Платформа Standoff Bug Bounty выплатила хакерам 242 млн руб. за три года

Платформа Standoff Bug Bounty выплатила хакерам 242 млн руб. за три года

Платформа Standoff Bug Bounty выплатила хакерам 242 млн руб. за три года

На международном киберфестивале Positive Hack Days в «Лужниках» подвели итоги работы платформы Standoff Bug Bounty. За три года — с мая 2022 по май 2025 — к проекту присоединилось почти 25 тысяч исследователей из 60 стран.

За это время им выплатили 242 миллиона рублей за найденные уязвимости. Формально это хакеры, но с приставкой «белые»: они находят дыры в системах и сообщают о них владельцам, а не используют их в преступных целях.

Площадка показывает устойчивый рост. Только за последние полтора года число активных баг-хантеров увеличилось более чем втрое, а количество сданных отчётов перевалило за 10,9 тысячи — это в пять раз больше, чем было ранее.

Причём речь идёт не просто о повторяющихся находках — с ноября 2023 года в три раза выросло число уникальных отчётов, принятых клиентами, и серьёзных уязвимостей (их насчитали 520). По этим показателям платформа остаётся лидером среди российских аналогов.

Standoff Bug Bounty работает по классической модели: компания публикует программу, указывает, за какие уязвимости и сколько готова платить, а исследователи — ищут баги и присылают отчёты. Сейчас на площадке более 100 таких программ. Они касаются не только технических уязвимостей, но и возможных сценариев реализации «недопустимых событий» — то есть ситуаций, которые могут привести к серьёзным последствиям для бизнеса или государства.

Максимальное вознаграждение за одну уязвимость на платформе составило почти 4 миллиона рублей. Это рекорд среди отечественных систем баг-баунти. Средняя выплата за принятую находку — 58 тысяч рублей. В 2023 году больше всего отчётов поступило от ИТ-компаний, а в 2024 году — от ретейла.

Клиенты платформы — от малого бизнеса до крупных маркетплейсов, медиахолдингов и госструктур. При этом подход к безопасности постепенно меняется: компании чаще становятся открытыми к сотрудничеству с внешними исследователями.

Об этом, в частности, говорил руководитель платформы Анатолий Иванов на церемонии награждения, прошедшей 24 мая в рамках пленарной дискуссии на главной сцене фестиваля:

«В 2025 году платформе Standoff Bug Bounty исполняется три года. За это время вместе с владельцами программ и исследователями нам удалось не просто развить сервис, но и сформировать новый рынок, которого в России ранее не существовало. То, что ещё недавно воспринималось с настороженностью, сегодня становится стандартом зрелого подхода к кибербезопасности. Мы видим, как компании трансформируются, открываются сообществу, выстраивают эффективную работу с уязвимостями, становятся ориентиром для других. Церемония награждения лишь подчеркивает этот путь».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Атака Mice-E-Mouse: прослушка через геймерскую мышь

Исследователи из Калифорнийского университета в Ирвайне доказали, что высокопроизводительная оптическая мышь вроде Razer Viper может слить на сторону секреты, озвученные пользователем во время работы на компьютере.

Разработанная ими атака Mic-E-Mouse полагается на высокую частоту опроса и чувствительность датчиков мыши, способных улавливать вибрации рабочей поверхности, создаваемые акустическими волнами.

Для сбора таких данных в сыром виде использовался опенсорсный софт, для их очистки — цифровая обработка сигналов, для анализа и воссоздания речи — ИИ-модель Whisper разработки OpenAI, обученная на готовых наборах аудиозаписей (англоязычных).

 

Тестирование показало точность распознавания от 42 до 62%; этого достаточно для скрытной прослушки, и микрофон в этом случае не понадобится.

Наиболее уязвимы к Mice-E-Mouse оптические мыши 1-8 кГц, оборудованные датчиками с разрешением 20 000 DPI (точек на дюйм) и выше.

В качестве сборщика сырых данных годятся видеоигры, приложения для творчества и прочий высокопроизводительный софт. Злоумышленнику придется лишь получить к нему доступ, а обработку и реконструкцию можно выполнять удаленно и в удобное время.

 

Издавна известно, что беспроводные мыши также уязвимы к Mousejacking — подмене пользовательского ввода с целью развития атаки.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru