С февраля 2FA станет обязательной для админов крупных сообществ ВКонтакте

С февраля 2FA станет обязательной для админов крупных сообществ ВКонтакте

С февраля 2FA станет обязательной для админов крупных сообществ ВКонтакте

Пользователи продуктов и сервисов VK (ранее Mail.ru Group) получат новогодний подарок — возможность усилить защиту профилей и данных. В рамках запускаемой программы VK Protect компания расширит внедрение двухфакторной аутентификации (2FA) до масштабов всей экосистемы и откроет Центр управления безопасностью пользователя, доступный из личного кабинета VK ID.

Основное назначение новой программы — реформа системы ИБ за счет объединения средств защиты, задействованных в экосистеме VK. Авторы инициативы также задались целью научить пользователей эффективно управлять безопасностью и приватностью, предоставив им все необходимые для этого инструменты.

«Мы создаём комплексную систему повышения безопасности пользователей, — комментирует директор VK по ИБ Антон Андропов. — Наша цель — не просто обеспечить техническую защиту профилей и данных с помощью существующих инструментов, таких как двухфакторная аутентификация и шифрование, но и помочь людям грамотно ими пользоваться».

Расширить использование 2FA компания планирует, распространив на все сервисы вход через единую учетную запись (VK ID). Эта опция также станет доступной на сайтах партнеров и в приложениях VK. Включить ее можно в настройках личного кабинета VK ID.

 

В целях усиления защиты обширной аудитории ВКонтакте админов всех сообществ, имеющих свыше 10 тыс. подписчиков, с февраля обяжут включить 2FA. По оценке VK, таких сообществ в соцсети сейчас более 140 тысяч. Новые возможности VK ID также станут доступны в «Одноклассниках».

В начале будущего года в личном кабинете VK ID появится Центр управления безопасностью. В нем можно будет подключить опции для повышения безопасности аккаунта, выбрать уровень приватности и доступа, а также узнать, как ответственно управлять своими данными.

 

Кроме того, в рамках VK Protect планируется перезапустить bug bounty, нацеленную на повышение безопасности ВКонтакте и VK ID. Программа для сторонних исследователей будет расширена, и суммы вознаграждений повысятся.

Заметим, инициатива VK Protect даже по имени схожа с аналогичным проектом Facebook. Тот тоже предполагает расширение использования 2FA, в том числе за счет принудительного включения в группах риска.

Российские сервисы пока предпочитают воздерживаться от столь драконовских методов повышения безопасности пользователей — за редким исключением. Так, недавно стало известно, что со следующего года 2FA станет обязательным при входе в аккаунт на портале госуслуг; эту опцию всем включат по умолчанию.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Android-шпион Landfall год следил за владельцами Samsung Galaxy

Эксперты Palo Alto Networks Unit 42 обнаружили новый шпионский софт для Android, который на протяжении почти года тайно заражал смартфоны Samsung Galaxy. Вредонос получил имя Landfall. Исследователи выяснили, что Landfall использовал 0-day (CVE-2025-21042) в программном обеспечении Galaxy. На момент атаки Samsung о ней не знала.

Для заражения злоумышленникам было достаточно отправить жертве изображение, специально подготовленное для эксплуатации уязвимости — без необходимости что-либо открывать или нажимать.

Компания закрыла дыру только в апреле 2025 года, однако атаки, по данным Unit 42, начались ещё в июле 2024-го.

По словам исследователя Итая Коэна, кибероперации были «точечными» и нацеливались на конкретных людей, а не на массовое распространение вредоноса. Это говорит о том, что речь идёт о таргетированных атаках, вероятно с элементами киберразведки.

Landfall, как и другие правительственные шпионские инструменты, мог получать доступ к данным жертвы, включая фотографии, сообщения, контакты, звонки, а также включать микрофон и отслеживать геолокацию.

Семплы вредоноса были загружены на VirusTotal пользователями из Марокко, Ирана, Ирака и Турции. Турецкая команда реагирования USOM уже признала один из IP-адресов, связанных с Landfall, вредоносным. Это подтверждает, что атаки могли затронуть пользователей в Турции.

Интересная деталь: инфраструктура, используемая в кампании Landfall, пересекается с инфраструктурой шпионского проекта Stealth Falcon, который ранее применялся против журналистов и активистов из ОАЭ. Однако доказательств, позволяющих напрямую связать Landfall с этим актором, пока нет.

Код Landfall содержит упоминания пяти моделей Galaxy, включая S22, S23, S24 и некоторые Z-модели. По данным Unit 42, уязвимость могла также затрагивать другие устройства Samsung с Android 13–15.

Компания Samsung пока не прокомментировала результаты расследования.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru