Фото, адрес, школа: что дети выкладывают в Сеть — и попадают под удар

Фото, адрес, школа: что дети выкладывают в Сеть — и попадают под удар

Фото, адрес, школа: что дети выкладывают в Сеть — и попадают под удар

Дети и подростки в России всё чаще размещают личную информацию в открытом доступе, особенно в социальных сетях. Это явление — так называемый «овершеринг» — становится одной из причин роста кибербуллинга.

По данным центра «Безопасность 2.0» Российского фонда мира, на конец мая текущего года зафиксирован 7% рост случаев онлайн-травли детей и подростков.

Как сообщили «Известия», в статистику включены только инциденты, произошедшие в публичных сообществах с аудиторией от 100 человек. В 2024 году, по оценке, рост составил 15% в годовом выражении.

Эксперты связывают ситуацию с чрезмерной открытостью: дети и подростки публикуют в Сети откровенные или потенциально компрометирующие фото и видео, делятся информацией о себе, местах пребывания, школе, родственниках и друзьях. В центре «Безопасность 2.0» назвали овершеринг одним из самых опасных онлайн-феноменов.

«Даже на первый взгляд безобидную информацию можно высмеять, выдать за нелепую или использовать в качестве наживки. Раньше подобные сведения распространялись ограниченным кругом знакомых, а теперь становятся доступными практически любому пользователю, не всегда настроенному доброжелательно», — прокомментировала доцент Государственного университета управления, кандидат психологических наук Светлана Гришаева.

Особое беспокойство вызывают случаи, когда кибербуллинг принимает особенно жёсткие формы — с публикацией контента, направленного на публичное унижение. По словам руководителя центра мониторинга «Безопасность 2.0», первого вице-президента Российского фонда мира Елены Суторминой, новая тенденция — это модификация фото и видео с помощью нейросетей. Это усиливает унизительный эффект и делает атаки более травмирующими.

«Кибербуллинг затрагивает самые чувствительные стороны личности. Чем больше информации о человеке есть у агрессора, тем проще ему найти и задеть эти уязвимые точки — даже случайным методом», — добавила Светлана Гришаева.

Согласно опросу ВЦИОМ, проведённому в марте 2025 года, россияне считают кибербуллинг одной из главных интернет-угроз наряду с мошенничеством, вовлечением в незаконную деятельность и распространением нежелательного контента. При этом большинство респондентов слабо осведомлены о возможностях борьбы с онлайн-травлей.

Юрист по безопасности электронных сделок Илья Васильчук напомнил, что российское законодательство предусматривает механизмы защиты. Важно своевременно зафиксировать факт нападок и обратиться в компетентные органы. Кибербуллинг может подпадать под действия сразу нескольких статей УК РФ: 128.1 (клевета), 137 (нарушение неприкосновенности частной жизни) и 138 (незаконный доступ к информации).

«Федеральный закон об образовании обязывает школы и другие учебные заведения защищать детей от насилия и агрессии. Если травля носит серьёзный характер и включает в себя оскорбления, угрозы, шантаж или распространение порочащих сведений — обращайтесь в полицию», — подчеркнул Илья Васильчук.

Семейный и детский психолог Мария Тодорова акцентирует внимание на важности эмоциональной связи между родителями и ребёнком: «Ребёнок должен опираться не на мнение сверстников, а на близких взрослых, которым доверяет. Когда основная привязанность смещается к ровесникам, ребёнок становится особенно уязвим: любое давление или отвержение воспринимается как угроза его существованию».

По словам эксперта, задача родителей — вернуть себе роль значимого взрослого: «Если у ребёнка есть взрослый, к которому он может обратиться со страхом, тревогой или стыдом — это уже защита. Всё остальное можно выстроить позже».

Управляющий директор iTPROTECT Максим Головлев подчеркнул, что технические меры должны быть направлены не на полную изоляцию ребёнка от интернета — что невозможно, — а на сокращение поверхности атаки. В приоритете — базовая цифровая гигиена: запрет на установку сторонних приложений, использование антивирусных решений, фишинг-фильтров и веб-фильтрации.

Кибершпионы в России переключились на НИОКР и инженерные предприятия

Доля кибератак на российские организации, совершаемых с целью шпионажа, заметно выросла. По данным портала киберразведки BI.ZONE Threat Intelligence, в 2025 году на шпионские операции пришлось уже 37% атак (против 21% годом ранее). Иными словами, если раньше шпионской была примерно каждая пятая атака, то теперь — уже почти каждая третья.

При этом госсектор остаётся для таких группировок целью номер один. На органы государственного управления приходится 27% атак шпионских кластеров.

Но интерес злоумышленников всё чаще смещается и в сторону науки и технологий. Доля атак на организации, связанные с НИОКР, за год выросла вдвое — с 7% до 14%.

Как отмечает руководитель BI.ZONE Threat Intelligence Олег Скулкин, рост доли шпионских атак почти в полтора раза стал одним из ключевых трендов 2025 года. По его словам, специалисты наблюдают более 100 кластеров, нацеленных на Россию и страны СНГ, и около 45% из них — это именно шпионские группировки.

Интересно, что такие кластеры сильно различаются по уровню подготовки. В одних случаях злоумышленники применяют технически сложные инструменты, но выдают себя плохо составленными фишинговыми письмами. В других — атаки относительно простые, зато адаптированы под локальный контекст и выглядят максимально правдоподобно.

Так, во второй половине декабря 2025 года группировка Rare Werewolf атаковала научно-исследовательское и производственное предприятие оборонно-промышленного комплекса. Жертве отправили письмо якобы с коммерческим предложением на поставку и монтаж сетевого оборудования — от имени сотрудника научно-производственного центра беспилотных систем.

Во вложении не было классических зловредов. Вместо этого использовались легитимные инструменты: AnyDesk для удалённого доступа, 4t Tray Minimizer для скрытия окон и утилита Blat — для незаметной отправки похищенных данных. Такой подход позволяет дольше оставаться незамеченными и обходить системы защиты.

Впрочем, легитимными программами дело не ограничивается. Почти все шпионские кластеры активно применяют зловред собственной разработки. Новые самописные инструменты помогают обходить средства защиты и закрепляться в инфраструктуре на длительное время.

Кроме того, такие группировки, как правило, не стеснены в ресурсах. Они могут позволить себе покупку дорогостоящих эксплойтов, включая 0-day. Ранее специалисты BI.ZONE фиксировали атаки кластера Paper Werewolf, который, предположительно, приобрёл на теневом форуме эксплойт к уязвимости в WinRAR за 80 тысяч долларов.

Судя по динамике, кибершпионаж становится всё более системным и профессиональным — и явно не собирается сдавать позиции.

RSS: Новости на портале Anti-Malware.ru