Ключевые выводы
- По данным британской разведки, 100 стран (более половины мира) сейчас имеют доступ к коммерческим шпионским инструментам, способным взламывать компьютеры и смартфоны.
- Значительно выросло число государств‑покупателей: с 80 в 2023 году до 100 в 2024 году.
- Угроза исходит не только от правительств, но и от киберпреступных групп, которые используют утёкшие инструменты, такие как DarkSword.
- Британские компании «не осознают» масштаб риска, а большинство кибератак на инфраструктуру страны инициированы иностранными государствами.
- Китай продолжает активные кибератаки, направленные на получение данных, шпионаж и подготовку потенциальных конфликтов.
Глобальная доступность шпионского софта меняет правила игры: теперь любой правительственный акт или даже небольшая преступная группировка могут получить «перчатки» для взлома ваших устройств. В статье разберём, как это происходит, кто стоит за этой технологией и что может сделать каждый из нас, чтобы снизить риски.
Что именно раскрыла британская разведка?
В среду Национальный центр кибербезопасности (NCSC) объявил, что более 100 стран мира сейчас способны использовать коммерческий шпионский софт. Это включает в себя набор программ, способных «прокалывать» уязвимости в операционных системах смартфонов и ПК, получая полный контроль над устройством.
Главный вывод: барьер входа в эту технологию резко упал. Раньше такие инструменты были доступны лишь узкому кругу продвинутых государств‑заказчиков, сегодня они могут попасть в руки любой страны, которая готова заплатить.
Новый доклад также подчёркивает рост количества стран‑покупателей: с 80 в прошлом году до 100 сейчас. Это значит, что почти каждое крупное государство имеет возможность «подключить» кибершпионаж к своему арсеналу.
По словам руководителя NCSC Ричарда Хорна, британские компании «не осознают реальность сегодняшнего мира», а большинство серьёзных кибератак на Великобританию исходит от иностранных правительств, а не от обычных киберпреступных группировок.
Как работает коммерческий шпионский софт?
Основные игроки – частные фирмы, такие как израильская NSO Group (создатель Pegasus) и американская Paragon (разработчик Graphite). Продукты этих компаний используют уязвимости «ноль‑дня», то есть ошибки, о которых ещё не знают производители ОС.
Процесс выглядит так: цель получает сообщение (SMS, email, мессенджер), в котором содержится специально подготовленная ссылка. При нажатии на неё в системе автоматически загружается «загрузчик», который получает привилегированный доступ, а затем открывает «туннель» для передачи данных хозяину инструмента.
Эти же инструменты часто продаются правительствам с оговоркой, что их можно использовать только против тяжёлых преступников и террористов. На деле же многочисленные расследования показывают, что они применяются против журналистов, правозащитников и оппозиционных политиков.
Наряду с государственными заказчиками, в руки этих программ попадают киберпреступники. Пример – утечка набора эксплойтов DarkSword, который позволял взламывать современные iPhone и iPad, если пользователь не обновил ОС до последней версии.
Кто уже пострадал?
По данным NCSC, жертвами стали не только политические активисты, но и деловые люди – банкиры, богатые предприниматели, а также крупные компании, работающие в сфере энергетики и телекоммуникаций.
В прошлом году были зафиксированы случаи, когда китайские хакеры проникают в британские телекомуникационные компании, чтобы «подготовить почву» для потенциальных атак в случае конфликта по отношению к Тайваню.
Другой яркий пример – утечка данных из избирательных реестров Великобритании, где китайские группы пытались собрать информацию о избирателях.
И наконец, утечка DarkSword показала, что даже самые «закрытые» инструменты могут просочиться в открытый доступ, поставив под угрозу миллионы пользователей по всему миру.
Что делает NCSC и как защищаться?
На конференции CYBERUK в Глазго Ричард Хорн подчеркнул необходимость повышения осведомлённости компаний о реальных киберрисках. Среди рекомендаций – регулярные обновления ОС, внедрение многофакторной аутентификации и проведение независимых аудитов безопасности.
Для государственных структур планируется создание «реестра» всех известных шпионских программ, а также сотрудничество с международными партнёрами по обмену информацией о новых уязвимостях.
Для обычных пользователей совет прост: держите свои устройства в актуальном состоянии, будьте осторожны с подозрительными ссылками и используйте шифрование для важных данных.
Справка
National Cyber Security Centre (NCSC) – британское агентство,负责防止网络攻击 и повышения кибербезопасности. Основано в 2016 году, в его задачи входят реагирование на инциденты, публикация рекомендаций и сотрудничество с международными партнёрами.
NSO Group – израильская компания, известная своим шпионским программным обеспечением Pegasus. Основана в 2010 году, в 2021 году вошла в список санкций США за нарушение прав человека.
Paragon – американский разработчик инструментов Graphite, ориентированных на взлом мобильных устройств. Компания действует с 2015 года, её продукты часто упоминаются в расследованиях правозащитных организаций.
DarkSword – набор эксплойтов, утёкший в 2024 году. Включал уязвимости iOS, позволяющие взламывать iPhone и iPad без физических контактов. После утечки разработчики выпустили патчи, но многие устройства оставались уязвимыми.
China-linked intrusions – термин, описывающий кибератаки, приписываемые китайским государственным структурам. Включают в себя кражу государственных данных, шпионаж за политиками и подготовку к возможным военным конфликтам.
Ситуация ясна: шпионский софт стал «товаром массового спроса», и мир стоит на пороге новой эры киберугроз. Если вы хотите спать спокойно, начните с простых мер – обновления, пароли и осознанность. И помните, кибербезопасность – это коллективный фильтр, где каждый из нас играет свою роль.







