Фото, адрес, школа: что дети выкладывают в Сеть — и попадают под удар

Фото, адрес, школа: что дети выкладывают в Сеть — и попадают под удар

Фото, адрес, школа: что дети выкладывают в Сеть — и попадают под удар

Дети и подростки в России всё чаще размещают личную информацию в открытом доступе, особенно в социальных сетях. Это явление — так называемый «овершеринг» — становится одной из причин роста кибербуллинга.

По данным центра «Безопасность 2.0» Российского фонда мира, на конец мая текущего года зафиксирован 7% рост случаев онлайн-травли детей и подростков.

Как сообщили «Известия», в статистику включены только инциденты, произошедшие в публичных сообществах с аудиторией от 100 человек. В 2024 году, по оценке, рост составил 15% в годовом выражении.

Эксперты связывают ситуацию с чрезмерной открытостью: дети и подростки публикуют в Сети откровенные или потенциально компрометирующие фото и видео, делятся информацией о себе, местах пребывания, школе, родственниках и друзьях. В центре «Безопасность 2.0» назвали овершеринг одним из самых опасных онлайн-феноменов.

«Даже на первый взгляд безобидную информацию можно высмеять, выдать за нелепую или использовать в качестве наживки. Раньше подобные сведения распространялись ограниченным кругом знакомых, а теперь становятся доступными практически любому пользователю, не всегда настроенному доброжелательно», — прокомментировала доцент Государственного университета управления, кандидат психологических наук Светлана Гришаева.

Особое беспокойство вызывают случаи, когда кибербуллинг принимает особенно жёсткие формы — с публикацией контента, направленного на публичное унижение. По словам руководителя центра мониторинга «Безопасность 2.0», первого вице-президента Российского фонда мира Елены Суторминой, новая тенденция — это модификация фото и видео с помощью нейросетей. Это усиливает унизительный эффект и делает атаки более травмирующими.

«Кибербуллинг затрагивает самые чувствительные стороны личности. Чем больше информации о человеке есть у агрессора, тем проще ему найти и задеть эти уязвимые точки — даже случайным методом», — добавила Светлана Гришаева.

Согласно опросу ВЦИОМ, проведённому в марте 2025 года, россияне считают кибербуллинг одной из главных интернет-угроз наряду с мошенничеством, вовлечением в незаконную деятельность и распространением нежелательного контента. При этом большинство респондентов слабо осведомлены о возможностях борьбы с онлайн-травлей.

Юрист по безопасности электронных сделок Илья Васильчук напомнил, что российское законодательство предусматривает механизмы защиты. Важно своевременно зафиксировать факт нападок и обратиться в компетентные органы. Кибербуллинг может подпадать под действия сразу нескольких статей УК РФ: 128.1 (клевета), 137 (нарушение неприкосновенности частной жизни) и 138 (незаконный доступ к информации).

«Федеральный закон об образовании обязывает школы и другие учебные заведения защищать детей от насилия и агрессии. Если травля носит серьёзный характер и включает в себя оскорбления, угрозы, шантаж или распространение порочащих сведений — обращайтесь в полицию», — подчеркнул Илья Васильчук.

Семейный и детский психолог Мария Тодорова акцентирует внимание на важности эмоциональной связи между родителями и ребёнком: «Ребёнок должен опираться не на мнение сверстников, а на близких взрослых, которым доверяет. Когда основная привязанность смещается к ровесникам, ребёнок становится особенно уязвим: любое давление или отвержение воспринимается как угроза его существованию».

По словам эксперта, задача родителей — вернуть себе роль значимого взрослого: «Если у ребёнка есть взрослый, к которому он может обратиться со страхом, тревогой или стыдом — это уже защита. Всё остальное можно выстроить позже».

Управляющий директор iTPROTECT Максим Головлев подчеркнул, что технические меры должны быть направлены не на полную изоляцию ребёнка от интернета — что невозможно, — а на сокращение поверхности атаки. В приоритете — базовая цифровая гигиена: запрет на установку сторонних приложений, использование антивирусных решений, фишинг-фильтров и веб-фильтрации.

Уязвимость в Notepad Windows 11 позволяла запускать код через Markdown

В Windows 11 закрыли довольно необычную уязвимость, затрагивающую родной «Блокнот». Проблема получила идентификатор CVE-2026-20841 и классифицирована как уязвимость удалённого выполнения кода (RCE). Проблема заключалась в способе обработки Markdown.

Атакующий мог создать специальный Markdown-файл (.md) с хитро оформленной ссылкой — например, на локальный исполняемый файл (через file://) или с использованием нестандартных URI вроде ms-appinstaller://.

Если пользователь открывал такой файл в «Блокноте» и нажимал Ctrl+клик по ссылке, программа запускала указанный файл без привычного предупреждения Windows.

По сути, достаточно было убедить человека открыть файл и кликнуть по ссылке, после чего код выполнялся с правами текущего пользователя. Это позволяло, например, запускать программы с удалённых SMB-шар или инициировать установку приложений. Именно отсутствие защитного предупреждения и стало главным элементом уязвимости.

После февральского набора патчей Microsoft изменила поведение «Блокнота». Теперь при попытке открыть ссылки с нестандартными протоколами — file:, ms-settings:, ms-appinstaller:, mailto: и другими — появляется предупреждающее окно. Без подтверждения пользователя запуск не произойдёт. Ссылки формата http:// и https:// открываются как обычно.

Интересно, что полностью блокировать нестандартные ссылки компания не стала, поэтому в теории пользователя всё ещё можно уговорить нажать «Да» в диалоге. Но теперь это уже вопрос социальной инженерии, а не «тихого» запуска без предупреждений.

Хорошая новость в том, что «Блокнот» в Windows 11 обновляется через Microsoft Store автоматически. Так что большинство пользователей, скорее всего, уже получили патч.

RSS: Новости на портале Anti-Malware.ru