Kaspersky объединила усилия с Интерполом для борьбы со stalkerware

Kaspersky объединила усилия с Интерполом для борьбы со stalkerware

Kaspersky объединила усилия с Интерполом для борьбы со stalkerware

Проблема сталкерского софта вышла на международный уровень. Состоящие в коалиции по борьбе со stalkerware компании совместно с Интерполом провели два тренинга, темой которых стало преследование и домашнее насилие.

Участниками онлайн-мероприятий стали более 200 представителей международной полиции. Организацию со стороны коалиции представляла «Лаборатория Касперского», австралийская компания Wesnet и Национальная сеть по борьбе с домашним насилием (NNEDV).

Сталкерский софт известен своими возможностями слежки за человеком. Установив такую программу на смартфон жертвы, злоумышленник или, как сейчас модно говорить, абьюзер получит доступ к перепискам, личным данным, информации о местоположении, аудио- и видеозаписям, фотографиям и т. п.

Представители Интерпола отметили, что правоохранители в курсе этой проблемы, однако у них пока нет достаточного количества данных, чтобы качественно распознавать сталкерский софт. При этом ещё надо учитывать, чтобы преследовать не знал о том, что жертва обратилась в полицию.

На проведённых тренингах специалисты «Лаборатории Касперского» объясняли, что собой представляет stalkerware, как его можно установить на мобильное устройство и как его там обнаружить без последствий для объекта слежки.

Эксперты отметили собственную разработку — утилиту TinyCheck с открытым исходным, позволяющую детектировать сталкерский софт. Kaspersky надеется, что в скором времени уровень осведомлённости о stalkerware значительно повысится, а правоохранители смогут грамотно принимать решения по борьбе с использованием таких программ.

Напомним, что на прошлой неделе стало известно о массовой утечке у разработчиков сталкерского софта. Оказались скомпрометированы записи телефонных разговоров, текстовые сообщения, фотографии, истории посещения веб-страниц, местоположения.

Суд Санкт-Петербурга арестовал подозреваемого в атаке на Сотранс

Городской суд Санкт-Петербурга 24 декабря отправил под домашний арест 40-летнего Антона Махно. Его подозревают в вымогательстве у транспортного холдинга «Сотранс» 45 биткоинов за восстановление работоспособности ИТ-инфраструктуры компании.

Как сообщила «Фонтанка», избрать меру пресечения удалось лишь со второй попытки. В ноябре Выборгский районный суд не стал ограничивать подозреваемого ни в одной из мер пресечения.

Атака на «Сотранс» произошла в январе 2025 года. В результате была фактически парализована вся ИТ-инфраструктура холдинга — от Мурманска до Иркутска. Инцидент затронул не только офисы, но и станции технического обслуживания, склады и магазины.

За восстановление доступа к системам злоумышленники потребовали 45 биткоинов — на тот момент около 500 млн рублей. Компания отказалась выплачивать выкуп и восстановила данные из резервных копий.

Служба безопасности «Сотранса» практически сразу вышла на Антона Махно, который в тот момент занимал должность ИТ-директора компании. При этом, по данным следствия, он действовал не в одиночку. К аналогичным выводам пришли и правоохранительные органы. По словам источников «Фонтанки», основным мотивом атаки могло быть не получение выкупа, а «заказ» со стороны конкурентов. «Целью было снести бизнес», — отметил источник, близкий к расследованию.

Махно и его предполагаемым соучастникам вменяют статью 163 УК РФ («Вымогательство»). С учётом того, что преступление, по версии следствия, совершалось группой лиц и с требованием особо крупной суммы, фигурантам может грозить до 15 лет лишения свободы.

По оценкам CICADA8, в 2025 году атаки с использованием программ-вымогателей составили около 70% всех инцидентов информационной безопасности в России. При этом размер выкупа, который требовали злоумышленники, по данным F6, вырос на 67% по сравнению с 2024 годом.

RSS: Новости на портале Anti-Malware.ru