Фото, адрес, школа: что дети выкладывают в Сеть — и попадают под удар

Фото, адрес, школа: что дети выкладывают в Сеть — и попадают под удар

Фото, адрес, школа: что дети выкладывают в Сеть — и попадают под удар

Дети и подростки в России всё чаще размещают личную информацию в открытом доступе, особенно в социальных сетях. Это явление — так называемый «овершеринг» — становится одной из причин роста кибербуллинга.

По данным центра «Безопасность 2.0» Российского фонда мира, на конец мая текущего года зафиксирован 7% рост случаев онлайн-травли детей и подростков.

Как сообщили «Известия», в статистику включены только инциденты, произошедшие в публичных сообществах с аудиторией от 100 человек. В 2024 году, по оценке, рост составил 15% в годовом выражении.

Эксперты связывают ситуацию с чрезмерной открытостью: дети и подростки публикуют в Сети откровенные или потенциально компрометирующие фото и видео, делятся информацией о себе, местах пребывания, школе, родственниках и друзьях. В центре «Безопасность 2.0» назвали овершеринг одним из самых опасных онлайн-феноменов.

«Даже на первый взгляд безобидную информацию можно высмеять, выдать за нелепую или использовать в качестве наживки. Раньше подобные сведения распространялись ограниченным кругом знакомых, а теперь становятся доступными практически любому пользователю, не всегда настроенному доброжелательно», — прокомментировала доцент Государственного университета управления, кандидат психологических наук Светлана Гришаева.

Особое беспокойство вызывают случаи, когда кибербуллинг принимает особенно жёсткие формы — с публикацией контента, направленного на публичное унижение. По словам руководителя центра мониторинга «Безопасность 2.0», первого вице-президента Российского фонда мира Елены Суторминой, новая тенденция — это модификация фото и видео с помощью нейросетей. Это усиливает унизительный эффект и делает атаки более травмирующими.

«Кибербуллинг затрагивает самые чувствительные стороны личности. Чем больше информации о человеке есть у агрессора, тем проще ему найти и задеть эти уязвимые точки — даже случайным методом», — добавила Светлана Гришаева.

Согласно опросу ВЦИОМ, проведённому в марте 2025 года, россияне считают кибербуллинг одной из главных интернет-угроз наряду с мошенничеством, вовлечением в незаконную деятельность и распространением нежелательного контента. При этом большинство респондентов слабо осведомлены о возможностях борьбы с онлайн-травлей.

Юрист по безопасности электронных сделок Илья Васильчук напомнил, что российское законодательство предусматривает механизмы защиты. Важно своевременно зафиксировать факт нападок и обратиться в компетентные органы. Кибербуллинг может подпадать под действия сразу нескольких статей УК РФ: 128.1 (клевета), 137 (нарушение неприкосновенности частной жизни) и 138 (незаконный доступ к информации).

«Федеральный закон об образовании обязывает школы и другие учебные заведения защищать детей от насилия и агрессии. Если травля носит серьёзный характер и включает в себя оскорбления, угрозы, шантаж или распространение порочащих сведений — обращайтесь в полицию», — подчеркнул Илья Васильчук.

Семейный и детский психолог Мария Тодорова акцентирует внимание на важности эмоциональной связи между родителями и ребёнком: «Ребёнок должен опираться не на мнение сверстников, а на близких взрослых, которым доверяет. Когда основная привязанность смещается к ровесникам, ребёнок становится особенно уязвим: любое давление или отвержение воспринимается как угроза его существованию».

По словам эксперта, задача родителей — вернуть себе роль значимого взрослого: «Если у ребёнка есть взрослый, к которому он может обратиться со страхом, тревогой или стыдом — это уже защита. Всё остальное можно выстроить позже».

Управляющий директор iTPROTECT Максим Головлев подчеркнул, что технические меры должны быть направлены не на полную изоляцию ребёнка от интернета — что невозможно, — а на сокращение поверхности атаки. В приоритете — базовая цифровая гигиена: запрет на установку сторонних приложений, использование антивирусных решений, фишинг-фильтров и веб-фильтрации.

Мошенники угоняют аккаунты Telegram с помощью встроенных приложений

Специалисты «Лаборатории Касперского» выявили новую схему массового угона телеграм-аккаунтов. Авторы атак используют встроенные в мессенджер вредоносные приложения, собирающие коды аутентификации на вход с нового устройства.

Мошеннические сообщения-приманки, как правило, распространяются в многолюдных группах. Получателей извещают о переносе чата из-за потери доступа к админ-аккаунту.

Ложное уведомление содержит ссылку «Перейти в новосозданный чат». При ее активации открывается окно встроенной телеграм-проги с полем для ввода пятизначного кода.

Если пользователь выполнит это действие, в его аккаунт будет добавлено устройство злоумышленников, и они смогут продолжить провокационные рассылки — уже от имени жертвы.

Эксперты не преминули отметить, что обманом полученный доступ к учетной записи Telegram будет вначале ограниченным: мошенники сразу не смогут изучить всю переписку жертвы и заблокировать его устройства. Эти возможности появятся позже, как и блокировка законного владельца аккаунта.

Характерной особенностью данной схемы является иллюзия легитимности: фишинговые ресурсы не используются, мошенническая ссылка привязана к Telegram и ведет в приложение в этом мессенджере. Известие о пересоздании чата тоже вряд ли вызовет подозрения из-за участившихся взломов.

По данным Kaspersky, вредоносные приложения, нацеленные на сбор кодов верификации, объявились в Telegram в конце прошлой недели. Если жертва будет действовать быстро, она сможет вернуть контроль над учётной записью через настройки мессенджера (=> «Конфиденциальность» => «Активные сессии» => «Завершить все другие сеансы»).

«Аккаунты в популярных мессенджерах остаются лакомым куском для злоумышленников, — комментирует Сергей Голованов, главный эксперт ИБ-компании. — Мы напоминаем о необходимости быть крайне внимательными, не переходить по подозрительным ссылкам и ни при каких условиях нигде не вводить код аутентификации, полученный от Telegram, а также устанавливать на все используемые устройства надёжные защитные решения».

Отметим, похожую схему угона телеграм-аккаунтов, тоже с использованием легитимной функциональности мессенджера и социальной инженерии, недавно обнародовала CYFIRMA. Выявленный метод тоже не предполагает взлома, обхода шифрования либо эксплойта уязвимостей; умело спровоцированный юзер сам выдает разрешение на доступ к его учетной записи.

RSS: Новости на портале Anti-Malware.ru