Роскомнадзор ограничивает WhatsApp и Telegram «для противодействия преступникам»
С 21 октября 2025 года на юге России фиксируются массовые сбои в работе WhatsApp (принадлежит компании Meta, признанной экстремистской и запрещенной в РФ) и Telegram. Как сегодня сообщили СМИ представители Роскомнадзора, ведомство принимает меры по частичному ограничению работы мессенджеров для противодействия преступникам. На этой неделе сбои в работе Telegram и WhatsApp дважды фиксировались на юге РФ и продолжаются до сих пор. В частности, жалобы на работу Telegram поступают из Краснодарского края (16%), Республики Адыгея (14%), Ростовской области (12%), Астраханской области (8%) и Ставропольского края (8%). На работу WhatsApp жалуются пользователи из Республики Северная Осетия (24%), Республики Адыгея (12%), Астраханской области (10%), Краснодарского края (10%), а также Ставропольского края (10%). Как вчера говорил РБК источник в телекоммуникационной отрасли, сбои в работе мессенджеров связаны с плановыми работами в настройке технических средств противодействия угрозам (ТСПУ). Источник предполагал, что «как только работы завершатся, все будет как прежде». Однако сегодня представители Роскомнадзора сообщили СМИ, что работа мессенджеров на юге России действительно частично ограничивается, но с целью противодействия преступникам.
«Для противодействия преступникам в соответствии с материалами правоохранительных органов принимаются меры по частичному ограничению работы иностранных мессенджеров», — сообщили в Роскомнадзоре.
В ведомстве говорят, что, по данным правоохранительных органов и многочисленных обращений граждан, иностранные мессенджеры Telegram и WhatsApp стали основными сервисами, используемыми для обмана и вымогательства денег, вовлечения в диверсионную и террористическую деятельность российских граждан. Также подчеркивается, что неоднократно направлявшиеся требования о принятии мер противодействия были проигнорированы владельцами мессенджеров. Напомним, что 13 августа 2025 года в Роскомнадзоре подтвердили частичное ограничение звонков в мессенджерах Telegram и WhatsApp в соответствии с материалами правоохранительных органов для противодействия преступникам. Тогда в РКН заявляли, что, «по данным правоохранительных органов и многочисленных обращений граждан», мессенджеры стали «основными голосовыми сервисами, используемыми для обмана и вымогательства денег, вовлечения в диверсионную и террористическую деятельность российских граждан».
Positive Technologies помогла исправить уязвимости в прошивках сетевых адаптеров Broadcom
Специалист Positive Labs Алексей Коврижных помог устранить две уязвимости в прошивках высокоскоростных сетевых адаптеров американской компании Broadcom, которые используются в серверах и оборудовании дата-центров. Уязвимости PT-2025-17 (BDU:2025-01796) была присвоена оценка 4,6 балла по шкале CVSS, тогда как ошибка PT-2025-19 (BDU:2025-01825) получила 8,2 балла и имела два вектора эксплуатации. Оба бага содержались в версии 231.1.162.1 прошивки сетевых адаптеров семейства NetXtreme-E. Отмечается, что в случае эксплуатации облачные провайдеры, дата-центры и корпоративные клиенты, использующие уязвимое оборудование, могли столкнуться со сбоями в работе сервисов, а также стать жертвами кражи данных сотрудников, клиентов и партнеров, что могло привести к финансовым и репутационным потерям. Для эксплуатации этих ошибок нарушителю потребовалась бы виртуальная машина, выполняющая код на сервере с уязвимым сетевым адаптером. Получить к ней доступ злоумышленник мог путем взлома или легально арендовав необходимые мощности.
«Облачные провайдеры предоставляют разным клиентам ресурсы в виде виртуальных машин, использующих аппаратные мощности общего сервера. Выполнив произвольный код и использовав ошибку PT-2025-19, атакующий потенциально смог бы реализовать атаку класса VM Escape и получить полный доступ к любой виртуальной машине, расположенной на сервере с уязвимым сетевым адаптером. В результате он мог бы украсть информацию, обрабатываемую на виртуальных машинах, включая учетные и персональные данные сотрудников, партнеров и клиентов организаций», — комментирует Алексей Усанов, руководитель направления исследований безопасности аппаратных решений Positive Technologies (Positive Labs).
Эксплуатация PT-2025-19 также могла привести к отказу в обслуживании (DoS) сетевого адаптера, что повлекло бы за собой сетевую недоступность всех виртуальных машин на атакуемом сервере. Представители Broadcom были уведомлены о проблемах и уже выпустили обновление прошивки. Пользователям рекомендуется как можно скорее обновить ее до последней версии и следовать рекомендациям производителя. Кроме того, для дополнительной защиты исследователи советуют включить все доступные защитные опции в конфигурации сетевого адаптера.
Октябрьские обновления сломали работу USB в режиме Windows Recovery
Представители Microsoft подтвердили, что октябрьские обновления безопасности отключают USB-мыши и клавиатуры в среде восстановления Windows (WinRE), из-за чего ею становится невозможно пользоваться. WinRE представляет собой минималистичную среду на базе Windows, работающую независимо от основной ОС. Она позволяет восстановить, откатить или устранить неполадки операционной системы, даже если сама Windows не загружается. Как сообщает Microsoft, после установки октябрьского обновления KB5066835 возникает проблема: пользователи не могут использовать проводные USB-мыши и клавиатуры в режиме восстановления. Устройства ввода продолжают работать в самой Windows, и ошибка проявляется лишь тогда, когда пользователю нужно попасть в WinRE — то есть в момент, когда ОС уже требует устранения неполадок или диагностики. Известно, что проблема затрагивает клиентские (Windows 11 24H2 и 25H2) и серверные (Windows Server 2025) версии ОС. Патчей для этого еще бага нет, но разработчики уже готовят исправление, которое должно появиться в ближайшие дни. Пока же пользователи могут воспользоваться Bluetooth-мышами и клавиатурами или старыми моделями с разъемом PS/2, которые проблема не затрагивает. Стоит отметить, что на прошлой неделе Microsoft устранила другую ошибку в Windows 11, вызванную октябрьским обновлениями. Из-за этого бага переставали работать HTTP/2-подключения к localhost (127.0.0.1).
Источник: https://xakep.ru/2025/10/21/winre-bug/
Минцифры и разработчики Max назвали ложью информацию об утечке данных пользователей мессенджера
В минувшие выходные на одном из хакерских форумов появилось объявление о продаже 46,2 млн записей пользователей мессенджера Max. Разработчики Max и представители Минцифры сообщают, что утечка фейковая и «данные пользователей надежно защищены». В своем сообщении продавец под ником Titusko25357 утверждает, что в его распоряжении имеется дамп max.ru, насчитывающий 46 203 590 строк, включая имена, номера телефонов и ID Госуслуг (если функция подключена). Также хакер пишет, что все еще сохраняет VPN-доступ к Salesforce и другим внутренним инструментам. В пресс-службе Max сообщили, что утечка является фейком, а специалисты платформы изучили публикацию хакера и пришли к выводу, что «приведенная компиляция данных не имеет никакого отношения к Max». Кроме того, продавец заявляет, что имеет доступ к ПО, которое мессенджер никогда не использовал (по всей видимости, речь идет о Salesforce).
«В Max категорически опровергают информацию об утечке. Информация не соответствует действительности. Это фейк, распространяемый анонимными источниками. Данные пользователей Max надежно защищены», — заявили в пресс-службе.
Также информацию о предполагаемой утечке прокомментировали представители Минцифры.
«Специалисты Минцифры проверили информацию о якобы случившейся утечке из мессенджера Max, размещенную в анонимных каналах. Автором информации об утечке был выложен сэмпл, содержащий 15 записей, в которых были указаны якобы ID пользователей Госуслуг. Проверка показала, что ни по одной из опубликованных записей ID Госуслуг не совпадает с ФИО реальных пользователей. Из чего можно сделать вывод, что публикации о взломе сфабрикованы», — сообщается в Telegram-канале министерства.
Источник: https://xakep.ru/2025/10/20/max-leak/
Для восстановления аккаунта Google можно будет использовать доверенные контакты
Новая защитная функция в Gmail позволит пользователям восстанавливать доступ к своим аккаунтам с помощью друзей или родных. Доверенные контакты (Recovery Contacts) можно будет использовать для получения кодов восстановления в тех случаях, когда иные способы недоступны. Каждый пользователь сможет указать до 10 доверенных контактов на одну учетную запись, а также сам сможет выступить таким доверенным контактом для 25 других аккаунтов. В последнее время Google и другие крупные игроки рынка активно подталкивают людей к использованию passkey, которые рассматриваются как замена традиционным паролям. Считается, будущее в области аутентификации — за этой технологией. Однако проблема заключается в том, что люди регулярно теряют свои устройства. А если пользователь теряет смартфон, он не может оперативно получить доступ к другим email-аккаунтам и SMS-сообщениям с одноразовыми кодами, что потенциально лишает его доступа к почте.
«Passkey — это большой шаг к будущему без паролей, — пишут в Google. — Доверенные контакты для восстановления предлагают еще один надежный и безопасный способ (помимо существующих инструментов), помогая вернуть доступ к аккаунту, когда другие методы не работают. Мы понимаем, что потеря доступа к аккаунту вызывает стресс, и продолжаем работать над новыми решениями, чтобы сделать восстановление более надежным, сохраняя при этом высокие стандарты конфиденциальности и безопасности Google».
Инженеры компании сообщают, что теперь пользователи смогут указать доверенные контакты для восстановления аккаунта, которые помогут восстановить доступ к учетной записи. Доверенный контакт получит уведомление с просьбой помочь с восстановлением аккаунта и подтвердит, что запрос подлинный, используя код, предоставленный пользователем. Проверка будет основана на сопоставлении числовых кодов. Так, доверенному контакту будут показаны три кода, и нужно будет выбрать тот, который предоставил пользователь. В Google отмечают, что доверенные контакты должны обладать хорошим пониманием кибербезопасности. Также в компании советуют выбирать людей, которые смогут отреагировать в течение 15 минут после отправки запроса. Дело в том, что через 15 минут запрос истечет, и пользователю придется либо заново отправить код тому же контакту, либо выбрать другого человека. Существует риск, что функцией восстановления аккаунта через доверенные контакты будут злоупотреблять злоумышленники, использующие социальную инженерию (если контакт недостаточно внимателен, чтобы распознать мошенничество). Например, атакующий может инициировать процесс восстановления аккаунта и передать код восстановления доверенному контакту через неизвестный номер телефона, который якобы принадлежит пострадавшему другу, или подделав email-адрес. В случае если доверенный контакт попадется на удочку мошенников, аккаунт может быть захвачен. Чтобы предотвратить подобные атаки, в Google будут использовать дополнительные проверки. Сообщается, что перед одобрением запроса, чтобы определить легитимность инициированной попытки восстановления, компания анализирует историю устройства, местоположение и IP-адрес, а также потенциально может запросить дополнительную верификацию. Также подчеркивается, что даже если доверенный контакт одобрит запрос, учетная запись все равно может быть заблокирована для проверки безопасности, давая реальному владельцу аккаунта дополнительное время на подтверждение легитимности попытки восстановления. Новая функция недоступна для корпоративных аккаунтов Google Workspace. Хотя Google не упоминает об этом в своем пресс-релизе, учетные записи, зарегистрированные в программе Advanced Protection Program, и аккаунты Google Workspace не могут задать доверенные контакты для восстановления, но могут использоваться для восстановления других учетных записей. Также нельзя использовать для восстановления аккаунт ребенка, и дети не смогут добавлять себе доверенные контакты.