В течение 2025 года ваше внимание, внимание читателей было приковано к самым разным темам: от критических уязвимостей в ОС до масштабных операций правоохранительных органов и новых схем цифрового мошенничества.
Вспоминаем в этом материале самые популярные новости каждого месяца 2025 года.
Источник
Вспоминаем в этом материале самые популярные новости каждого месяца 2025 года.
Уязвимость в macOS позволяла хакерам обходить защиту и устанавливать вредоносные драйверы
В январе эксперты обнаружили критическую уязвимость в macOS, которая позволяла обходить встроенные механизмы защиты операционной системы. Используя этот баг, злоумышленники могли загружать и запускать вредоносные драйверы с повышенными привилегиями, фактически закрепляясь в системе без ведома пользователя и обходя стандартные механизмы контроля Apple.Восклицательный знак в Outlook — новый инструмент хакеров для взлома госучреждений
В феврале исследователи обратили внимание на нетипичный, но эффективный вектор атак через Microsoft Outlook. Злоумышленники использовали особенности обработки сообщений и вложений, что позволяло им проникать в почтовые системы, в том числе в государственных организациях, при этом атаки оставались малозаметными и долго не обнаруживались.Российские переводы под угрозой: с 1 июня 2025 года блокировки без суда и следствия
В марте в центре внимания оказались изменения в механизмах финансового контроля, которые допускают блокировку денежных переводов без судебных решений. Материал вызвал широкий резонанс, поскольку новые правила напрямую затрагивали повседневные операции граждан и бизнеса и поднимали вопросы прозрачности, правовых гарантий и защиты пользователей.Хакеры на GitHub забыли про маскировку и начали раздачу паролей через логи
В апреле специалисты зафиксировали рост утечек чувствительных данных в открытых репозиториях GitHub. Из-за ошибок в конфигурации и человеческого фактора в логах проектов начали массово появляться пароли, токены и ключи доступа, делая компрометацию сервисов возможной без сложных технических атак.Telegram под прицелом: под видом проверки родства с ветеранами мошенники крадут доступы к аккаунтам
В мае мошенники начали использовать социально чувствительные темы для атак в Telegram. Под предлогом проверки родства с ветеранами они выманивали у пользователей коды подтверждения и данные для входа, получая полный контроль над аккаунтами и используя доверие жертв как основной инструмент атаки.В России — взрывной рост вакансий по кибербезопасности: спрос обогнал предложение
В июне аналитики зафиксировали резкий рост потребности в специалистах по информационной безопасности. Количество вакансий увеличивалось быстрее, чем рынок мог предложить квалифицированных кадров, что отражало общий рост числа киберинцидентов и усиление внимания компаний к защите цифровой инфраструктуры.Мошенники атакуют поддельными платёжными страницами: МВД назвало четыре главных схемы
В июле правоохранительные органы выделили ключевые схемы мошенничества с поддельными платёжными страницами. Злоумышленники подменяли сайты и формы оплаты, вынуждая пользователей самостоятельно вводить данные карт и переводить деньги, что делало атаки особенно эффективными и трудноотличимыми от легитимных операций.Заражённый «Диадок»: через систему электронного документооборота начали рассылать троян
В августе экспертами была выявлена кампания по распространению вредоносного ПО через систему электронного документооборота. Троян рассылался под видом обычных деловых документов, что повышало доверие получателей и делало атаки особенно опасными для компаний и организаций.Игрушка-шпион: роботы Apitor тайно собирали данные о местоположении детей
В сентябре исследование показало, что популярные детские роботы Apitor собирали и передавали данные о местоположении пользователей. Инцидент вызвал обеспокоенность из-за рисков утечки персональных данных детей и вновь поднял вопросы безопасности IoT-устройств.Сбой AWS вызвал массовые перебои в работе сайтов по всему миру
В октябре глобальный сбой в инфраструктуре AWS привёл к недоступности множества сайтов и онлайн-сервисов по всему миру. Ситуация наглядно продемонстрировала, насколько критичной стала зависимость цифровой экономики от облачных платформ и даже крупнейших технологических провайдеров.Десятилетие уязвимостей: как Louvre работал на пароле ‘louvre’ и Windows 2000
В ноябре расследование показало, что целый класс уязвимостей, связанных с использованием пароля «louvre», сохранялся в некоторых системах десятилетиями. Эти ошибки, уходящие корнями в эпоху Windows 2000, демонстрировали, как старые подходы к безопасности могут продолжать влиять на современные системы и подчеркивали важность регулярного обновления и управления паролями.Операция Olympia: ликвидирован крупнейший криптомиксер и задержаны участники международных киберсетей
В декабре международные правоохранительные органы сообщили о ликвидации одного из крупнейших криптомиксеров в рамках операции Olympia. Были задержаны участники транснациональных киберпреступных сетей, а сама операция стала важным событием для борьбы с финансовой инфраструктурой киберпреступности.Источник






