Реестр российского ПО вырос за 2024 год на 24%

Реестр российского ПО вырос за 2024 год на 24%

Реестр российского ПО вырос за 2024 год на 24%

Согласно данным аналитиков ИТ-холдинга Т1, в 2024 году количество программных продуктов в Реестре российского ПО увеличилось на 24% — до 24 271.

По итогам года в Реестр было внесено 4632 новых решений от более чем 2700 правообладателей — это на 24% больше по сравнению с 2023 годом. Аналитики особо подчеркнули, что свыше 80% разработчиков попали в список впервые.

Наибольший рост в процентном выражении зафиксирован в следующих категориях:

  • встроенное ПО — +48%,
  • промышленное ПО — +38%,
  • средства анализа данных — +34%.

В абсолютных цифрах традиционно лидируют прикладное ПО и отраслевые решения.

К концу первого квартала 2025 года в Реестр уже включено 1251 новое решение, что позволяет предположить: по итогам текущего года количество новых регистраций может приблизиться к 5000.

«Мы видим, что программные продукты из Реестра находят широкое применение. Например, если к началу 2024 года около 70% компаний использовали отечественные решения в сферах прикладного ПО и информационной безопасности, то в начале 2025 года этот показатель достиг 80%. Перспективными направлениями остаются промышленное ПО, инструменты для разработки и интеграция ИИ в повседневные инструменты. Инвестиции в нишевые и кастомизированные решения для отраслевых задач позволяют как крупным ИТ-компаниям, так и стартапам не только закрепиться на рынке, но и достичь быстрой окупаемости», — отметил Кирилл Булгаков, управляющий директор вендора НОТА и заместитель генерального директора ИТ-холдинга Т1.

Мошенники угоняют аккаунты Telegram с помощью встроенных приложений

Специалисты «Лаборатории Касперского» выявили новую схему массового угона телеграм-аккаунтов. Авторы атак используют встроенные в мессенджер вредоносные приложения, собирающие коды аутентификации на вход с нового устройства.

Мошеннические сообщения-приманки, как правило, распространяются в многолюдных группах. Получателей извещают о переносе чата из-за потери доступа к админ-аккаунту.

Ложное уведомление содержит ссылку «Перейти в новосозданный чат». При ее активации открывается окно встроенной телеграм-проги с полем для ввода пятизначного кода.

Если пользователь выполнит это действие, в его аккаунт будет добавлено устройство злоумышленников, и они смогут продолжить провокационные рассылки — уже от имени жертвы.

Эксперты не преминули отметить, что обманом полученный доступ к учетной записи Telegram будет вначале ограниченным: мошенники сразу не смогут изучить всю переписку жертвы и заблокировать его устройства. Эти возможности появятся позже, как и блокировка законного владельца аккаунта.

Характерной особенностью данной схемы является иллюзия легитимности: фишинговые ресурсы не используются, мошенническая ссылка привязана к Telegram и ведет в приложение в этом мессенджере. Известие о пересоздании чата тоже вряд ли вызовет подозрения из-за участившихся взломов.

По данным Kaspersky, вредоносные приложения, нацеленные на сбор кодов верификации, объявились в Telegram в конце прошлой недели. Если жертва будет действовать быстро, она сможет вернуть контроль над учётной записью через настройки мессенджера (=> «Конфиденциальность» => «Активные сессии» => «Завершить все другие сеансы»).

«Аккаунты в популярных мессенджерах остаются лакомым куском для злоумышленников, — комментирует Сергей Голованов, главный эксперт ИБ-компании. — Мы напоминаем о необходимости быть крайне внимательными, не переходить по подозрительным ссылкам и ни при каких условиях нигде не вводить код аутентификации, полученный от Telegram, а также устанавливать на все используемые устройства надёжные защитные решения».

Отметим, похожую схему угона телеграм-аккаунтов, тоже с использованием легитимной функциональности мессенджера и социальной инженерии, недавно обнародовала CYFIRMA. Выявленный метод тоже не предполагает взлома, обхода шифрования либо эксплойта уязвимостей; умело спровоцированный юзер сам выдает разрешение на доступ к его учетной записи.

RSS: Новости на портале Anti-Malware.ru