Цифровые угрозы для детей меняются — теперь это не просто 18+, а вербовка

Цифровые угрозы для детей меняются — теперь это не просто 18+, а вербовка

Цифровые угрозы для детей меняются — теперь это не просто 18+, а вербовка

За последние годы набор цифровых угроз для детей и подростков заметно изменился. Если раньше речь шла о нежелательном контенте и опасных сообществах, то теперь на первый план выходит реальная угроза — вовлечение подростков в противоправные действия, включая терроризм.

Об этом рассказали эксперты ГК InfoWatch на пресс-конференции в ТАСС, посвящённой психологическим аспектам цифровой безопасности.

По словам специалистов, ещё десять лет назад главной угрозой были так называемые грумеры — взрослые, которые втирались в доверие к ребёнку в чатах. Потом появились деструктивные сообщества, фейковые личности, шантаж, кибербуллинг и опасные челленджи. А теперь — новая волна. Подростков втягивают в диверсии, поджоги и даже нападения.

За 2024 год, например, только за диверсии на железной дороге было задержано 134 человека. Из них 50 — несовершеннолетние. Все они получали инструкции через мессенджеры. Были случаи с поджогами вышек, магазинов, нападениями на школы. Это уже не просто шалости — это работа, направленная на разрушение, в том числе организованная.

Почему подростки подвержены

Молодые люди по природе склонны к протесту, стремятся выделиться, быть частью группы. Этим и пользуются злоумышленники. Их месседж прост: «Ты можешь быть героем, прояви себя, сделай что-то креативное». Особенно активно это распространяется через Telegram — боты, каналы, «кураторы».

Ещё одна уязвимость — доверие. У подростков младшего возраста доверие к обществу выше, но после 18–19 лет оно резко падает. И если у человека нет опоры в семье или сообществе, он может легко оказаться втянут в протестные или деструктивные действия.

Что с этим делать

Эксперты сходятся в одном: самое важное — это родители. Не фильтры, не запреты, а живой контакт. Когда родители «подсаживают» ребёнка на гаджеты, потому что некогда — они сами дают зелёный свет рискам. Никакой фильтр не заменит живого общения.

Выход — в организации: спортивные секции, кружки, совместное время. Хорошо, когда взрослые объединяются: один, например, водит в секцию не только своего ребёнка, но и друзей. Это и есть реальная профилактика.

При этом контроль тоже важен. Если у ребёнка есть смартфон — там должны быть хотя бы базовые настройки безопасности и приложения родительского контроля. Но это не должно быть в виде тотального давления — только в сочетании с диалогом и объяснением. Дети должны понимать, почему нельзя выкладывать о себе всё в соцсети, общаться с незнакомыми людьми или вступать в подозрительные группы.

И, конечно, нужно говорить с детьми. Просто, понятно и искренне. Только так можно успеть предупредить ошибку, которую потом уже не исправить.

Microsoft закрыла две 0-day в Defender, которые уже используют в атаках

Microsoft срочно выкатывает патчи для двух уязвимостей во встроенном антивирусе Defender, которые уже эксплуатируются в реальных кибератаках. Получается, тот самый защитник Windows сам оказался точкой входа для злоумышленников.

Первая уязвимость — CVE-2026-41091 — затрагивает движок Microsoft Malware Protection. Из-за ошибки при обработке ссылок перед доступом к файлам злоумышленник может повысить привилегии до SYSTEM.

Вторая проблема — CVE-2026-45498 — находится в Microsoft Defender Antimalware Platform. Её эксплуатация позволяет вызвать отказ в обслуживании на незащищённых Windows-устройствах. Проще говоря, систему можно уронить или привести в нерабочее состояние.

Microsoft выпустила патчи в версиях Malware Protection Engine 1.1.26040.8 и Antimalware Platform 4.18.26040.7. Компания утверждает, что большинству пользователей ничего делать не нужно: Defender обычно обновляет движок и платформу автоматически.

Но полностью полагаться на «оно само» — идея для смелых. Лучше открыть Безопасность Windows → Защита от вирусов и угроз → Обновления защиты и вручную проверить наличие апдейтов. Особенно если устройство рабочее, серверное или просто жаль его отдавать под эксперименты атакующих.

CISA уже добавила обе уязвимости в каталог Known Exploited Vulnerabilities и обязала федеральные ведомства США закрыть их до 3 июня.

RSS: Новости на портале Anti-Malware.ru