Годовая выручка Холдинга Т1 возросла на 34% — до 222,9 млрд рублей

Годовая выручка Холдинга Т1 возросла на 34% — до 222,9 млрд рублей

Годовая выручка Холдинга Т1 возросла на 34% — до 222,9 млрд рублей

По итогам 2023 года основные финансовые показатели Холдинга Т1 значительно возросли. Выручка увеличилась на 34% (222,9 млрд руб. с НДС против 166,7 млрд в 2022-м), EBITDA — в 1,8 раза (до 84,82 млрд рублей).

Положительную динамику в ИТ-компании объясняют активным спросом на российский софт (из-за курса на импортозамещение) и высокой рентабельностью проектов на основе собственных разработок.

Наибольший прирост показали услуги техподдержки (почти в 4 раза) и продажи собственного программного обеспечения (более чем в 2 раза). При этом половину выручки принесли продажи софта, ИТ-оборудования и услуг по разработке программ.

Прошлый год для компании примечателен также выходом на российский фондовый рынок: компания выпустила и разместила биржевые облигации на общую сумму 2 млрд рублей. Чистый долг оказался отрицательным, долговая нагрузка составила 2,5 млрд руб. (из-за выпуска облигаций).

«Рост финансовых показателей Холдинга Т1 подтверждает успешность новой модели развития, в том числе выбора разработки собственных продуктов в качестве приоритета, — заявил гендиректор Холдинга Т1 Алексей Фетисов. — С начала прошлого года к настоящему моменту команда Холдинга Т1 выросла почти на 45% с 16 до 23 тысяч человек, наши сотрудники работают более чем в 400 населенных пунктах по всей России».

На развитие направлений и продуктов и создание новых было выделено свыше 66 млрд рублей. Наибольший интерес, по внутренним данным, вызывают платформа корпоративных коммуникаций DION, платформа производства ИТ-продуктов Сфера, система подключения к налоговому мониторингу НОТА ВИЗОР (бывш. T1 EasyTax), CRM-платформа НОТА МОДУС (T1 CRM), платформа автоматизации управления рисками ОАЗИС.

Развитием многих существующих решений и разработкой новых занимается учрежденная в прошлом году компания НОТА. Продукты распространяются в основном через партнеров, число которых скоро перевалит за 90.

В прошлом году в рамках холдинга было также создано два новых направления: Т1.Аэро (технологии для гражданской беспилотной авиации и дистанционного зондирования данных) и Т1 Цифровая Академия (обучение ИТ-компетенциям сотрудников компаний разного профиля).

Новая атака в Telegram использует официальную аутентификацию мессенджера

Эксперты зафиксировали новую и довольно изощрённую фишинговую кампанию в Telegram, которая уже активно используется против пользователей по всему миру. Главная особенность атаки в том, что злоумышленники не взламывают мессенджер и не подделывают его интерфейс, а аккуратно используют официальные механизмы аутентификации Telegram.

Как выяснили аналитики компании CYFIRMA, атакующие регистрируют собственные API-ключи Telegram (api_id и api_hash) и с их помощью инициируют реальные попытки входа через инфраструктуру самого мессенджера. Дальше всё зависит от того, как именно жертву заманят на фишинговую страницу.

Всего специалисты наткнулись на два подобных сценария. В первом случае пользователю показывают QR-код в стиле Telegram, якобы для входа в аккаунт. После сканирования кода в мобильном приложении запускается легитимная сессия, но уже на стороне злоумышленника.

Во втором варианте жертву просят вручную ввести номер телефона, одноразовый код или пароль двухфакторной защиты. Все эти данные тут же передаются в официальные API Telegram.

 

Ключевой момент атаки наступает позже. Telegram, как и положено, отправляет пользователю системное уведомление в приложении с просьбой подтвердить вход с нового устройства. И вот тут в дело вступает социальная инженерия. Фишинговый сайт заранее подсказывает, что это якобы «проверка безопасности» или «обязательная верификация», и убеждает нажать кнопку подтверждения.

В итоге пользователь сам нажимает «Это я» и официально разрешает доступ к своему аккаунту. Никакого взлома, обхода шифрования или эксплуатации уязвимостей не требуется: сессия выглядит полностью легитимной, потому что её одобрил владелец аккаунта.

По данным CYFIRMA, кампания хорошо организована и построена по модульному принципу. Бэкенд централизованный, а домены можно быстро менять, не затрагивая логику атаки. Такой подход усложняет обнаружение и блокировку инфраструктуры.

После захвата аккаунта злоумышленники, как правило, используют его для рассылки фишинговых ссылок контактам жертвы, что позволяет атаке быстро распространяться дальше — уже от лица доверенного пользователя.

RSS: Новости на портале Anti-Malware.ru