мае этого года, приняли участие 700 респондентов в возрасте от 24 лет из десятка крупнейших российских городов. 62% из них отметились как «специалисты», 27% как «руководители среднего звена».

По данным исследования, 79% сотрудников ИТ-компаний имеют доступ к коммерческой информации, из них 20% - неофициальный. При этом только 60% подписывали соглашение о нераспространении конфиденциальных сведений.

45% опрошенных признали, что единожды использовали коммерческую информацию в личных целях, а 3% делали это неоднократно. Причем респонденты уверены, что подобного рода действия характерны для трети сотрудников в сфере ИТ и телекоммуникаций (62% опрошенных). 15% уверены, что таковых половина, 9% - что две трети, а 2% считают, что таковы абсолютно все работники отрасли.

Примерно13% респондентов получали предложения о продаже коммерческих сведений. Почти каждый десятый (9%) принял бы такое предложение при условии заманчивой цены, а 3% работников – вообще не задумываясь. 63% отметили, что никогда бы не поступили подобным образом.

Интересно, что о существовании прав на интеллектуальную собственность известно 97% респондентов. Соглашение о передаче результатов текущей деятельности работодателю подписывало 40% участников опроса. Однако почти половина (48%) при переходе на новое место работы уносит свои наработки с собой.

Вместе с тем треть (34%) имеет опыт подработок для стороннего заказчика в течение официального трудового дня. 6% практикует это регулярно, 48% работников не имело такого опыта. В процессе подработки ресурсы, разработки, данные работодателя используют 27%, 15% опрошенных - только результаты своего собственного труда для официального работодателя.

Специалисты «Анкор» отмечают, что в ИТ-индустрии проблема информационной безопасности становится довольно острой именно сейчас, когда многим компаниям из-за кризиса приходится расставаться со своими сотрудниками. При этом правовая база в этой сфере по-прежнему не идеальна, существует недостаток специалистов, которые могут организовать систему, соответствующую российскому законодательству и способную сохранить конфиденциальность информации.

CNews.ru 

Falcon атакует Android в России: троян научился удалять антивирусы

Специалисты компании F6 зафиксировали новую волну атак на клиентов российских банков с использованием свежей версии Android-трояна Falcon. По данным исследователей, к концу февраля 2026 года в России насчитывалось уже более 10 тыс. заражённых смартфонов, а всего за две недели их число выросло на 33%.

F6 впервые сообщала о новой волне этих атак ещё в ноябре 2025 года, а затем подробно описала развитие кампании в феврале 2026-го. Сам Falcon — не новичок. Это Android-зловред, впервые обнаруженный ещё в 2021 году, причём он основан на банковском трояне Anubis.

Но версия образца 2026 года стала заметно опаснее: теперь это уже не просто инструмент для кражи логинов, паролей и кодов двухфакторной аутентификации, а почти универсальная «отмычка» к аккаунтам пользователя в мобильных сервисах.

Новый образец способен воровать данные более чем из 30 популярных приложений и получил модуль VNC для удалённого управления устройством.

 

Интересно также, что Falcon научился удалять антивирусы сразу после установки. А если пользователь всё-таки попробует зайти в список приложений и удалить троян вручную, зловред может просто перебрасывать человека на главный экран. То есть наличие защитного приложения на Android здесь уже не выглядит гарантией спокойствия.

Схема заражения у трояна довольно знакомая, но от этого не менее опасная. Злоумышленники распространяют APK-файлы через фишинговые сайты, которые маскируются под государственные сервисы, банки и мессенджеры. Пользователю предлагают установить якобы полезное приложение, а затем — ещё и «обновление» с тем же названием.

Именно под видом такого обновления на смартфон и попадает FalconRAT. После запуска троян просит доступ к Accessibility Services, а дальше уже сам быстро раздаёт себе нужные разрешения. Для пользователя это может выглядеть как хаотичное открытие и закрытие окон в течение нескольких секунд, что легко принять за обычный сбой.

 

Главная цель трояна — данные. Когда пользователь открывает одно из целевых приложений, Falcon может подменять изображение на экране и показывать фальшивую веб-страницу, стилизованную под конкретный сервис. Если человек вводит туда логин, пароль и код 2FA, всё это тут же уходит злоумышленникам. В F6 отмечают, что троян нацелен не только на банковские приложения, но и на госсервисы, маркетплейсы, соцсети, мессенджеры, сервисы такси, бронирования, облачные платформы, магазины приложений, YouTube и даже VPN.

Любопытная деталь из анализа кода: разработчики Falcon, по данным F6, избегают атак на пользователей из США и Австралии. Если троян запускается на устройстве из этих стран, он прекращает работу. Это не редкость для некоторых семейств зловредов, но всё равно выглядит показательно.

RSS: Новости на портале Anti-Malware.ru