Новые формы хактивизма грозят российским компаниям в 2025 году

Новые формы хактивизма грозят российским компаниям в 2025 году

Новые формы хактивизма грозят российским компаниям в 2025 году

Специалисты «Кросс Технолоджис» отмечают рост киберугроз, связанных с хактивизмом. В отличие от традиционной киберпреступности, ориентированной на финансовую выгоду, хактивисты нацелены на нанесение ущерба бизнесу и государственным структурам.

В 2025 году активность хактивистов может представлять серьезную угрозу для ключевых отраслей, влияя на экономику, безопасность и общественное мнение.

Основные векторы атак включают дестабилизацию работы критической инфраструктуры, утечки данных и репутационный ущерб. Ожидается, что такие атаки станут более массовыми, автоматизированными и технологически сложными.

Наиболее уязвимые секторы:

  • Финансовый сектор и государственные структуры — DDoS-атаки на онлайн-банкинг, компрометация платежных систем, взлом баз данных. Возможные последствия: задержки платежей, утечки клиентской информации, сбои в работе госуслуг и налоговых баз.
  • Телекоммуникации и ИТ-компании — атаки на провайдеров и облачные сервисы, манипуляции в соцсетях, что может привести к отключению интернета и распространению дезинформации.
  • Промышленность и производство — угрозы для систем управления (SCADA, IoT), что может привести к остановке заводов и сбоям в логистике.
  • Медиа и цифровые платформы — взломы новостных сайтов, распространение фейков, давление на журналистов и манипуляции с алгоритмами соцсетей.

Новые методы хактивистов в 2025 году:

  • Децентрализованные атаки с применением ИИ. Хактивисты будут использовать искусственный интеллект для автоматизации атак, генерации вредоносного кода и проведения фишинговых кампаний.
  • Дипфейки и поддельные документы. Фальшивые видео и аудиозаписи могут использоваться для шантажа, манипуляций и социальной инженерии.
  • Массированные DDoS-атаки через IoT. Рост числа интернет-устройств позволит злоумышленникам создавать мощные ботнеты для атак на государственные сервисы и облачные платформы.
  • Гибридные атаки (киберугрозы + физическое воздействие). Кибератаки могут сопровождаться диверсиями в реальном мире: отключением энергоснабжения, блокировкой офисов, саботажем логистики.
  • Атаки на цепочки поставок. Вместо прямых атак на крупные компании хактивисты могут взламывать подрядчиков и поставщиков ПО, распространяя вредоносные обновления.
  • Распределенные утечки данных. Вместо разовой публикации похищенные данные могут распространяться постепенно, оказывая давление на компании.
  • Геймификация атак и привлечение «народных хакеров». Сервисы в даркнете и Telegram-боты могут позволять пользователям без специальных навыков участвовать в кибератаках.
  • Использование утекшего кибероружия. Эксплойты, ранее созданные для государственных нужд, могут попасть в руки хактивистов и использоваться против частного бизнеса.

Для эффективного противодействия хактивизму в 2025 году компаниям необходимо:

  • Усилить контроль цепочек поставок и работу с подрядчиками.
  • Инвестировать в киберразведку и мониторинг угроз.
  • Повышать цифровую грамотность сотрудников.
  • Внедрять дополнительные меры защиты инфраструктуры, включая защиту от DDoS-атак и мониторинг аномалий в трафике.

Рост автоматизации атак и использование новых технологий в киберугрозах требует от бизнеса и государственных структур гибкой стратегии кибербезопасности и адаптации к изменяющимся вызовам.

AdBlock в Chrome жив: специалисты не нашли минусов у Manifest v3

Вокруг Manifest v3 в Chrome было много шума: ожидалось, что новый стандарт для браузерных расширений всерьёз ударит по блокировщикам рекламы и трекеров. Но свежее академическое исследование показывает: паника, похоже, была преждевременной. Учёные из Университета имени Гёте во Франкфурте сравнили эффективность аддонов на базе старого Manifest v2 и нового Manifest v3.

Результаты они опубликовали в журнале Proceedings on Privacy Enhancing Technologies (PoPETs). И главный вывод звучит обнадёживающе: заметной разницы между MV2 и MV3 они не нашли.

По словам авторов исследования, Карло Лукича и Лазароса Пападопулоса, блокировка рекламы и трекеров в MV3 работает не хуже, чем в MV2. Более того, в отдельных сценариях расширения на базе Manifest v3 даже показывали небольшой плюс: в среднем они блокировали на 1,8 трекера больше на каждом сайте.

Напомним, Google анонсировала Manifest v3 ещё в 2019 году, объясняя переход заботой о производительности и безопасности. Ключевым изменением стало отключение синхронного API chrome.webRequest, который позволял расширениям гибко перехватывать сетевой трафик. Вместо него появился асинхронный chrome.declarativeNetRequest — быстрее и безопаснее, но, как считали разработчики, куда менее гибкий.

Именно это изменение тогда и вызвало волну критики со стороны авторов блокировщиков рекламы. Многие опасались, что Google просто защищает рекламную модель своего бизнеса. Однако, судя по результатам независимого исследования, реального «обрушения» не произошло.

Важно, что учёные тестировали расширения с настройками по умолчанию — так, как их использует большинство обычных пользователей. При этом они подчёркивают: исследование — это «срез во времени». Будущие изменения в Manifest v3, лимиты на правила фильтрации или другие правки теоретически могут повлиять на эффективность.

Отдельно авторы отмечают: сегодня уже нет веской причины выбирать браузер только ради поддержки старого Manifest v2, например Firefox. Косметические различия есть, но серьёзного удара по приватности они не увидели.

Впрочем, проблемы у экосистемы Chrome-расширений всё ещё остаются. Разработчики по-прежнему жалуются на медленные улучшения API и слабый контроль в Chrome Web Store. Тем не менее Google постепенно наводит порядок: появляются верифицированные загрузки, страницы издателей и более жёсткие правила против злоупотреблений с партнёрскими ссылками.

Кстати, недавно YouTube начал выводить ошибку «контент недоступен» из-за блокировщиков рекламы.

RSS: Новости на портале Anti-Malware.ru