68% атак в 2025 году связаны со шпионажем, 20% — с вымогательством

68% атак в 2025 году связаны со шпионажем, 20% — с вымогательством

68% атак в 2025 году связаны со шпионажем, 20% — с вымогательством

В первой половине 2025 года почти 90% целевых кибератак были связаны либо с промышленным шпионажем, либо с попытками получить финансовую выгоду. При этом количество атак, связанных с хактивизмом — вроде громких акций, слива баз и уничтожения инфраструктуры — продолжает снижаться, хотя такие случаи всё ещё представляют опасность.

Аналитики центра Solar 4RAYS, изучившие хроники наиболее сложных кибератак за полугодие, отмечают: хакеры стали избирательнее в выборе целей.

За год число атакованных отраслей сократилось на 40%. Теперь фокус — на конкретных ключевых сферах: госсекторе, промышленности, энергетике, медицине, ИТ и ретейле. Причём одну организацию всё чаще атакуют сразу несколько группировок — каждая по своей причине.

По статистике за полугодие:

  • 68% атак были связаны со шпионажем (рост на 7 п.п. по сравнению с 2024 годом),
  • 20% — с вымогательством и майнингом криптовалют (плюс 8 п.п.),
  • 8% — атаки хактивистов (в 2023 году таких было 35%).

 

Госсектор оказался под ударом чаще всего — на него пришлось 36% всех расследуемых атак. За ним — промышленность (20%), ИТ, медицина и энергетика (по 12%), а также ретейл (8%). Отдельно отмечается рост атак на госсектор и промпредприятия.

Один из заметных трендов — увеличение продолжительности атак. Хотя треть инцидентов по-прежнему укладывается в неделю, всё чаще злоумышленники остаются в системе надолго. Доля атак, длившихся до месяца, выросла до 16%. Столько же — до двух лет. В одном случае майнер работал в сети почти 10 лет — и никто его не замечал.

 

Как проникают? Почти в половине случаев — через уязвимости в веб-приложениях (46%), ещё 40% — через украденные или скомпрометированные учётные записи. Остальное — фишинг (7%) и атаки через подрядчиков и поставщиков (тоже 7%).

Специалисты отмечают: APT-группировки теперь бьют точечно — по тем, у кого можно выудить действительно важную информацию, которую потом можно использовать в политике или продать. Но и отдельные деструктивные атаки со стороны хактивистов по-прежнему опасны — особенно если они нацелены на важные системы.

Чтобы снизить риск, эксперты советуют:

  • вовремя обновлять ПО и веб-приложения,
  • следить за удалённым доступом,
  • использовать сложные и регулярно обновляемые пароли,
  • внедрять современные защитные решения вроде EDR и SIEM,
  • и, конечно, повышать киберграмотность сотрудников.

ФБР восстановило сообщения Signal с iPhone через уведомления iOS

Стало известно, что ФБР смогло извлечь содержимое удалённых сообщений Signal с iPhone, используя данные из внутренней базы уведомлений iOS. Речь идёт о деле, связанном с группой людей, которых обвиняли в поджоге фейерверков и вандализме на территории центра содержания мигрантов ICE Prairieland Detention Facility в Техасе.

Об этом сообщает 404 Media со ссылкой на материалы недавнего судебного разбирательства в США.

В ходе процесса агент ФБР Кларк Уиторн рассказал о собранных доказательствах. Как следует из описания, входящие сообщения Signal удалось восстановить с телефона обвиняемой Линетт Шарп даже после того, как само приложение было удалено с устройства.

Судя по этим данным, сообщения сохранились во внутреннем хранилище уведомлений Apple. При этом речь шла только о входящих сообщениях — исходящие, как утверждается, получить не удалось.

Как отмечает 404 Media, в Signal есть настройка, которая скрывает текст сообщения в уведомлениях. Но, судя по всему, в этом случае такая защита включена не была. Именно поэтому содержимое входящих сообщений могло попасть в системную базу уведомлений и сохраниться там даже после удаления самого мессенджера.

Технических подробностей о том, как именно ФБР добралось до этих данных, пока нет. Многое зависит от состояния устройства на момент извлечения информации: был ли iPhone заблокирован, разблокирован, находился ли он в режиме до первой разблокировки или уже после неё. У iOS в каждом таком сценарии свои ограничения на доступ к данным.

Тем не менее сама история хорошо показывает, что iPhone хранит довольно много локальной информации, полагаясь на внутренние механизмы защиты. Это удобно для пользователя, но в отдельных ситуациях может сыграть и против него — особенно если уведомления содержат личный текст.

Ещё один любопытный момент связан с пуш-уведомлениями. Как подчёркивается в публикации, токен для их доставки не обязательно сразу перестаёт работать после удаления приложения. То есть сервер может продолжать отправлять уведомления, а уже сам iPhone решает, как с ними поступать. Это теоретически тоже могло повлиять на сохранение данных.

На этом фоне особенно интересно выглядит недавнее изменение в iOS 26.4, где Apple обновила механизм проверки пуш-токенов. Прямой связи с этим делом никто не подтверждал, но совпадение по времени выглядит примечательно.

Напомним, недавно ФБР столкнулось с неожиданным препятствием при расследовании утечки конфиденциальных данных: Lockdown Mode на iPhone журналистки Washington Post фактически заблокировал доступ к содержимому устройства.

RSS: Новости на портале Anti-Malware.ru