MAX стал обязательным звеном при работе с электронной подписью

MAX стал обязательным звеном при работе с электронной подписью

MAX стал обязательным звеном при работе с электронной подписью

Работа с электронной подписью в России скоро изменится. Теперь все документы, которые раньше приходили в приложение «Госключ» напрямую, будут сначала поступать через национальный мессенджер MAX. Так власти хотят не только «упростить процесс», но и — не скрывают — увеличить аудиторию мессенджера.

24 июня Владимир Путин подписал закон о национальном мессенджере. А уже в июле премьер Михаил Мишустин официально утвердил: этим мессенджером станет MAX, за который отвечает структура «ВКонтакте» — «Коммуникационная платформа».

Согласно новому порядку, все юрлица, ИП и физлица, использующие усиленную квалифицированную или неквалифицированную электронную подпись (УКЭП и УНЭП), будут взаимодействовать с документами через MAX. Подписание по-прежнему происходит в «Госключе», но путь документа к пользователю теперь лежит через мессенджер.

Как это будет работать?

Раньше схема была простой: документ приходил в «Госключ», пользователь его подписывал. Теперь, как объясняют в Минцифры, он сначала попадает в чат MAX, а уже оттуда — в «Госключ» на подписание. Всё это должно происходить «бесшовно».

Например, если банк хочет отправить клиенту договор на подписание — он направляет его через MAX. А человек, получив документ, перенаправляет его в «Госключ» и ставит подпись.

Есть исключения?

Да. Требование не распространяется на государственные органы — что именно под этим подразумевается, в Минцифры не уточнили. Но известно, что документы от «Госуслуг», как и раньше, будут поступать напрямую в «Госключ».

Также источник РБК из сферы ИБ уточняет: речь идёт в первую очередь о документах от коммерческих организаций — например, договорах с банками, сделках с недвижимостью, сим-картах и т. п.

А что говорят разработчики?

В самом MAX от комментариев отказались. Но ранее глава Минцифры Максут Шадаев прямо говорил, что одна из целей — «включить электронную подпись в оборот» через MAX. В качестве примера он приводил ситуацию: человек приходит в салон связи, сканирует QR-код, загружает договор в MAX, подписывает и отправляет оператору — всё в одном приложении.

Минцифры прокомментировало статью РБК, опровергнув ряд заявлений. В частности, ведомство подчёркивает:

«В издании РБК вышла статья «MAX стал обязательным для получения документов на электронную подпись». В связи с этим Минцифры отдельно обращает внимание: сообщения о том, что мессенджер MAX будет обязательным для подписания электронных документов, не соответствуют действительности».

На самом деле, по словам представителей Минцифры, в законе идёт речь только про подпись документов в «Госключе». Он не затрагивает другие сервисы для подписания документов электронной подписью.

Документ не предусматривает, что в MAX обязательно будут направляться все документы для подписи в «Госключе». В тексте закона говорится об «использовании инфраструктуры», это также могут быть уведомления о пришедших в «Госключ» документах.

На днях мы писали, что мессенджер MAX обновил политику конфиденциальности: теперь все пользовательские данные, включая списки контактов, должны храниться на территории России. Эти сведения, согласно новым правилам, могут быть переданы государственным органам в соответствии с законодательством.

Тем не менее у MAX уже обнаружен ряд проблем. В частности, речь шла о возможной передаче данных за рубеж, использовании компонентов из недружественных стран (включая библиотеки польского и украинского происхождения), а также о сборе технической информации об устройстве без ведома пользователя.

Кибершпионы в России переключились на НИОКР и инженерные предприятия

Доля кибератак на российские организации, совершаемых с целью шпионажа, заметно выросла. По данным портала киберразведки BI.ZONE Threat Intelligence, в 2025 году на шпионские операции пришлось уже 37% атак (против 21% годом ранее). Иными словами, если раньше шпионской была примерно каждая пятая атака, то теперь — уже почти каждая третья.

При этом госсектор остаётся для таких группировок целью номер один. На органы государственного управления приходится 27% атак шпионских кластеров.

Но интерес злоумышленников всё чаще смещается и в сторону науки и технологий. Доля атак на организации, связанные с НИОКР, за год выросла вдвое — с 7% до 14%.

Как отмечает руководитель BI.ZONE Threat Intelligence Олег Скулкин, рост доли шпионских атак почти в полтора раза стал одним из ключевых трендов 2025 года. По его словам, специалисты наблюдают более 100 кластеров, нацеленных на Россию и страны СНГ, и около 45% из них — это именно шпионские группировки.

Интересно, что такие кластеры сильно различаются по уровню подготовки. В одних случаях злоумышленники применяют технически сложные инструменты, но выдают себя плохо составленными фишинговыми письмами. В других — атаки относительно простые, зато адаптированы под локальный контекст и выглядят максимально правдоподобно.

Так, во второй половине декабря 2025 года группировка Rare Werewolf атаковала научно-исследовательское и производственное предприятие оборонно-промышленного комплекса. Жертве отправили письмо якобы с коммерческим предложением на поставку и монтаж сетевого оборудования — от имени сотрудника научно-производственного центра беспилотных систем.

Во вложении не было классических зловредов. Вместо этого использовались легитимные инструменты: AnyDesk для удалённого доступа, 4t Tray Minimizer для скрытия окон и утилита Blat — для незаметной отправки похищенных данных. Такой подход позволяет дольше оставаться незамеченными и обходить системы защиты.

Впрочем, легитимными программами дело не ограничивается. Почти все шпионские кластеры активно применяют зловред собственной разработки. Новые самописные инструменты помогают обходить средства защиты и закрепляться в инфраструктуре на длительное время.

Кроме того, такие группировки, как правило, не стеснены в ресурсах. Они могут позволить себе покупку дорогостоящих эксплойтов, включая 0-day. Ранее специалисты BI.ZONE фиксировали атаки кластера Paper Werewolf, который, предположительно, приобрёл на теневом форуме эксплойт к уязвимости в WinRAR за 80 тысяч долларов.

Судя по динамике, кибершпионаж становится всё более системным и профессиональным — и явно не собирается сдавать позиции.

RSS: Новости на портале Anti-Malware.ru