Instagram* оштрафовали на $402 млн за детские бизнес-аккаунты

Instagram* оштрафовали на $402 млн за детские бизнес-аккаунты

Instagram* оштрафовали на $402 млн за детские бизнес-аккаунты

Instagram (признана в России экстремистской и запрещена) должна выплатить $402 млн за нарушение конфиденциальности подростков. Решение вынесла европейская комиссия со штаб-квартирой в Дублине. Соцсеть не согласна с суммой.

О рекордном штрафе для Instagram сообщает агентство Reuters.

€405 млн ($402 млн) соцсеть должна заплатить за то, что дети имели право управлять бизнес-аккаунтами. Речь о подростках 13-17 лет. Будучи админами, они могли публиковать свои номера телефонов и электронную почту.

Расследование началось в 2020 году.

“Мы приняли окончательное решение в прошлую пятницу, в нем упоминается штраф в 405 миллионов евро”, — подтвердили новость в комиссии. Сам документ обещают показать на следующей неделе.

Instagram не согласна с размером штрафа. По словам представителя компании Meta (признана экстремистской и запрещена в России), соцсеть обновила настройки и подняла возрастной ценз для ведения бизнес-аккаунтов еще год назад.

Европейская комиссия по защите данных (DPC) регулирует деятельность Apple, Google, Facebook (соцсеть признана в России экстремистской и запрещена) и других техногигантов. Офис DPC расположен в Ирландии. В прошлом году там же вынесли решение о штрафе для WhatsApp. Мессенджер заплатил €225 млн за несоблюдение правил обработки конфиденциальных данных Евросоюза.

В России защиту ПДн регулирует Роскомнадзор, руководствуясь законом “О персональных данных”, который обновили этим летом.

*Instagram принадлежит Meta, которая признана в России экстремистской и запрещена

Head Mare атакует российские госструктуры новым бэкдором PhantomHeart

Хактивистская группировка Head Mare снова активизировалась. Аналитики Cyber Threat Intelligence «Лаборатории Касперского» в конце 2025 года зафиксировали новую волну целевых атак на российские госструктуры, строительные и промышленные компании. И судя по всему, инструментарий группы стал более продуманным и автоматизированным.

Главная находка — новый бэкдор PhantomHeart. Изначально он распространялся как DLL-библиотека, но позже злоумышленники переработали его в PowerShell-скрипт.

Это вписывается в стратегию Living-off-the-Land (LOTL), когда атакующие используют штатные инструменты Windows, чтобы не привлекать лишнего внимания. Чем меньше стороннего «зловреда» на диске, тем сложнее его обнаружить.

Вектор первоначального доступа остаётся прежним. Head Mare продолжает эксплуатировать уязвимость BDU:2025-10114 в TrueConf Server. В отдельных случаях используются и фишинговые рассылки. То есть проверенные способы проникновения сочетаются с обновлённой «начинкой» внутри сети.

PhantomHeart после запуска разворачивает SSH-туннель по команде с сервера управления. Это даёт операторам устойчивый удалённый доступ к системе. Параллельно бэкдор собирает базовую информацию: имя компьютера, домен, внешний IP и уникальный идентификатор.

Закрепление в системе тоже продумано: в одной из атак вредонос запускался через планировщик заданий под видом легитимного скрипта обновления в директории LiteManager — популярного инструмента удалённого администрирования. Фактически активность маскировалась под обычную работу ПО.

Кроме того, эксперты отмечают рост автоматизации. Head Mare добавила новые скрипты и утилиты для постэксплуатации. Они помогают автоматически закрепляться в системе, управлять привилегиями и организовывать сетевой доступ. Такой подход снижает «ручную» нагрузку на операторов и позволяет проводить больше атак с большей скоростью и повторяемостью.

Продукты «Лаборатории Касперского» детектируют используемые инструменты под различными вердиктами, включая HEUR:Trojan-Ransom.Win32., Backdoor.PowerShell.Agent.gen и Trojan.PowerShell.Agent..

Подробный технический разбор новой активности Head Mare опубликован на Securelist. Аналитики также отмечают, что тактики и процедуры этой группировки вписываются в более широкую картину угроз, описанную в отчёте «Записки цифрового ревизора: три кластера угроз в киберпространстве».

RSS: Новости на портале Anti-Malware.ru