Авито увеличила выплаты за найденные уязвимости до 500 тысяч рублей

Авито увеличила выплаты за найденные уязвимости до 500 тысяч рублей

Авито увеличила выплаты за найденные уязвимости до 500 тысяч рублей

Авито увеличила максимальную выплату за обнаружение критических уязвимостей в своих продуктах. Теперь исследователи в области кибербезопасности могут получить до 500 тысяч рублей в рамках программы Bug Bounty.

Это направлено на привлечение большего числа специалистов для повышения безопасности сервисов Авито на фоне растущего интереса к подобным программам.

В 2025 году компания планирует увеличить затраты на кибербезопасность на 50% в сравнении с 2024 годом.

Авито стала одной из первых российских компаний в сфере онлайн-коммерции, запустившей программу Bug Bounty на платформе BI.ZONE. Этот механизм помогает своевременно выявлять и устранять уязвимости, снижая потенциальные риски. Размер вознаграждения определяется рядом факторов, включая потенциальный ущерб, сложность исправления и масштабы воздействия уязвимости.

В рамках программы исследователи могут тестировать на уязвимости мобильные и веб-приложения компании, а также сервисы на поддоменах *.avito.ru. Они ищут ошибки в коде, которые могут привести к утечке данных, компрометации платежной информации или сбоям в работе платформы.

По данным BI.ZONE, интерес бизнеса к поиску уязвимостей растет: за год средняя выплата на платформе увеличилась на 14%, достигнув 44 тысяч рублей, а число активных программ почти удвоилось, достигнув 98.

«Развитие программ Bug Bounty и увеличение выплат помогают привлечь больше квалифицированных исследователей и повышают уровень защищенности цифровых ресурсов. Мы видим, что крупные компании все активнее инвестируют в кибербезопасность, а платформы вроде BI.ZONE Bug Bounty позволяют бизнесу своевременно выявлять и устранять угрозы», — отметил Андрей Лёвкин, руководитель продукта BI.ZONE Bug Bounty.

Напомним, в августе Сбер запустил на BI.ZONE Bug Bounty три программы поиска уязвимостей. То же самое сделал Т-Банк, но в январе 2023-го.

Вместо ускорения Telegram россияне получают трояны и кражу аккаунтов

Количество вредоносных приложений, распространяемых под видом ускорителей мессенджера Telegram, в последние дни заметно выросло. Такие программы продвигаются по разным каналам, включая каталоги приложений, ссылки в соцсетях и сообщения в мессенджерах.

Такие данные привёл депутат Госдумы Антон Немкин в беседе с РИА Новости. По его словам, основная цель организаторов подобных атак — кража персональных и платёжных данных пользователей.

«В последние дни фиксируется рост числа вредоносных приложений, которые маскируются под инструменты для "ускорения" работы Telegram. Пользователям обещают повышение скорости загрузки и обход ограничений, однако в реальности такие программы не имеют никакого отношения к официальному клиенту и используются злоумышленниками для кражи данных», — рассказал парламентарий.

Такие приложения распространяются через разные каналы: каталоги приложений, онлайн-рекламу, а также ссылки в сообщениях в социальных сетях и мессенджерах. Один из характерных признаков подобных программ — явно избыточные разрешения, которые они запрашивают.

Речь идёт о доступе к контактам, файлам, уведомлениям и СМС-сообщениям. Это позволяет злоумышленникам перехватывать не только данные, хранящиеся на устройстве, но и коды подтверждения, а значит — получать доступ к аккаунтам в онлайн-сервисах и интернет-банках. В ряде случаев заражённые устройства могут становиться частью ботнетов, используемых для спам-рассылок или DDoS-атак.

«Чтобы минимизировать риски, пользователям стоит устанавливать приложения только из проверенных источников, внимательно относиться к запрашиваемым разрешениям и не переходить по подозрительным ссылкам. При малейших сомнениях лучше отказаться от установки и дополнительно проверить информацию — это простое правило позволяет избежать серьёзных последствий, включая потерю доступа к аккаунтам и утечку персональных данных», — рекомендовал Антон Немкин.

Злоумышленники активно используют новостной фон в своих целях, в том числе для распространения зловредов под видом «ускорителей» онлайн-сервисов, работа которых осложнилась из-за действий регуляторов. Так, уже в самом начале замедления YouTube началось распространение «ускорителей», которые на деле оказывались троянскими программами. А в феврале была зафиксирована кампания по распространению мобильного зловреда Mamont под видом «ускорителя Telegram».

RSS: Новости на портале Anti-Malware.ru