Фото, адрес, школа: что дети выкладывают в Сеть — и попадают под удар

Фото, адрес, школа: что дети выкладывают в Сеть — и попадают под удар

Фото, адрес, школа: что дети выкладывают в Сеть — и попадают под удар

Дети и подростки в России всё чаще размещают личную информацию в открытом доступе, особенно в социальных сетях. Это явление — так называемый «овершеринг» — становится одной из причин роста кибербуллинга.

По данным центра «Безопасность 2.0» Российского фонда мира, на конец мая текущего года зафиксирован 7% рост случаев онлайн-травли детей и подростков.

Как сообщили «Известия», в статистику включены только инциденты, произошедшие в публичных сообществах с аудиторией от 100 человек. В 2024 году, по оценке, рост составил 15% в годовом выражении.

Эксперты связывают ситуацию с чрезмерной открытостью: дети и подростки публикуют в Сети откровенные или потенциально компрометирующие фото и видео, делятся информацией о себе, местах пребывания, школе, родственниках и друзьях. В центре «Безопасность 2.0» назвали овершеринг одним из самых опасных онлайн-феноменов.

«Даже на первый взгляд безобидную информацию можно высмеять, выдать за нелепую или использовать в качестве наживки. Раньше подобные сведения распространялись ограниченным кругом знакомых, а теперь становятся доступными практически любому пользователю, не всегда настроенному доброжелательно», — прокомментировала доцент Государственного университета управления, кандидат психологических наук Светлана Гришаева.

Особое беспокойство вызывают случаи, когда кибербуллинг принимает особенно жёсткие формы — с публикацией контента, направленного на публичное унижение. По словам руководителя центра мониторинга «Безопасность 2.0», первого вице-президента Российского фонда мира Елены Суторминой, новая тенденция — это модификация фото и видео с помощью нейросетей. Это усиливает унизительный эффект и делает атаки более травмирующими.

«Кибербуллинг затрагивает самые чувствительные стороны личности. Чем больше информации о человеке есть у агрессора, тем проще ему найти и задеть эти уязвимые точки — даже случайным методом», — добавила Светлана Гришаева.

Согласно опросу ВЦИОМ, проведённому в марте 2025 года, россияне считают кибербуллинг одной из главных интернет-угроз наряду с мошенничеством, вовлечением в незаконную деятельность и распространением нежелательного контента. При этом большинство респондентов слабо осведомлены о возможностях борьбы с онлайн-травлей.

Юрист по безопасности электронных сделок Илья Васильчук напомнил, что российское законодательство предусматривает механизмы защиты. Важно своевременно зафиксировать факт нападок и обратиться в компетентные органы. Кибербуллинг может подпадать под действия сразу нескольких статей УК РФ: 128.1 (клевета), 137 (нарушение неприкосновенности частной жизни) и 138 (незаконный доступ к информации).

«Федеральный закон об образовании обязывает школы и другие учебные заведения защищать детей от насилия и агрессии. Если травля носит серьёзный характер и включает в себя оскорбления, угрозы, шантаж или распространение порочащих сведений — обращайтесь в полицию», — подчеркнул Илья Васильчук.

Семейный и детский психолог Мария Тодорова акцентирует внимание на важности эмоциональной связи между родителями и ребёнком: «Ребёнок должен опираться не на мнение сверстников, а на близких взрослых, которым доверяет. Когда основная привязанность смещается к ровесникам, ребёнок становится особенно уязвим: любое давление или отвержение воспринимается как угроза его существованию».

По словам эксперта, задача родителей — вернуть себе роль значимого взрослого: «Если у ребёнка есть взрослый, к которому он может обратиться со страхом, тревогой или стыдом — это уже защита. Всё остальное можно выстроить позже».

Управляющий директор iTPROTECT Максим Головлев подчеркнул, что технические меры должны быть направлены не на полную изоляцию ребёнка от интернета — что невозможно, — а на сокращение поверхности атаки. В приоритете — базовая цифровая гигиена: запрет на установку сторонних приложений, использование антивирусных решений, фишинг-фильтров и веб-фильтрации.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В SC SIEM обновили правила корреляции и добавили сотни новых IOC

В первом квартале 2025 года команда «Инновационные Технологии в Бизнесе» провела крупное обновление правил корреляции в системе Security Capsule SIEM (SC SIEM). Цель — повысить эффективность обнаружения инцидентов за счёт актуальных индикаторов компрометации (IOC).

Что изменилось?

В обновлении — более 500 уникальных IOC, сгруппированных по тактикам, техникам и процедурам (TTP) и связанным с деятельностью известных кибергруппировок. На основе этих данных реализованы десятки новых корреляционных сценариев. Среди них:

  • фишинг и доставка вредоносных файлов (T1566.001, T1204.002);
  • использование легитимного ПО в злонамеренных целях (T1219);
  • удалённое управление, бэкдоры;
  • подмена обновлений, в том числе имитация ViPNet и Telegra.ph;
  • атаки через RDP и распространение стилеров и загрузчиков (например, Lumma, SnakeKeylogger, PubLoad, Bookworm).

Что включено в IOC?

  • Домены и IP-адреса, связанные с C2-инфраструктурой и вредоносной активностью:
    checkip.dyndns.org, phpsymfony.com, resumeexpert.cloud, 104.21.48.1, 123.253.32.15 и др.
  • Фишинговые URL, маскирующиеся под Google Docs, Adobe, облачные сервисы:
    cloud-workstation.com, telegra.ph/..., my.powerfolder.com/...
  • хеш-суммы вредоносных файлов (SHA256/MD5/SHA1):
    стилеры (Lumma, SnakeKeylogger), бэкдоры (ToneShell, PhantomPyramid, Konni RAT), криптолокеры, MBR Killers
  • Профили группировок, упомянутые в отчётах:
    Red Wolf, Rare Werewolf, Sticky Werewolf, APT37, Head Mare и др.
  • Техники по MITRE ATT&CK:
    T1566.001, T1204.002, T1219, T1566.002, T1059.001

Что это даёт?

Обновление охватывает широкий спектр текущих угроз, включая APT-кампании, фишинг и распространение шпионского ПО. Правила корреляции помогают лучше связывать активность с определёнными группировками и их поведенческими шаблонами (TTP). Это позволяет быстрее реагировать на инциденты и проводить базовую атрибуцию атак.

Для пользователей SC SIEM

Пакет новых правил доступен для загрузки через интерфейс SC SIEM и совместим с актуальными версиями платформы.
Если вы используете SC SIEM для защиты КИИ, ИСПДн или ГИС — стоит убедиться, что обновление установлено: оно усиливает возможности по раннему выявлению угроз.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru