Утечки из зарубежных сервисов ускорили импортозамещение в ИИ

Утечки из зарубежных сервисов ускорили импортозамещение в ИИ

Утечки из зарубежных сервисов ускорили импортозамещение в ИИ

До конца года треть российских ИТ-специалистов перейдёт на отечественные инструменты с искусственным интеллектом (ИИ). Главная причина — рост числа утечек данных из зарубежных сервисов. Согласно исследованию Yandex B2B Tech и университета ИТМО, к началу 2026 года 30% российских разработчиков будут использовать отечественные решения.

О тенденции сообщили «Известия» со ссылкой на Yandex B2B Tech. Сейчас доля российских систем составляет 17%, ещё 11% применяются в тестовом режиме и 10% разработчиков планируют перейти на них в ближайшее время.

Среди основных причин перехода на российские ИИ-инструменты называют:

  • участившиеся утечки данных в зарубежных сервисах;
  • ограниченный доступ к иностранным инструментам из России;
  • необходимость технической поддержки;
  • требования корпоративной кибербезопасности.

Как отметил руководитель платформы SourceCraft Дмитрий Иванов, 62% разработчиков в Яндексе регулярно используют SourceCraft Code Assistant для автоматизации повседневных задач. В MWS AI также применяют собственный ассистент Kodify. По словам представителей компании, на российском рынке уже есть достаточно качественные генеративные ИИ-решения, главное преимущество которых — более глубокая поддержка русского языка.

«Отечественные решения доступны напрямую, без обходных схем и риска отключения. Для бизнеса это критично: сбой в работе ИИ-инструмента, встроенного в процессы, может парализовать целое подразделение или компанию. С российскими системами такого не произойдёт — их не отключат из-за санкций, политических решений или изменений в лицензиях», — заявил главный владелец продукта Content AI Антон Хаймовский.

Крупнейший инцидент с утечкой данных произошёл в китайском сервисе Deepseek, где в открытом доступе оказался массив более чем из миллиона строк пользовательской информации. В целом количество взломов аккаунтов в нейросетевых сервисах в начале 2025 года выросло вдвое по сравнению с прошлым годом.

По словам технического директора OSMI IT Дениса Нагаева, утечки из зарубежных платформ стали сигналом для многих компаний о необходимости перехода на локальные решения. Импортозамещение помогает избежать репутационных рисков и позволяет заранее минимизировать угрозы, связанные с использованием ИИ, который во многом остаётся «чёрным ящиком».

«Нет никаких гарантий, что данные в российских нейросетях будут защищены лучше. Утечки возможны везде. Всё зависит от архитектуры системы, того, кто ею управляет, и какие меры защиты применяются», — дополнил Антон Хаймовский.

Мошенники угоняют аккаунты Telegram с помощью встроенных приложений

Специалисты «Лаборатории Касперского» выявили новую схему массового угона телеграм-аккаунтов. Авторы атак используют встроенные в мессенджер вредоносные приложения, собирающие коды аутентификации на вход с нового устройства.

Мошеннические сообщения-приманки, как правило, распространяются в многолюдных группах. Получателей извещают о переносе чата из-за потери доступа к админ-аккаунту.

Ложное уведомление содержит ссылку «Перейти в новосозданный чат». При ее активации открывается окно встроенной телеграм-проги с полем для ввода пятизначного кода.

Если пользователь выполнит это действие, в его аккаунт будет добавлено устройство злоумышленников, и они смогут продолжить провокационные рассылки — уже от имени жертвы.

Эксперты не преминули отметить, что обманом полученный доступ к учетной записи Telegram будет вначале ограниченным: мошенники сразу не смогут изучить всю переписку жертвы и заблокировать его устройства. Эти возможности появятся позже, как и блокировка законного владельца аккаунта.

Характерной особенностью данной схемы является иллюзия легитимности: фишинговые ресурсы не используются, мошенническая ссылка привязана к Telegram и ведет в приложение в этом мессенджере. Известие о пересоздании чата тоже вряд ли вызовет подозрения из-за участившихся взломов.

По данным Kaspersky, вредоносные приложения, нацеленные на сбор кодов верификации, объявились в Telegram в конце прошлой недели. Если жертва будет действовать быстро, она сможет вернуть контроль над учётной записью через настройки мессенджера (=> «Конфиденциальность» => «Активные сессии» => «Завершить все другие сеансы»).

«Аккаунты в популярных мессенджерах остаются лакомым куском для злоумышленников, — комментирует Сергей Голованов, главный эксперт ИБ-компании. — Мы напоминаем о необходимости быть крайне внимательными, не переходить по подозрительным ссылкам и ни при каких условиях нигде не вводить код аутентификации, полученный от Telegram, а также устанавливать на все используемые устройства надёжные защитные решения».

Отметим, похожую схему угона телеграм-аккаунтов, тоже с использованием легитимной функциональности мессенджера и социальной инженерии, недавно обнародовала CYFIRMA. Выявленный метод тоже не предполагает взлома, обхода шифрования либо эксплойта уязвимостей; умело спровоцированный юзер сам выдает разрешение на доступ к его учетной записи.

RSS: Новости на портале Anti-Malware.ru