Чёрный рынок утечек данных в России схлопнулся из-за телеграм-ботов

Чёрный рынок утечек данных в России схлопнулся из-за телеграм-ботов

Чёрный рынок утечек данных в России схлопнулся из-за телеграм-ботов

Российский сервис разведки утечек данных и мониторинга даркнета DLBI подвёл итоги 2025 года — и картина получилась неожиданной. Полуоткрытый чёрный рынок утечек данных в России фактически схлопнулся. Но не потому, что утечек стало меньше.

По данным DLBI, за год в открытый и ограниченный доступ — включая даркнет-форумы и телеграм-каналы — попала 61 утечка, содержащая 36,5 млн уникальных телефонных номеров и 28,7 млн адресов электронной почты.

Это почти в семь раз меньше по числу утечек и в десять раз меньше по объёму, чем в 2024 году.

Лидерами по утечка в 2025 году стали логистика — на неё пришлось почти 60% всех данных, затем ретейл (18%) и электронная коммерция (6,5%). Для сравнения: год назад рынок выглядел иначе — тогда доминировала e-commerce, а в топ также входили развлекательные и медицинские сервисы.

Но ключевой тренд года — даже не статистика по отраслям. Количество новых утечек, которые вообще доходили до чёрного рынка, стабильно снижалось на протяжении всего года. В четвёртом квартале их стало меньше десяти.

Как объясняет основатель DLBI Ашот Оганесян, это не признак победы над утечками. Причина куда прозаичнее — рынок «перехватили» боты-пробивщики в Telegram. Их владельцы скупают любые более-менее ценные базы на условиях эксклюзива, из-за чего данные просто не появляются в открытой продаже.

По оценке DLBI, в 2025 году произошло ещё как минимум 40 значимых утечек, которые не попали даже в ограниченный доступ. Все они были выкуплены владельцами телеграм-ботов для дальнейшей розничной перепродажи. А на открытом рынке остались в основном «второстепенные» базы — доставка, программы лояльности, покупки в интернет-магазинах. То есть данные, за которые никто не готов платить эксклюзивно.

В итоге сложилась парадоксальная ситуация: открытый чёрный рынок почти исчез, но торговля персональными данными никуда не делась — она просто ушла в закрытые экосистемы телеграм-ботов и прямых продаж.

По словам Оганесяна, говорить о возможных изменениях можно будет лишь в двух случаях: если государство начнёт всерьёз преследовать такие сервисы за рубежом или если Telegram будет полностью заблокирован в России. Впрочем, даже в этом сценарии рынок, скорее всего, просто мигрирует на другие платформы и сайты.

Так что исчезновение объявлений об утечках — это не конец истории, а лишь смена формата. И далеко не самая успокаивающая.

30-летняя уязвимость в libpng поставила под удар миллионы приложений

Анонсирован выпуск libpng 1.6.55 с патчем для опасной уязвимости, которая была привнесена в код еще на стадии реализации проекта, то есть более 28 лет назад. Пользователям и разработчикам советуют как можно скорее произвести обновление.

Уязвимость-долгожитель в библиотеке для работы с растровой графикой в формате PNG классифицируется как переполнение буфера в куче, зарегистрирована под идентификатором CVE-2026-25646 и получила 8,3 балла по шкале CVSS.

Причиной появления проблемы является некорректная реализация API-функции png_set_dither(), имя которой было со временем изменено на png_set_quantize(). Этот механизм используется при чтении PNG-изображений для уменьшения количества цветов в соответствии с возможностями дисплея.

Переполнение буфера возникает при вызове png_set_quantize() без гистограммы и с палитрой, в два раза превышающей максимум для дисплея пользователя. Функция в результате уходит в бесконечный цикл, и происходит чтение за границей буфера.

Эту ошибку можно использовать с целью вызова состояния отказа в обслуживании (DoS). Теоретически CVE-2026-25646 также позволяет получить закрытую информацию или выполнить вредоносный код, если злоумышленнику удастся внести изменения в структуру памяти до вызова png_set_quantize().

Уязвимости подвержены все версии libpng, с 0.90 beta (а возможно, и с 0.88) до 1.6.54. Ввиду широкого использования библиотеки пользователям настоятельно рекомендуется перейти на сборку 1.6.55 от 10 февраля 2026 года.

RSS: Новости на портале Anti-Malware.ru