понедельник, 9 марта 2026 г.

Прощай, Google Photos: строим личное облако с защитой уровня Enterprise

Хранение личных архивов в бигтех-корпорациях постепенно превращается в риск. Блокировка аккаунта, внезапное изменение условий подписки или туманные правила приватности заставляют искать альтернативы. Для тех, кто ценит полный контроль над данными, существует связка из домашнего сервера Immich и защитного шлюза Cloudflare.

Immich: ИИ-фотолаборатория в собственной квартире

Вместо аренды места у гигантов индустрии лучше запустить сервер Immich. Это бесплатное программное обеспечение с открытым кодом полностью копирует интерфейс и функции Google Photos. Нейросети внутри системы распознают лица, группируют снимки по геолокации и находят объекты на кадрах.

Главное преимущество — обработка лиц происходит локально на домашнем железе. Ни одна фотография не улетает на сервера сторонних компаний для анализа. Это может быть любой сервер. Также владельцы систем Synology запускают Immich через штатный Container Manager (Docker), превращая сетевой накопитель в умный фотоальбом. Объем хранилища при этом ограничивается только размером установленных дисков. Обычно это работает в моделях серий Plus (+), Play или xs, которые построены на процессорах Intel или AMD.


Безопасный доступ без «дыр» в роутере

Главная проблема домашних серверов — организация входа из интернета. Открывать порты на роутере — значит выставлять оборудование под удары ботов и сканеров. Элегантное решение предлагает технология Cloudflare Tunnel.

Специальная утилита на сервере создает защищенный коридор до облака. Домашние фото становятся доступны по красивому адресу вроде photos.batrankov.ru. Роутер остается закрытым для внешнего мира, а трафик идет по шифрованному каналу. Для работы туннеля не нужен даже «белый» статический IP-адрес.

Если вы купили Synology ради простоты — используйте штатный Synology Photos. Это добротное решение, которое закроет потребности 90% пользователей. Но если вы хотите получить максимум от своего железа и доверяете современным ИИ-алгоритмам — ставьте Immich. А доступ в обоих случаях лучше закрывать через Cloudflare Tunnel, чтобы не светить свой NAS в открытый интернет


Cloudflare Access: цифровой замок на входе

Для максимальной безопасности стоит активировать Cloudflare Access. Эта функция добавляет еще один уровень авторизации перед попаданием в само приложение.

При попытке зайти в альбом система сначала потребует ввести одноразовый код, отправленный на почту или в Telegram. Хакер или случайный прохожий не увидит даже страницу входа в Immich, так как Cloudflare отсекает неавторизованные запросы еще на подлете. Это напоминает пропускной пункт на охраняемом объекте, где паспорт проверяют до того, как разрешить подойти к двери.


Юридический нюанс и приватность

Выбор технологий требует понимания архитектуры. Штаб-квартира Cloudflare находится в Сан-Франциско, и компания работает в американской юрисдикции. Поскольку трафик расшифровывается внутри облака для фильтрации атак и проверки правил доступа, провайдер технически имеет возможность видеть передаваемые файлы. В США есть так называемый CLOUD Act, по которому компания обязана предоставить данные, которые проходят через её узлы в расшифрованном виде, если к ней придут с ордером.

Для 99% семейных архивов это приемлемый компромисс между комфортом и профессиональной защитой от взлома. Но если данные требуют абсолютной секретности, стоит рассмотреть Tailscale или Headscale. Это решение использует сквозное шифрование, при котором ключи доступа хранятся исключительно на ваших устройствах, а посредники видят лишь нечитаемый шум. Там нет посредника, там чистый P2P и сквозное шифрование. Но за приватность придется платить: на каждом телефоне должен быть включен VPN-клиент.

суббота, 7 марта 2026 г.

Rclone: инструмент сисадминов, который полюбили хакеры

Хакер проникает в корпоративную сеть. Антивирус молчит потому что все сделано от имени легитимного пользователя и легитимными инструментами. Через несколько минут все документы с рабочего стола сотрудника и целиком папка с перепиской Telegram уже лежат на чужом облаке. Никаких самописных вирусов. Никаких сложных эксплойтов. Только один маленький файл, который любой системный администратор держит в арсенале по умолчанию.

Называется Rclone.


Что такое Rclone и почему профессионалы от него в восторге


Представьте «Проводник Windows», который умеет работать не с локальными дисками, а с любым облаком на планете. Google Drive, Dropbox, OneDrive, Mega, корпоративный FTP-сервер, Amazon S3 — Rclone поддерживает более 70 провайдеров и протоколов. Перекинуть файлы с Google Drive прямо на Dropbox одной командой, минуя собственный компьютер? Без проблем.

Системные администраторы ценят Rclone за три вещи.

Портативность. Rclone — один исполняемый файл без установки. Скачал на новый сервер, запустил, настроил бэкап — занимает три минуты. Никаких инсталляторов, никаких зависимостей.

Скорость. Rclone передаёт данные в несколько потоков одновременно, возобновляет прерванные закачки и синхронизирует только изменившиеся файлы. Браузерная загрузка рядом не стояла.

Встроенное шифрование. Функция Crypt позволяет зашифровать файлы прямо перед отправкой в облако. Даже владелец облачного сервиса увидит только бесполезный набор байтов — ключ хранится только у владельца данных.

четверг, 5 марта 2026 г.

Квантовая угроза: как защитить данные до того, как станет поздно

Денис Батранков · Март 2026 · Читать ~8 минут

Прямо сейчас чьи-то серверы записывают ваш зашифрованный трафик. Не для того, чтобы читать его сегодня — для того, чтобы прочитать через 7–10 лет, когда появятся квантовые компьютеры. Это не фантастика. Это называется Harvest Now, Decrypt Later (HNDL) — и это уже происходит.


Сценарий, который уже реален

🏦 Реальный сценарий — банк

Крупный банк хранит платежные данные клиентов за последние 10 лет. Злоумышленник — государственная структура или хорошо финансируемая группа — перехватывает зашифрованный трафик уже сегодня и архивирует его. Через 7 лет появляется квантовый компьютер нужной мощности. За считанные часы расшифровываются миллионы платежных операций, личные данные клиентов, внутренняя переписка топ-менеджмента. Ущерб — от репутационных потерь до сотен миллионов рублей штрафов по 152-ФЗ и исков клиентов. Аналог из реальной жизни: утечка Equifax обошлась компании в $1,4 млрд — и там квантовых компьютеров не было.

Именно так работает стратегия Harvest Now, Decrypt Later («собери сейчас, расшифруй позже»). И именно поэтому защищаться нужно сейчас, а не когда квантовые компьютеры уже появятся на рынке.

Что такое CRQC и почему это важно

CRQC (Cryptographically Relevant Quantum Computer) — квантовый компьютер, достаточно мощный, чтобы взламывать современные алгоритмы шифрования: RSA, ECDH, ГОСТ 34.10. Обычный квантовый компьютер (например, используемый сегодня в научных задачах) на это не способен. CRQC — это уровень вычислительной мощности, которого ждут через 7–15 лет.

Пока CRQC не существует в промышленном масштабе. Но это не значит, что угрозы нет сейчас: данные перехватывают и хранят уже сегодня, в расчёте на будущее.

Термины квантовой и постквантовой криптографии 2026

Квантовая угроза перестала быть теоретической. Крупные государства, банки и технологические компании уже готовятся к сценарию Harvest Now, Decrypt Later (HNDL) — «собери сегодня, расшифруй позже».

🔹 Термины и сокращения

  • HNDL — сценарий «собери сегодня, расшифруй позже», когда зашифрованный трафик перехватывают сейчас и расшифровывают позже с помощью квантовых компьютеров.
  • QKD — квантовое распределение ключей по физическим каналам, невозможное для перехвата без нарушения состояния ключа.
  • PQC — постквантовая криптография, устойчивая к атакам классических и квантовых компьютеров, применяется в TLS, VPN, ЭЦП.
  • KEM — механизм передачи симметричного ключа через PQC.
  • DEM — механизм шифрования данных с помощью симметричного ключа.
  • CRQC — квантовый компьютер, достаточно мощный, чтобы взламывать современные алгоритмы шифрования: RSA, ECDH, ГОСТ 34.10.

🔹 HNDL: как злоумышленники перехватывают трафик

  • Злоумышленники собирают зашифрованный трафик уже сегодня.
  • Хранят его архивы 5–15 лет для последующей расшифровки.
  • Расшифровывают данные массово с помощью квантовых компьютеров (CRQC)

вторник, 24 февраля 2026 г.

Как AI-файрвол защищает от джейлбрейков

Технологии · 10 мин чтения

Злоумышленник не взламывает сервер. Не пишет вредоносный код. Просто отправляет текстовое сообщение — и ИИ-агент выполняет то, что не должен. Джейлбрейк в мире ИИ — это атака словами, а не кодом. И защита от неё устроена принципиально иначе, чем всё, что было до сих пор. Мы в новом мире.


Что такое джейлбрейк и почему это серьёзно

Джейлбрейк (jailbreak) — попытка обмануть языковую модель специально сформулированным текстом, чтобы она нарушила собственные ограничения (про Guardrails читайте тут). Модель не взламывают технически: её убеждают словами, что правила в данном случае не действуют.

Выглядит это примерно так:

понедельник, 23 февраля 2026 г.

Guardrails в ИИ: невидимые барьеры, которые делают ИИ безопасным

Технологии · 11 мин чтения

Когда вы общаетесь с чат-ботом, задаёте вопросы голосовому ассистенту или пользуетесь автоматизированным сервисом — вы, скорее всего, уже сталкивались с guardrails, сами того не зная: именно guardrails заставляют ИИ вежливо отказываться от некоторых ваших запросов или переводить разговор на другую тему.

Что такое Guardrails?

Guardrails (в переводе с английского — «ограждения» или «перила») — встроенный механизм контроля поведения искусственного интеллекта. Guardrails задают границы: что система может делать, а что — нет. Причём речь не только о содержании ответов: guardrails ограничивают поведение системы в целом — какие действия выполнять, какие данные использовать, какие решения принимать самостоятельно, а какие передавать человеку.

Термин пришёл из мира дорожной безопасности: металлические ограждения на трассе не дают машине съехать в пропасть. По той же логике guardrails удерживают ИИ от нежелательного поведения — генерации вредоносного контента, распространения дезинформации или нарушения конфиденциальности пользователей. При этом, как и дорожные ограждения, guardrails не гарантируют полную безопасность — скорее уменьшают вероятность катастрофических последствий.

Проще всего объяснить через аналогию с корпоративным регламентом. Новый сотрудник получает инструкцию: «Никогда не разглашай персональные данные клиентов» и «Не заключай договора без юриста». Guardrails работают так же — только для ИИ и автоматически: модель не читает правила осознанно, ограничения встроены прямо в её поведение.

четверг, 19 февраля 2026 г.

«Платите или живите с дырами»: как Broadcom изменил правила игры VMware

Broadcom и VMware: что случилось с рынком

Что сделал Broadcom после поглощения

Broadcom купил VMware в ноябре 2023 года за $61 млрд. Это одно из крупнейших поглощений в истории IT. Новые владельцы запустили целую серию "улучшений", которые радикально изменили отношение рынка к компании.

Ценообразование и лицензирование. Broadcom полностью отказался от бессрочных (perpetual) лицензий и перевёл всех на подписочную модель VCF (VMware Cloud Foundation). Цены для большинства заказчиков выросли в 3–8 раз, для некоторых — на порядок. Минимальный порог входа поднялся: исчезли редакции для малого бизнеса, остались только крупные bundle. Это мгновенно отрезало SMB-сегмент.

Кстати, я помню, что также было, когда IBM купил Guardium. Цена подписок выросла в 4 раза. Почти все российские заказчики тогда перешли на Imperva.

Сокращение портфеля. Broadcom прекратил продажи отдельных продуктов: vSphere Standard, vSAN, NSX как самостоятельные SKU ушли — всё упаковано в VCF. Партнёрская сеть была резко сокращена: тысячи реселлеров и дистрибьюторов потеряли статус. Broadcom оставил только крупнейших партнёров.

Поддержка. Сроки поддержки старых версий были сокращены. Ключевое решение — клиентам с истёкшей поддержкой разрешили получать патчи только для zero-day с CVSS от 9.0 до 10.0, все остальные обновления — под запретом. Фактически Broadcom создал инструмент давления: либо платите за новую подписку, либо живёте с дырами. Они серьезно усложнили скачивание обновлений, чтобы защититься от нелегитимного распространения. 

Кадры и культура. После закрытия сделки Broadcom уволил около 30% сотрудников VMware — преимущественно в продажах, маркетинге и поддержке. Это ударило по качеству технической поддержки: время ответа выросло, глубина экспертизы упала.


Что реально улучшилось

суббота, 31 января 2026 г.

Чек-лист ФСТЭК-117 — быстрая самопроверка информационной безопасности

⚠️ Чек-лист ФСТЭК-117 — быстрая самопроверка информационной безопасности

Этот чек-лист поможет вашей компании быстро оценить, насколько вы соответствуете требованиям ФСТЭК-117. Даже если вы не эксперт в ИБ, вы сможете понять свои слабые места и зоны риска.

📊 Как пользоваться чек-листом

  • Каждый пункт оценивается по шкале:
    • Нет = 0 баллов — элемент отсутствует или не работает
    • 🔹 Частично = 0.5 балла — элемент частично выполнен или формально есть
    • Да = 1 балл — элемент выполнен и реально работает
  • Итоговый балл рассчитывается как сумма средних значений каждого раздела, умноженных на его вес (R₁–R₄).
  • Цветовая индикация состояния:
    • Зелёная ≥0.8 — Хорошо
    • Жёлтая 0.6–0.79 — Риск
    • Красная 0.6 — Плохо

1️⃣ Организация и управление (R₁ = 0.10)

  • Заместитель по ИБ — есть ли человек на уровне зама/директора, реально отвечающий за информационную безопасность (ИБ)
  • Процедуры — формализованные функции и процессы ИБ, закреплённые документами
  • Подрядчики — требования к безопасности для внешних поставщиков (например, хостинг, облачные сервисы, сервисные компании)

Совет: формально назначенный ответственный ≠ реально управляет. Проверьте полномочия и контроль.

2️⃣ Защита пользователей (R₂ = 0.25)

  • MFA для админов и привилегированных пользователей ⚠️ — многофакторная аутентификация (MFA, Multi-Factor Authentication) защищает доступ с повышенными правами
  • Сложные пароли — минимум 12 символов с комбинацией букв, цифр и спецсимволов
  • Учётные записи уволенных сотрудников удалены/заблокированы — никто не должен иметь доступ после увольнения

Совет: отсутствие MFA у админов делает раздел красным даже при остальном хорошем состоянии.

3️⃣ Защита информационных систем (R₃ = 0.35)

  • Межсетевой экран (Firewall) L3/L4 на периметре — фильтрация трафика между вашей сетью и внешним интернетом на уровне сетевых пакетов
  • Патчи критических уязвимостей ⚠️ — исправления критических уязвимостей: периметр ≤30 дней, внутренняя сеть ≤90 дней (≥90%)
  • Проверка вложений email — фильтрация потенциально опасных файлов, ≥80% проверок
  • Централизованный антивирус — установлен и охватывает ≥80% устройств
  • Защита от DDoS — защита от атак на уровне L3/L4 (сетевые атаки с целью перегрузить сервис)

Совет: наличие сканера уязвимостей ≠ исправление найденных проблем.

4️⃣ Мониторинг и реагирование (R₄ = 0.30)

  • Сбор событий и алерты — централизованное отслеживание неудачных попыток входа и аномалий
  • Анализ событий — сбор и проверка логов с устройств, подключенных к интернету
  • Регламент реагирования ⚠️ — документ с конкретными действиями и ответственными на случай инцидента

Совет: SOC или SIEM без регламента реагирования = формальность, атака может остаться незамеченной.

🔹 Итог

Используйте этот чек-лист для:

  • Ежеквартальной проверки ИБ
  • Общения с руководством и подрядчиками
  • Выявления «слабых мест» до инцидента

Сохраните и делитесь этой инфографикой и текстом с коллегами — пусть все знают, где реальные риски!



воскресенье, 25 января 2026 г.

46 русскоязычных подкастов по кибербезопасности

📊 46 русскоязычных подкастов по кибербезопасности

ПОЛНЫЕ ДАННЫЕ: ведущие, число выпусков, даты последнего выпуска

Обновлено: 25 января 2026 | Автор: Денис Батранков

400+
Всего выпусков
10
АктивныХ в 2025-2026

💡 ТОП-10 по активности и качеству контента

  1. Кофе, SOC и логи (14+, еженедельно, СЕГОДНЯ 25.01.2026) — новости ИБ
  2. КапИБара (11, 24.12.2025) — практичные кейсы zero-day
  3. Код ИБ | Безопасная среда (100+, еженедельно) — ток-шоу
  4. Смени пароль! (80+, Kaspersky) — расследования
  5. КиберДуршлаг (8+, PT) — управление уязвимостями
  6. Инфобез со вкусом (15+) — шоу-формат ИБ+кулинария
  7. Security Stream (15+) — интервью с CISO
  8. Безопасно говоря (25+, Yandex Cloud) — облака
  9. Техакадемия Росатома (8) — просто о сложном
  10. Голос Кракена (109+) — обсуждения

📋 Таблица 46 подкастов 

Сортировал подкасты по дате последнего выпуска через LLM, поэтому могут быть ошибки: пишите - исправлю
Название Платформа Выпусков Ведущий(е) Последний выпуск Тематика
1 Кофе, SOC и логи ITRadio 14+ Д.Батранков (Гарда)
А.Антипов (Securitylab)
А.Клочков Е.Кузнецова
И.Казьмин
гости
25.01.26 Еженедельный разбор новостей ИБ, приглашают гостей
2 КапИБара: нулевого дня Яндекс Музыка 11 Команда КапИБара, гости  25.01.26 Zero-day уязвимости, фишинг, ИИ
3 Смени пароль! Яндекс Музыка 80+ А.Гостев, С.Голованов, А.Андреев (Kaspersky) 23.12.25 Расследования киберугроз (Kaspersky)
4 Техакадемия Росатома YouTube 8 Лев Николаев, Мартин Минасян (Росатом) 16.12.25 Кибербезопасность простым языком
5 Инфобез со вкусом YouTube 15+ С.Полунин, С.Никитин 31.10.25 ИБ + кулинария (шоу-формат)
6 Метод хакера Яндекс Музыка 8 Анна Гильдебранд 08.10.25 Пентесты, социальная инженерия
7 КиберДуршлаг YouTube 8+ П.Попов, М.Козлов (Positive Technologies) 26.06.25 Управление уязвимостями
8 Безопасный выход Яндекс Музыка 15+ А.Харыбина, В.Крылов (AKTIV) 2025 Интервью экспертов ИБ (AKTIV)
9 Безопасно говоря Яндекс Музыка 25+ А.Миртов, Р.Мулейс (Yandex Cloud) 23.12.24 Облачная безопасность, DevSecOps
10 Security Stream YouTube 15+ Иван Чернов (UserGate) 27.09.23 Интервью CISO, практики ИБ
11 Код ИБ | Безопасная среда YouTube / VK 100+ О.Поздняк (продюсер), ротация экспертов 2026 Еженедельное ток-шоу по ИБ
12 Just Security Яндекс Музыка 4+ А.Герасимов, С.Зыбнев (Awillix) 25.02.24 Red team / Blue team, пентест
13 Диалоги #поИБэ Apple Podcasts н/д Е.Климов, Е.Старостина н/д Популяризация ИБ
14 Голос Кракена YouTube 109+ Kraken Cybersecurity н/д Кибербезопасность, обсуждения
15 Беседы про кибербез образование Яндекс Музыка н/д Макар Ляхнов н/д Образование в кибербезопасности
16 Все по ИБ YouTube н/д Бастион н/д Карьера в ИБ
17 Информационная безопасность от А до Я Яндекс Музыка н/д н/д н/д Основы ИБ
18 КИБЕРликБЕЗ YouTube н/д н/д н/д Ликбез по кибербезопасности
19 Кибербез по фактам YouTube н/д н/д н/д Киберпреступность, кейсы
20 ОБИБЭ YouTube н/д н/д н/д ИБ (разговорный формат)
21 Похек подкаст YouTube н/д Сергей Зыбнев н/д Пентестинг
22 Пакет Безопасности YouTube н/д н/д н/д ИБ
23 Риск Принят YouTube н/д н/д н/д Управление рисками
24 Утечка Яндекс Музыка н/д н/д н/д Утечки данных, инциденты
25 [Belyaev_Podcast] YouTube 9 25.12.2025 н/д ИБ / управление
26 CISO Podcast YouTube н/д н/д н/д CISO, управление ИБ
27 CyberYozh YouTube н/д н/д н/д ИБ
28 Global Digital Space YouTube н/д М.Хараск, С.Рысин н/д Технологии, безопасность
29 Hack me, если сможешь Яндекс Музыка 30+ PHDays (Positive Technologies) н/д Выступления PHDays
30 РазговорыНЕпроИБ VK Видео н/д О.Поздняк (Код ИБ) н/д Разговоры около ИБ
31 RedBlue Notes Buzzsprout н/д н/д н/д Red / Blue team
32 SafeCode Live Яндекс Музыка н/д н/д н/д Безопасная разработка, AppSec
33 Циферкаст (ИБ выпуск) YouTube 1 Д.Михеев (Бастион) 15.04.20 Регуляторика, ФСТЭК
34 Информационная безопасность (ITSec.ru) Яндекс Музыка н/д ITSec.ru н/д ИБ медиа
35 Security Vision Сайт н/д Security Vision н/д Видеонаблюдение, ИБ инфраструктуры
36 USSC Cast Яндекс Музыка н/д УЦСБ н/д ИБ систем контроля доступа
37 Свежевыжатый подкаст Яндекс Музыка н/д Медиа Группа Авангард н/д ИБ / IT
38 Агент250 Яндекс Музыка 20+ Positive Technologies н/д Исследования PT
39 Безопасность в тапочках Яндекс Музыка н/д И.Уразбахтин н/д Безопасная разработка
40 Безопасность для всех Яндекс Музыка н/д А.Данин н/д Цифровая гигиена
41 Информационное право в обществе Яндекс / VK н/д С.Демешин н/д Право, регуляторика
42 Ural Cyber Security Talk Яндекс Музыка н/д Ural Cyber Security н/д Уральское ИБ-сообщество
43 Check Point Community (RU) Telegram / YouTube н/д Check Point Russia н/д Check Point + ИБ
44 Полосатый ИНФОБЕЗ YouTube н/д Код ИБ (проект) н/д Зрелость ИБ компаний
45
AM Live (серия ИБ) YouTube н/д AM Live 28.12.25 NDR, ИИ-фишинг, тренды 2026
46
Академия Батранкова
Академия Батранкова 
YouTube
RuTube
25 Денис Батранков 24.08.25 NGFW, UTM, основы безопасности, личная кибербезопасность

💡 ТОП-10 по активности и качеству контента

  1. Кофе, SOC и логи (14+, еженедельно, СЕГОДНЯ 25.01.2026!) — новости ИБ
  2. КапИБара (11, 24.12.2025) — практичные кейсы zero-day
  3. Код ИБ | Безопасная среда (100+, еженедельно) — ток-шоу
  4. Смени пароль! (80+, Kaspersky) — расследования
  5. КиберДуршлаг (8+, PT) — управление уязвимостями
  6. Инфобез со вкусом (15+) — шоу-формат ИБ+кулинария
  7. Security Stream (15+) — интервью с CISO
  8. Безопасно говоря (25+, Yandex Cloud) — облака
  9. Техакадемия Росатома (8) — просто о сложном
  10. Голос Кракена (109+) — обсуждения
📌 Источники данных:
Яндекс Музыка, Apple Podcasts, YouTube Data, RSS (ITRadio), Rutube, UserGate, Код ИБ, Positive Technologies, zlonov.ru, habr.com

Денис Батранков | 30+ лет опыта в ИБ 
Telegram: @safebdv | LinkedIn: Denis Batrankov

9 русскоязычных подкастов по ИБ и кибербезопасности (январь 2026)

📡 Русскоязычные подкасты по ИБ 

Дата: 25 января 2026

🎯 Ключевые выводы

  1. Активнее всего: Кофе, SOC и логи (18.01.2026), КапИБара (12.12.2025), Смени пароль! (23.12.2025)

📊 Активные подкасты ИБ

Название Ссылка Выпусков Ведущий(е) Последний выпуск Тематика
1 Безопасно говоря Яндекс Музыка 25+ А.Черноусов, Р.Мулейс 24.12.2024 ИБ в облаке, тренды 2024
2 Безопасный выход Яндекс Музыка 15+ А.Харыбина (AKTIV) 9.10.2025 Интервью экспертов ИБ
3 Беседы про кибербез образование Яндекс Музыка N/A Макар Ляхнов 20.10.2025 Образование в ИБ
4 Все по ИБ YouTube N/A Сергей Зыбнев  25.07.2025 Карьера в ИБ
5 Голос Кракена YouTube 108+ Kraken Cybersecurity 25.01.2026 Актуальные темы ИБ
6 Кофе, SOC и логи Яндекс Музыка 22 Д.Батранков, А.Антипов,
А.Клочков,
Е.Кузнецова,
И.Казьмин
25.01.2026 Еженедельные новости SOC
7 КапИБара: подкаст нулевого дня Яндекс Музыка 13 Админ 12.12.2025 Zero-day, фишинг, ИИ
8 Метод хакера Яндекс Музыка 8+ Анна (PT) 09.12.2025 Социальная инженерия
9 Смени пароль! Яндекс Музыка 5с, 12+ Гостев, Голованов (Kaspersky) 23.12.2025 Киберугрозы, защита

💡 Рынок нуждается в темах:

  • Регуляторика ФСТЭК, Роскомнадзор
  • Импортозамещение в ИБ 
  • SOAR/NDR/NGFW сравнения 
  • Продажи ИБ-решений B2B 

Денис Батранков | 30+ лет опыта в ИБ | Гарда (ИКС Холдинг)
Telegram: @safebdv | LinkedIn: Denis Batrankov

пятница, 16 января 2026 г.

5 атак 2026 года, которые живут только в браузере

5 атак 2026 года, которые живут только в браузере 

Главная мысль: в 2026 году злоумышленнику всё чаще не нужен “вирус на компьютере” в виде файла. Ему достаточно попасть туда, где вы реально работаете каждый день — в браузер. Точнее в его сегменты кода и данных.

Почта, документы, рабочие чаты, CRM, порталы, кабинеты подрядчиков — всё это сегодня в интернете. И многие атаки устроены так, чтобы выглядеть как обычная работа пользователя: пользователь не ставил никаких программ, не скачивал файлы, не было никаких файлов вообще для антивируса.

Если вы думаете “вирусы не были найдены антивирусом — значит всё нормально”, у меня плохие новости: это уже не так.


Мини-словарик (простыми словами)

  • Сессия — это “отметка что вы сейчас посещаете сервис”. Как будто вам дали браслет на руку на входе в клуб или отель по системе "все ключено". Пока браслет на руке и действует — вас пускают.
  • Токен — это “электронный пропуск”, который подтверждает, что вы уже вошли. Его можно украсть — и тогда войдут как вы.
  • OAuth — это указание “пускайте это приложение от моего имени”.
    Пример: вы нажимаете “Войти через Google” или “Разрешить приложению доступ к почте”.
    Это как выдать чужому сервису пропуск в вашу квартиру — добровольно и официально. Вы не отдаете пароль, но вы отдаете готовый доступ. Пароль уже не нужен.
  • API — это “служебный канал доступа к данным”. Если у злоумышленника есть разрешение, он может вытащить данные не глазами через экран, а “технически” — быстро и массово.

Атака №1. Украли сессию — и вошли как вы

Как выглядит в жизни:

  • Вы заходите в почту или рабочий сервис.
  • Всё нормально, вы работаете.
  • Но кто-то “подхватил” ваш электронный пропуск (сессию и токен).
  • И теперь он может зайти в тот же сервис как вы, часто даже без пароля и без повторного подтверждения.

Почему опасно: служба безопасности видит “вход пользователя”. Никакой вредоносной программы нет.

Что можно заметить в логах/мониторинге:

  • вход из другой страны или необычного провайдера (особенно если вы физически сидите дома),
  • резкий всплеск действий: массовые открытия, скачивания, экспорты “за 2 минуты”,
  • вход с нового устройства “внезапно и без причины”.

Атака №2. OAuth: вы сами дали доступ “приложению”

Это самая коварная атака для бизнеса. Потому что выглядит легально.

Как выглядит в жизни:

  • Вам приходит ссылка: “Подключите удобное приложение / бот / помощник”.
  • Открывается официальное окно: “Разрешить доступ к почте/файлам?”
  • Вы нажимаете “Разрешить”.
  • И всё. Теперь “приложение” может читать вашу почту и документы через технический канал (API).

Почему опасно: это не взлом. Это “разрешили сами”. MFA не спасает, потому что вы уже “доверили доступ”.

На что смотреть в мониторинге:

  • появилось новое подключённое приложение с доступом к почте/файлам,
  • у приложения запрошены “слишком широкие права” (почта, файлы, постоянный доступ),
  • после выдачи разрешения начался массовый выкач данных.

Атака №3. “Фишинг, который проходит MFA” (через посредника)

В 2026 году фишинг стал “умнее”. Он не просто ворует пароль, а перехватывает вход после подтверждения MFA.

Как выглядит в жизни:

  • Вы вводите пароль и код из SMS/приложения на “почти настоящей” странице. Но реально поддельной.
  • Вас перекидывает в реальный сервис, всё выглядит нормально.
  • Но между вами и сервисом был “посредник”, который забрал ваш токен входа.

Что мониторить:

  • вход со странных IP (часто хостинги, прокси, дата-центры),
  • после входа — действия не похожи на обычную работу (не переписка, а экспорт, правила, массовые операции).

Атака №4. Угон почты “тихо”: правила, пересылка, невидимый контроль

Это классика бизнес-мошенничества (BEC), но в новой упаковке.

Как выглядит в жизни:

  • Злоумышленник получает доступ к вашей почте (через сессию или OAuth).
  • Дальше он не обязательно пишет письма сразу.
  • Он создаёт правила, чтобы вы ничего не заметили:
    • скрывать письма от директора/бухгалтерии (переместить, удалить, пометить прочитанными),
    • включить пересылку на внешний адрес,
    • ждать переписку про оплату и подменить реквизиты.

Что мониторить:

  • появились новые правила в почте (особенно “удалять/перемещать/прочитано”),
  • включилась пересылка писем наружу,
  • вдруг изменились автоответчики / подписи.

Атака №5. Утечка данных без скачивания: “ничего не загружали”

Во многих компаниях DLP и контроль утечек всё ещё завязаны на “скачал файл — плохо”. Но в 2026 данные часто утекают иначе.

Как выглядит в жизни:

  • Злоумышленник заходит как пользователь в CRM/портал/веб-кабинет.
  • И выносит данные без файла:
    • копирует кусками и вставляет куда нужно,
    • экспортирует в таблицу “внутри сервиса”,
    • создаёт публичные ссылки на документы,
    • отправляет данные в AI-чат “чтобы сформулировать письмо” — и это тоже утечка.

Что мониторить:

  • массовые просмотры карточек/записей “за короткое время”,
  • экспорты, расшаривания, создание публичных ссылок,
  • необычный доступ к разделам “не по роли” (например, сотрудник вдруг полез в финансовые данные).

Что поставить в мониторинг в 2026 (по-простому)

Чтобы эти атаки не были невидимыми, нужно смотреть не только на компьютер, но и на идентичность + облачные сервисы.

  • Контроль входов: откуда вошли, с какого устройства, насколько “необычно”.
  • Контроль почты и облаков: правила, пересылки, расшаривания, массовые экспорты.
  • Контроль “разрешений приложениям” (OAuth): кто и кому выдал доступ.

Важно: сменить пароль — часто недостаточно. Нужно уметь отозвать токены и доступы, иначе “пропуск” у злоумышленника останется действующим.


Чек-лист для руководителя: что сделать за 7 дней

  1. Составьте список критичных систем, куда сотрудники заходят через браузер (почта, документы, CRM, кабинеты).
  2. Проверьте, включён ли аудит:
    • правил почты,
    • пересылок наружу,
    • выдачи доступов приложениям (OAuth),
    • экспортов и публичных ссылок.
  3. Настройте 5 тревог минимум:
    • новое OAuth-приложение получило доступ к почте/файлам,
    • включили внешнюю пересылку писем,
    • создали подозрительное правило “удалять/скрывать”,
    • массовый экспорт/расшаривание,
    • вход из нетипичной локации + необычные действия после входа.

Финальный вопрос (самый неприятный)

Если завтра сотрудник “официально” выдаст доступ к вашей почте внешнему приложению —
вы узнаете об этом через 5 минут… или через 5 недель, когда уже начнут уходить деньги и документы?

суббота, 10 января 2026 г.

Переносите номер к другому оператору? Вот что случится с вашим банком, если SMS не придёт

Переносите номер? Вот что случится с вашим банком, если SMS не придёт

Ваш номер телефона — это не только связь. Это еще и ключ восстановления от множества сервисов. Ключ от банка, почты, Госуслуг, мессенджеров. И когда вы переносите номер к другому оператору, вы делаете операцию, завязанную на этом ключе.

Главный риск не в том, что "старый оператор что-то украдёт". Главный риск — в день переноса вы можете несколько часов не получать SMS. И не войти туда, где нужно срочно.

Задумайтесь: Если у вас почта защищена только SMS-кодом — то ваш банк тоже защищён только SMS. Потому что доступ к банку восстанавливают через номер и/или через почту. Номер мобильника и почта — это основа вашей безопасности.

В конце статьи — 2 действия, которые реально спасают, и простой чек-лист. Читайте до конца.


Словарь: говорим на одном языке

  • MNP (Mobile Number Portability) — перенос номера к другому оператору с сохранением номера.
  • Оператор-донор — ваш старый оператор, от которого уходите.
  • Оператор-реципиент — новый оператор, к которому переходите.
  • Port-out fraud (мошеннический перенос) — когда ваш номер "увозят" к другому оператору без вашего ведома.
  • SIM-swap — перевыпуск вашей SIM-карты мошенниками (номер остаётся у того же оператора, но SIM получает другой человек). Отличие от MNP: при SIM-swap оператор не меняется.
  • 2FA / двухфакторная аутентификация — вход требует два подтверждения: пароль + код (SMS / приложение / биометрия).
  • Аутентификатор — приложение на телефоне (Google Authenticator, Microsoft Authenticator, Яндекс.Ключ), которое генерирует коды без интернета и SMS.
  • Push-уведомление — всплывающее окно в приложении банка "Подтвердите операцию?" вместо SMS-кода.

3 главных риска при переносе номера

Риск №1: Окно недоступности SMS в день переноса

В день, когда номер переезжает, связь нестабильна. SMS может не прийти несколько часов. Звонки могут не проходить. Вы физически теряете контроль над номером на время.

Почему это опасно: если вам срочно нужно войти в банк или почту — вы не сможете. Код не придёт.

Риск №2: Зависимость сервисов от SMS как единственного ключа

Если вход и восстановление доступа к сервису привязаны только к SMS — то в момент переноса вы беззащитны. Нет SMS = нет доступа.

Почему это опасно: если в этот момент кто-то попытается войти в ваш аккаунт (зная пароль или восстанавливая доступ) — вы не получите уведомление и не сможете среагировать.

Риск №3: Мошеннический перенос (port-out fraud)

Ваш номер могут попытаться "увезти" к другому оператору без вашего ведома. Мошенники используют украденные данные (ФИО, паспорт, дата рождения) и слабые места в проверке операторов / салонов связи.

Почему это опасно: результат тот же, что при SIM-swap — злоумышленник получает ваш номер и SMS-коды.


2 действия, которые реально спасают (делайте прямо сейчас)

Действие №1: Почта — вход и восстановление БЕЗ SMS

Что делать:

  1. Зайдите в настройки безопасности вашей почты (Gmail, Яндекс, Mail.ru и т.д.)
  2. Включите двухфакторную аутентификацию через приложение-аутентификатор (не надо SMS!)
  3. Или настройте passkey (вход по отпечатку пальца / Face ID)
  4. Сохраните резервные коды — обычно это 8-10 одноразовых кодов на случай потери телефона
  5. Добавьте резервную почту для восстановления доступа

Проверка: выйдите из почты и попробуйте войти. Если система предлагает только SMS — вы ещё не защищены.

Действие №2: Банк — подтверждение БЕЗ SMS

Что делать:

  1. Зайдите в приложение банка → Настройки → Безопасность
  2. Включите подтверждение операций через push-уведомления в приложении
  3. Или через биометрию (отпечаток / Face ID)
  4. Позвоните в банк и уточните: "Можно ли временно отключить подтверждение операций по SMS и оставить только приложение?"
  5. В некоторых банках можно установить "кодовое слово" для операций через контактный центр

Проверка: попробуйте перевести 1 рубль. Если пришёл SMS-код — значит защита через приложение ещё не работает полностью.

Почему именно эти 2 действия?
Потому что почта — это способ восстановить доступ к банку. А банк — это ваши деньги. Если оба защищены только SMS — то в день переноса вы полностью уязвимы.


Чек-лист: что делать до / в день / после переноса

ДО переноса (за 1-2 недели)

  • ✅ Сделали 2 действия выше (почта + банк без SMS)
  • ✅ У старого оператора: закрыли долги, отключили платные подписки
  • ✅ У старого оператора: установили кодовое слово на операции с номером
  • ✅ Отключили лишние SIM/eSIM (если были дополнительные карты на тот же номер)
  • ✅ Провели инвентаризацию: где номер привязан (см. раздел ниже)

В ДЕНЬ переноса (день Х)

  • ✅ Выбрали спокойный день без срочных платежей и важных входов
  • ✅ Держите под рукой второй канал связи (второй номер, рабочий телефон, городской)
  • ✅ Предупредили банк: "Сегодня переношу номер, могут быть задержки SMS"
  • ✅ Не планируете крупные покупки и переводы в этот день

ПОСЛЕ переноса (через 1-3 дня)

  • ✅ Проверили: все ли сервисы получают SMS нормально
  • ✅ Проверили личный кабинет старого оператора: нет ли "висящих" услуг
  • ✅ Опционально: запросили у старого оператора удаление персональных данных

Если номер "увезли" БЕЗ ВАШЕГО ведома: план первых 15 минут

Признаки: вы не подавали заявку на перенос, но: (а) пришло SMS "ваш номер будет перенесён", (б) внезапно пропала связь, (в) не можете войти в сервисы.

Минута 1-5: Оператор

Звоните с другого номера. Скажите буквально:

"Мой номер [ваш номер]. Я НЕ подавал заявку на перенос. Требую немедленно:
1) Проверить, есть ли заявка на перенос — кто и когда оформил
2) Заблокировать любые операции с номером
3) Отменить перенос, если он ещё не завершён
4) Зафиксировать моё обращение — дайте номер заявки"

Минута 6-10: Банк

Звоните в банк. Скажите:

"Мой номер скомпрометирован. Требую:
1) Временно ограничить операции через SMS
2) Переключить подтверждения в приложение (push)
3) Проверить: не было ли попыток смены настроек / входа с новых устройств
4) Зафиксировать инцидент"

Минута 11-15: Почта и критичные сервисы

  • Если можете войти — срочно смените пароль
  • Проверьте: нет ли новых устройств / входов / правил переадресации
  • Отключите восстановление через SMS (если есть альтернатива)
  • В мессенджерах (Telegram, WhatsApp): включите дополнительный пароль / 2FA

Важно: это уже инцидент. Действуйте быстро и последовательно. Фиксируйте все номера обращений и ответы поддержки.


Инвентаризация: как вспомнить, где ваш номер привязан

"На память" вы почти точно не вспомните всё. Вот пошаговый алгоритм:

  1. Поиск в почте (самый рабочий способ):
    Ищите по словам: "код", "подтверждение", "verification", "login", "security code", "ваш телефон".
    Так всплывают сервисы, которые отправляли вам SMS-коды.
  2. Поиск в SMS (если есть доступ):
    Найдите по слову "код" — увидите, какие сервисы присылали коды.
  3. Пройдите по категориям критичности:
    Банки → Почта → Госуслуги → Мессенджеры → Маркетплейсы → Поликлиники/анализы → Службы доставки →  Облака → Домены/хостинг → Социальные сети → Другие сайты
  4. В каждом сервисе: зайдите в Настройки → Безопасность / Восстановление доступа
  5. Проверьте:
    • Как вы входите? (пароль + SMS / пароль + приложение / биометрия)
    • Как восстанавливаете доступ? (только SMS / резервная почта / резервные коды)
  6. Если единственный способ — SMS:
    Добавьте альтернативу (аутентификатор / резервная почта / биометрия)
  7. Сохраните резервные коды (обычно в разделе "Двухфакторная аутентификация")
  8. Заполните простую таблицу:
Сервис Как входите Как восстанавливаете Альтернатива SMS
Gmail Пароль + SMS Номер телефона ❌ Нужно добавить аутентификатор
Сбербанк Пароль + Push Номер + паспорт в офисе ✅ Push работает
Госуслуги Пароль + SMS Номер / почта ⚠️ Можно добавить биометрию
...добавьте свои сервисы...

Результат инвентаризации: вы чётко знаете, где уязвимы. И можете заранее закрыть эти дыры.


Главное: коротко

MNP безопаснее, когда ваш номер перестаёт быть единственным ключом.

Сделайте 2 действия:
1) Почта — вход без SMS
2) Банк — подтверждение без SMS

Остальное — подготовка и внимательность в день переноса.

Если номер "уехал" без вас — это инцидент. Действуйте по плану из раздела выше.


Сохраните эту статью — и отправьте тем, кто собирается переносить номер. Это может спасти чьи-то деньги.

Остались вопросы? Пишите в комментариях — разберём вашу ситуацию.

Как защититься и что делать, если SIM-карту у вас уже «увели»

SIM-swap и перенос номера (MNP): что делать, если боишься подмены SIM — и что делать, если SIM уже “увели”

Объясню термины, покажу проблемы переноса номера и дам два плана: на случай профилактики и на случай инцидента.


0) Сначала — главный тезис

Ваш номер телефона сегодня часто работает как “ключ” к аккаунтам. Не потому, что так задумано, а потому что многие сервисы до сих пор используют SMS для входа/восстановления.

При SIM-swap мошенник не “взламывает банк”. Он делает проще: получает контроль над вашим номером — и дальше перехватывает коды, сбрасывает пароли и забирает аккаунты.

Кстати, это не “страшилка”: даже в рекомендациях по цифровой идентификации подчеркивают, что SMS/телефонный канал — рискованный, и при нём нужно учитывать признаки вроде SIM-change и перенос номера как риск-индикаторы.


1) Термины простыми словами

  • SIM-карта — физический чип SIM или виртуальный eSIM, который “привязывает” ваш телефон к мобильной сети.
  • Подмена SIM (SIM-swap) — когда номер переносят на другую SIM (которая в руках мошенника). Ваша старая SIM обычно перестаёт работать.
  • MNP (Mobile Number Portability) - так называется процесс переноса номера, когда вы переходите к другому оператору, но номер остаётся тем же. Это легальная процедура. В правилах это описывают как совокупность действий, чтобы абонент мог пользоваться тем же номером у другого оператора. 
  • Port-out — означает “унести номер от текущего оператора”. Мошенники иногда пытаются сделать это без вас (через обман/утечки/инсайд).
  • 2FA (двухфакторная аутентификация) — когда для входа нужен первый фактор: пароль + ещё один фактор: код из приложения или подтверждение в банковском приложении.
  • TOTP-приложение  - называется аутентификатор — приложение, которое генерирует коды (обычно меняются каждые 30 секунд). Это не код из SMS. Это более надежный метод.
  • Passkey - беспарольный доступ — современный способ входа, где подтверждение идёт через ваше устройство или внешний ключ. Это устойчивее к фишингу, чем SMS. Например, устройство YubiKey или встроенный в ноутбук или смартфон доступ по отпечатку пальца.
  • PIN - пароль на обслуживание у оператора — отдельный секретный код, который оператор может требовать для операций с номером (перевыпуск SIM, изменения и т.п.).

2) Почему перенос номера (MNP) — “момент повышенного риска”

Перенос номера — это нормальная услуга. Но в этот период вокруг номера происходят “административные действия” (заявка, подтверждения, переключение сети). Это то, что любят мошенники.

2.1 Красная зона №1: период ожидания до переноса

Для физлиц перенос назначают не раньше 8-го календарного дня после подачи заявки. 

Перевод: у вас обычно есть около недели. Это время стоит использовать, чтобы “закрыть двери”.

2.2 Красная зона №2: технический перерыв в момент переноса

Правила прямо допускают технологический перерыв при переносе: исходящая связь/сообщения могут не работать до 30 минут, входящая — до 6 часов

Перевод: планировать критичные действия “через SMS” в этот момент — плохая идея.

2.3 Можно ли отменить перенос?

  • Отказаться от переноса можно, как правило, не позднее чем за 2 дня до даты начала переноса. 
  • Если вы получили уведомление о переносе, который вы не заказывали, правила предусматривают возможность отказаться/отменить через обращение к оператору (после идентификации). 

3) Профилактика: что делать, если вы боитесь SIM-swap (или планируете MNP)

3.1 Цель профилактики

Сделать так, чтобы номер перестал быть единственным ключом к вашим аккаунтам.

3.2 Минимальный план на 30 минут (самое полезное)

  1. Почта (Gmail/Яндекс/и т.п.):
    • Включите 2FA без SMS: получайте код через приложение-аутентификатор или passkey.
    • Сохраните резервные коды (backup codes) в безопасном месте.
    • Проверьте, что в “способах восстановления” есть резервный email, а не только ваш телефон.
  2. Банк:
    • Если можно — включите подтверждения в приложении (push), а не только по SMS.
    • Проверьте лимиты/настройки переводов (чтобы “по умолчанию” не было слишком много).
  3. Мессенджеры:
    • Включите “дополнительный пароль” (двухэтапную проверку), где это есть.

3.3 Что сделать именно у оператора (важно!)

Это не про “карты у оператора” — это про то, чтобы мошенник не смог легко сделать операции с вашим номером.

  • Поставьте PIN/пароль на обслуживание (если оператор поддерживает). Я рекомендую использовать PIN и контрольные вопросы у оператора как меру против SIM-swap. 
  • Запретите перевыпуск SIM без личного участия, если есть такая опция. В рекомендациях по безопасности для абонентов встречается практика “заявления у оператора” о запрете перевыпуска без личного присутствия.
  • Проверьте “дополнительные SIM/eSIM/мульти-SIM” (часы/планшет) и отключите лишнее — это снижает хаос и риск “лишнего канала”.

3.4 В России есть “самозапрет на новые SIM”

С 1 сентября 2025 в России появилась возможность установить самозапрет на оформление новых SIM (через Госуслуги/МФЦ). Это добровольный запрет, чтобы на ваше имя не могли оформить новую SIM без личного участия. 

Важно: самозапрет снижает риск “оформили новый SIM на вас”, но не отменяет нужду защищать уже существующий номер (PIN у оператора, отказ от SMS-2FA и т.д.). 


4) План на перенос номера (MNP): до / в день переноса / после

4.1 За 7–8 дней до даты переноса (самое важное окно)

  1. Переведите ключевые аккаунты (почта, банк, Госуслуги, мессенджеры) с “SMS-входа” на более устойчивые варианты (аутентификатор/passkey/push).
  2. У оператора: PIN/пароль на обслуживание + запрет перевыпуска без личного участия (если доступно).
  3. Сделайте “инвентаризацию”:
    • Какие сервисы привязаны к номеру?
    • Где номер стоит как единственный способ восстановления?

4.2 В день переноса

  • Закладывайте возможный технический перерыв (до 30 минут исходящая и до 6 часов входящая связь/сообщения). 
  • Не планируйте в этот период критичные операции, где “нужен SMS-код”.
  • После восстановления связи проверьте:
    • входы в почту (журнал устройств/сессий),
    • банковское приложение (уведомления/подключенные устройства),
    • мессенджеры (подключенные устройства).

4.3 В течение недели после переноса

  • Проверьте, что все способы входа/восстановления актуальны, и номер нигде не остался “единственным ключом”.
  • Снова включите защитные опции уже у нового оператора (PIN и т.п.).

5) Аварийный режим: что делать, если SIM уже “поменяли за вас” (SIM-swap)

5.1 Типичные признаки

  • Внезапно “нет сети”, хотя вокруг у людей всё работает.
  • Вы не можете звонить/принимать звонки, SMS не приходят.
  • Приходят уведомления от сервисов о входе/сбросе пароля, которые вы не делали.

5.2 Первые 10 минут — порядок действий

  1. Оператор (с другого номера):
    • Попросите экстренно заблокировать номер и операции и выяснить, была ли замена SIM или перенос.
    • Попросите поставить максимальные ограничения на действия с номером (PIN, только личный визит и т.п.).

    Скрипт (можно читать с листа):

    Здравствуйте. Я владелец номера +7XXXXXXXXXX.
    У меня внезапно пропала связь, подозреваю мошенническую замену SIM/перенос номера.
    
    Прошу:
    1) Срочно заблокировать любые операции с номером (замена SIM, eSIM, перенос).
    2) Подтвердить: были ли операции по номеру за последние часы (что именно, время, канал — салон/поддержка/онлайн).
    3) Оформить заявку на возврат контроля владельцу и установить PIN/запрет операций без личного присутствия.
  2. Почта (это ваш “мастер-ключ”):
    • Зайдите в почту с компьютера/резервного устройства.
    • Смените пароль.
    • Выйдите со всех устройств (logout everywhere).
    • Проверьте “правила пересылки/фильтры/доверенные устройства”.
  3. Банк:
    • Позвоните в банк и попросите временно ограничить операции, пока идёт восстановление номера.
    • Попросите перевести подтверждение операций на приложение/push (если возможно).
  4. Мессенджеры:
    • Включите/проверьте дополнительный пароль (двухшаговая проверка).
    • Отключите незнакомые устройства/сессии.

5.3 В первые сутки

  • Получите у оператора подтверждение факта и времени операции (замена SIM/перенос). Это пригодится банку при разборе спорных транзакций.
  • Пройдитесь по важным сервисам и смените пароли, где вход мог быть через SMS.
  • Проверьте “историю входов” в почте/облаке/соцсетях.

5.4 На будущее (чтобы не повторилось)

  • Сделайте SMS “запасным вариантом”, а не основным, которым будет аутентификатор/passkey/push.
  • У оператора закрепите PIN/запрет операций без личного участия (и не сообщайте PIN никому).
  • Минимизируйте количество аккаунтов, привязанных к номеру — это тоже отмечают как разумную практику против SIM-swap. 

6) Отдельный вопрос: “Надо ли что-то делать у бывшего оператора при переносе?”

Про карты — нет. Оператор не управляет вашими банковскими картами.

Про безопасность номера — да, обязательно до переноса:

  • PIN/пароль на обслуживание и запрет операций без личного участия — это “замок на дверь”.
  • Проверка дополнительных SIM/eSIM и отключение лишнего — это “убрать запасные ключи”.

7) Три вопроса читателю (проверьте себя)

  1. Если мой номер пропадёт на 6 часов — я смогу войти в почту без SMS?
  2. У оператора стоит PIN/запрет перевыпуска без личного участия?
  3. В банке можно подтверждать операции в приложении, а не “кодом из SMS”?