{"id":39964,"date":"2025-06-26T20:48:05","date_gmt":"2025-06-26T17:48:05","guid":{"rendered":"https:\/\/www.kaspersky.ru\/blog\/?p=39964"},"modified":"2025-06-26T20:48:05","modified_gmt":"2025-06-26T17:48:05","slug":"developing-economies-cybersecurity-risks-2025-interpol","status":"publish","type":"post","link":"https:\/\/www.kaspersky.ru\/blog\/developing-economies-cybersecurity-risks-2025-interpol\/39964\/","title":{"rendered":"\u041a\u0430\u043a \u0440\u0430\u0441\u0442\u0443\u0449\u0435\u043c\u0443 \u0431\u0438\u0437\u043d\u0435\u0441\u0443 \u043f\u0435\u0440\u0435\u0436\u0438\u0442\u044c \u0446\u0438\u0444\u0440\u043e\u0432\u0438\u0437\u0430\u0446\u0438\u044e"},"content":{"rendered":"<p>\u0426\u0438\u0444\u0440\u043e\u0432\u0438\u0437\u0430\u0446\u0438\u044f \u0431\u0438\u0437\u043d\u0435\u0441\u0430, \u043e\u0441\u043e\u0431\u0435\u043d\u043d\u043e \u043c\u0430\u043b\u043e\u0433\u043e \u0438 \u0441\u0440\u0435\u0434\u043d\u0435\u0433\u043e, \u043f\u043e\u0437\u0432\u043e\u043b\u044f\u0435\u0442 \u0431\u044b\u0441\u0442\u0440\u043e \u0435\u0433\u043e \u043c\u0430\u0441\u0448\u0442\u0430\u0431\u0438\u0440\u043e\u0432\u0430\u0442\u044c, \u043f\u043e\u0432\u044b\u0441\u0438\u0442\u044c \u043a\u043e\u043c\u0444\u043e\u0440\u0442 \u043a\u043b\u0438\u0435\u043d\u0442\u043e\u0432 \u0438 \u0432\u044b\u0439\u0442\u0438 \u043d\u0430 \u043d\u043e\u0432\u044b\u0435 \u0440\u044b\u043d\u043a\u0438. \u041e\u0434\u043d\u043e\u0432\u0440\u0435\u043c\u0435\u043d\u043d\u043e \u0446\u0438\u0444\u0440\u043e\u0432\u0438\u0437\u0430\u0446\u0438\u044f \u0443\u0432\u0435\u043b\u0438\u0447\u0438\u0432\u0430\u0435\u0442 \u0443\u0449\u0435\u0440\u0431 \u0431\u0438\u0437\u043d\u0435\u0441\u0443 \u0432 \u0441\u043b\u0443\u0447\u0430\u0435 \u043a\u0438\u0431\u0435\u0440\u0430\u0442\u0430\u043a\u0438 \u0438 \u0443\u0441\u043b\u043e\u0436\u043d\u044f\u0435\u0442 \u043f\u0440\u043e\u0446\u0435\u0434\u0443\u0440\u044b \u0432\u043e\u0441\u0441\u0442\u0430\u043d\u043e\u0432\u043b\u0435\u043d\u0438\u044f \u043f\u043e\u0441\u043b\u0435 \u043d\u0435\u0435. \u0420\u0435\u0441\u0443\u0440\u0441\u044b \u043a\u043e\u043c\u043f\u0430\u043d\u0438\u0438 \u0432\u0441\u0435\u0433\u0434\u0430 \u043e\u0433\u0440\u0430\u043d\u0438\u0447\u0435\u043d\u044b \u2014 \u043e\u0442 \u043a\u0430\u043a\u0438\u0445 \u0430\u0442\u0430\u043a \u0441\u043b\u0435\u0434\u0443\u0435\u0442 \u0437\u0430\u0449\u0438\u0449\u0430\u0442\u044c\u0441\u044f \u043f\u0440\u0435\u0436\u0434\u0435 \u0432\u0441\u0435\u0433\u043e?<\/p>\n<p>\u0427\u0442\u043e\u0431\u044b \u043e\u0442\u0432\u0435\u0442\u0438\u0442\u044c \u043d\u0430 \u044d\u0442\u043e\u0442 \u0432\u043e\u043f\u0440\u043e\u0441, \u043c\u044b \u0438\u0437\u0443\u0447\u0438\u043b\u0438 \u043e\u0442\u0447\u0435\u0442 <a href=\"https:\/\/www.interpol.int\/News-and-Events\/News\/2025\/New-INTERPOL-report-warns-of-sharp-rise-in-African-cybercrime\" target=\"_blank\" rel=\"nofollow noopener\">INTERPOL\u2019s 2025 Africa Cyberthreat Assessment Report<\/a>. \u041e\u043d \u0443\u0434\u043e\u0431\u0435\u043d \u0442\u0435\u043c, \u0447\u0442\u043e \u0432 \u043d\u0435\u043c \u043e\u0431\u044a\u0435\u0434\u0438\u043d\u0435\u043d\u044b \u043f\u043e\u043b\u0438\u0446\u0435\u0439\u0441\u043a\u0430\u044f \u0441\u0442\u0430\u0442\u0438\u0441\u0442\u0438\u043a\u0430 \u043a\u0438\u0431\u0435\u0440\u043f\u0440\u0435\u0441\u0442\u0443\u043f\u043d\u043e\u0441\u0442\u0438 \u0438 \u0434\u0430\u043d\u043d\u044b\u0435 \u0418\u0411-\u043a\u043e\u043c\u043f\u0430\u043d\u0438\u0439, \u0432\u043a\u043b\u044e\u0447\u0430\u044f \u00ab\u041b\u0430\u0431\u043e\u0440\u0430\u0442\u043e\u0440\u0438\u044e \u041a\u0430\u0441\u043f\u0435\u0440\u0441\u043a\u043e\u0433\u043e\u00bb, \u0447\u0442\u043e \u043f\u043e\u0437\u0432\u043e\u043b\u044f\u0435\u0442 \u0441\u043e\u043f\u043e\u0441\u0442\u0430\u0432\u0438\u0442\u044c \u043a\u043e\u043b\u0438\u0447\u0435\u0441\u0442\u0432\u043e \u0438 \u0432\u0438\u0434\u044b \u043f\u0440\u043e\u0432\u0435\u0434\u0435\u043d\u043d\u044b\u0445 \u0430\u0442\u0430\u043a \u0441 \u0442\u0435\u043c, \u043a\u0430\u043a\u043e\u0439 \u0440\u0435\u0430\u043b\u044c\u043d\u044b\u0439 \u0443\u0449\u0435\u0440\u0431 \u043e\u043d\u0438 \u043f\u0440\u0438\u043d\u0435\u0441\u043b\u0438. \u042d\u0442\u0438 \u0434\u0430\u043d\u043d\u044b\u0435 \u043f\u043e\u043c\u043e\u0433\u0443\u0442 \u0432\u044b\u0441\u0442\u0440\u0430\u0438\u0432\u0430\u0442\u044c \u0418\u0411-\u0441\u0442\u0440\u0430\u0442\u0435\u0433\u0438\u044e \u043a\u043e\u043c\u043f\u0430\u043d\u0438\u0438.<\/p>\n<div id=\"attachment_39966\" style=\"width: 1253px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/90\/2025\/06\/26204045\/developing-economies-cybersecurity-risks-2025-interpol-cybercrime-type.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-39966\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/90\/2025\/06\/26204045\/developing-economies-cybersecurity-risks-2025-interpol-cybercrime-type.jpg\" alt=\"\u0420\u0435\u0439\u0442\u0438\u043d\u0433 \u0442\u0438\u043f\u043e\u0432 \u043a\u0438\u0431\u0435\u0440\u043f\u0440\u0435\u0441\u0442\u0443\u043f\u043b\u0435\u043d\u0438\u0439 \" width=\"1243\" height=\"710\" class=\"size-full wp-image-39966\"><\/a><p id=\"caption-attachment-39966\" class=\"wp-caption-text\">\u0420\u0435\u0439\u0442\u0438\u043d\u0433 \u0442\u0438\u043f\u043e\u0432 \u043a\u0438\u0431\u0435\u0440\u043f\u0440\u0435\u0441\u0442\u0443\u043f\u043b\u0435\u043d\u0438\u0439 \u043f\u043e \u0437\u0430\u044f\u0432\u043b\u0435\u043d\u043d\u043e\u043c\u0443 \u0444\u0438\u043d\u0430\u043d\u0441\u043e\u0432\u043e\u043c\u0443 \u0443\u0449\u0435\u0440\u0431\u0443 \u0432 \u0430\u0444\u0440\u0438\u043a\u0430\u043d\u0441\u043a\u0438\u0445 \u0441\u0443\u0431\u0440\u0435\u0433\u0438\u043e\u043d\u0430\u0445 \u043d\u0430 \u043e\u0441\u043d\u043e\u0432\u0435 \u0434\u0430\u043d\u043d\u044b\u0445 \u0441\u0442\u0440\u0430\u043d-\u0443\u0447\u0430\u0441\u0442\u043d\u0438\u0446 \u0418\u043d\u0442\u0435\u0440\u043f\u043e\u043b\u0430.  <a href=\"https:\/\/www.interpol.int\/content\/download\/23094\/file\/Cybercrime_Africa%20Cyberthreat%20Assessment%20Report_Design_FINAL.pdf%20\" target=\"_blank\" rel=\"noopener\">\u0418\u0441\u0442\u043e\u0447\u043d\u0438\u043a<\/a><\/p><\/div>\n<h2>\u0426\u0435\u043b\u0435\u0432\u043e\u0435 \u043e\u043d\u043b\u0430\u0439\u043d-\u043c\u043e\u0448\u0435\u043d\u043d\u0438\u0447\u0435\u0441\u0442\u0432\u043e<\/h2>\n<p>\u042f\u0432\u043d\u044b\u043c \u043b\u0438\u0434\u0435\u0440\u043e\u043c \u043f\u043e \u043f\u0440\u0438\u0447\u0438\u043d\u0435\u043d\u043d\u043e\u043c\u0443 \u0443\u0449\u0435\u0440\u0431\u0443 \u043d\u0430 \u0432\u0441\u0435\u043c \u0430\u0444\u0440\u0438\u043a\u0430\u043d\u0441\u043a\u043e\u043c \u043a\u043e\u043d\u0442\u0438\u043d\u0435\u043d\u0442\u0435 \u0441\u0442\u0430\u043b\u0438 \u043c\u043e\u0448\u0435\u043d\u043d\u0438\u0447\u0435\u0441\u043a\u0438\u0435 \u043e\u043f\u0435\u0440\u0430\u0446\u0438\u0438. \u041e\u043d\u0438 \u043d\u0430\u0431\u0438\u0440\u0430\u044e\u0442 \u043c\u0430\u0441\u0448\u0442\u0430\u0431\u044b \u0432\u043c\u0435\u0441\u0442\u0435 \u0441 \u0440\u043e\u0441\u0442\u043e\u043c \u043f\u043e\u043f\u0443\u043b\u044f\u0440\u043d\u043e\u0441\u0442\u0438 \u043c\u043e\u0431\u0438\u043b\u044c\u043d\u043e\u0433\u043e \u0431\u0430\u043d\u043a\u0438\u043d\u0433\u0430, \u0446\u0438\u0444\u0440\u043e\u0432\u043e\u0439 \u043a\u043e\u043c\u043c\u0435\u0440\u0446\u0438\u0438 \u0438 \u0441\u043e\u0446\u043c\u0435\u0434\u0438\u0430. \u041a\u0440\u043e\u043c\u0435 \u043c\u0430\u0441\u0441\u043e\u0432\u043e\u0433\u043e \u0444\u0438\u0448\u0438\u043d\u0433\u0430, \u043d\u0430\u0446\u0435\u043b\u0435\u043d\u043d\u043e\u0433\u043e \u043d\u0430 \u043a\u0440\u0430\u0436\u0443 \u043b\u0438\u0447\u043d\u044b\u0445 \u0438 \u043f\u043b\u0430\u0442\u0435\u0436\u043d\u044b\u0445 \u0434\u0430\u043d\u043d\u044b\u0445, \u043e\u043f\u0435\u0440\u0435\u0436\u0430\u044e\u0449\u0438\u043c\u0438 \u0442\u0435\u043c\u043f\u0430\u043c\u0438 \u0440\u0430\u0441\u0442\u0443\u0442 \u0442\u0430\u0440\u0433\u0435\u0442\u0438\u0440\u043e\u0432\u0430\u043d\u043d\u044b\u0435 \u0430\u0442\u0430\u043a\u0438. \u0412 \u043d\u0438\u0445 \u0436\u0435\u0440\u0442\u0432\u0443 \u0434\u043e\u043b\u0433\u043e\u0441\u0440\u043e\u0447\u043d\u043e \u043e\u0431\u0440\u0430\u0431\u0430\u0442\u044b\u0432\u0430\u044e\u0442 \u0432 \u043c\u0435\u0441\u0441\u0435\u043d\u0434\u0436\u0435\u0440\u0430\u0445, \u043c\u0435\u0441\u044f\u0446\u0430\u043c\u0438 \u0432\u044b\u0441\u0442\u0440\u0430\u0438\u0432\u0430\u044f \u0434\u043e\u0432\u0435\u0440\u0438\u0442\u0435\u043b\u044c\u043d\u044b\u0435 \u043e\u0442\u043d\u043e\u0448\u0435\u043d\u0438\u044f \u0438 \u043f\u043e\u0434\u0432\u043e\u0434\u044f \u043a \u043e\u0434\u043d\u043e\u0439 \u0438\u0437 <a href=\"https:\/\/www.kaspersky.ru\/blog\/pig-butchering-crypto-investment-scam\/37103\/\" target=\"_blank\" rel=\"noopener\">\u0441\u0445\u0435\u043c \u0432\u044b\u043c\u0430\u043d\u0438\u0432\u0430\u043d\u0438\u044f \u0434\u0435\u043d\u0435\u0433<\/a>, \u043d\u0430\u043f\u0440\u0438\u043c\u0435\u0440 \u043f\u0440\u0438 \u043f\u043e\u043c\u043e\u0449\u0438 \u0438\u043d\u0432\u0435\u0441\u0442\u0438\u0446\u0438\u0439 \u0432 \u043a\u0440\u0438\u043f\u0442\u043e\u0432\u0430\u043b\u044e\u0442\u0443. \u042d\u0442\u0430 \u0441\u0445\u0435\u043c\u0430 \u0447\u0430\u0441\u0442\u043e \u044d\u043a\u0441\u043f\u043b\u0443\u0430\u0442\u0438\u0440\u0443\u0435\u0442 \u0440\u043e\u043c\u0430\u043d\u0442\u0438\u0447\u0435\u0441\u043a\u0438\u0435 \u043e\u0442\u043d\u043e\u0448\u0435\u043d\u0438\u044f \u0438 \u043f\u043e\u044d\u0442\u043e\u043c\u0443 \u043d\u0430\u0437\u044b\u0432\u0430\u0435\u0442\u0441\u044f romance scam, \u043d\u043e \u0441\u0443\u0449\u0435\u0441\u0442\u0432\u0443\u044e\u0442 \u0438 \u0434\u0440\u0443\u0433\u0438\u0435 \u0435\u0435 \u0440\u0430\u0437\u043d\u043e\u0432\u0438\u0434\u043d\u043e\u0441\u0442\u0438. \u0422\u0430\u043a, \u0432 \u041d\u0438\u0433\u0435\u0440\u0438\u0438 \u0438 \u041a\u043e\u0442-\u0434\u2019\u0418\u0432\u0443\u0430\u0440\u0435 <a href=\"https:\/\/www.interpol.int\/en\/News-and-Events\/News\/2024\/Arrests-in-international-operation-targeting-cybercriminals-in-West-Africa\" target=\"_blank\" rel=\"nofollow noopener\">\u0431\u044b\u043b\u0438 \u0430\u0440\u0435\u0441\u0442\u043e\u0432\u0430\u043d\u044b \u043c\u043e\u0448\u0435\u043d\u043d\u0438\u043a\u0438,<\/a> \u0430\u0442\u0430\u043a\u0443\u044e\u0449\u0438\u0435 \u043d\u0435\u0431\u043e\u043b\u044c\u0448\u0438\u0435 \u043c\u0435\u0434\u0438\u0439\u043d\u044b\u0435 \u043f\u043b\u043e\u0449\u0430\u0434\u043a\u0438 \u0438 \u0440\u0435\u043a\u043b\u0430\u043c\u043d\u044b\u0435 \u0430\u0433\u0435\u043d\u0442\u0441\u0442\u0432\u0430. \u041e\u043d\u0438 \u043f\u043e\u0445\u0438\u0442\u0438\u043b\u0438 \u0443 \u0436\u0435\u0440\u0442\u0432 \u043f\u043e\u0447\u0442\u0438 \u043f\u043e\u043b\u0442\u043e\u0440\u0430 \u043c\u0438\u043b\u043b\u0438\u043e\u043d\u0430 \u0434\u043e\u043b\u043b\u0430\u0440\u043e\u0432, \u043f\u0440\u0435\u0434\u0441\u0442\u0430\u0432\u043b\u044f\u044f\u0441\u044c \u0440\u0435\u043a\u043b\u0430\u043c\u043e\u0434\u0430\u0442\u0435\u043b\u044f\u043c\u0438.<\/p>\n<p>\u0423\u0447\u0438\u0442\u044b\u0432\u0430\u044f, \u0447\u0442\u043e <a href=\"https:\/\/african.business\/2025\/02\/apo-newsfeed\/over-half-of-africans-fear-financial-losses-from-cybercrime-survey-finds\" target=\"_blank\" rel=\"nofollow noopener\">93% \u0430\u0444\u0440\u0438\u043a\u0430\u043d\u0446\u0435\u0432<\/a> \u0438\u0441\u043f\u043e\u043b\u044c\u0437\u0443\u044e\u0442 \u0434\u043b\u044f \u0440\u0430\u0431\u043e\u0442\u044b \u043d\u0435 \u043a\u043e\u0440\u043f\u043e\u0440\u0430\u0442\u0438\u0432\u043d\u044b\u0435 \u0438\u043d\u0441\u0442\u0440\u0443\u043c\u0435\u043d\u0442\u044b \u043e\u0431\u0449\u0435\u043d\u0438\u044f, \u0430 \u043e\u0431\u044b\u0447\u043d\u044b\u0439 WhatsApp, \u0440\u0438\u0441\u043a \u0442\u043e\u0433\u043e, \u0447\u0442\u043e \u043f\u043e\u0434\u043e\u0431\u043d\u044b\u0435 \u0430\u0442\u0430\u043a\u0438 \u043d\u0430 \u0441\u043e\u0442\u0440\u0443\u0434\u043d\u0438\u043a\u043e\u0432 \u0438 \u0432\u043b\u0430\u0434\u0435\u043b\u044c\u0446\u0435\u0432 \u043a\u043e\u043c\u043f\u0430\u043d\u0438\u0438 \u0431\u0443\u0434\u0443\u0442 \u0443\u0441\u043f\u0435\u0448\u043d\u044b, \u0437\u043d\u0430\u0447\u0438\u0442\u0435\u043b\u044c\u043d\u043e \u0432\u043e\u0437\u0440\u0430\u0441\u0442\u0430\u0435\u0442.<\/p>\n<h2>\u0418\u043d\u0446\u0438\u0434\u0435\u043d\u0442\u044b ransomware<\/h2>\n<p>\u0418\u0437 \u0437\u0430\u0433\u043e\u043b\u043e\u0432\u043a\u043e\u0432 \u0432 \u043f\u0440\u0435\u0441\u0441\u0435 \u043c\u043e\u0436\u0435\u0442 \u0441\u043b\u043e\u0436\u0438\u0442\u044c\u0441\u044f \u0432\u043f\u0435\u0447\u0430\u0442\u043b\u0435\u043d\u0438\u0435, \u0447\u0442\u043e \u0430\u0442\u0430\u043a\u0438 \u0432\u044b\u043c\u043e\u0433\u0430\u0442\u0435\u043b\u0435\u0439 \u0432 \u043e\u0441\u043d\u043e\u0432\u043d\u043e\u043c \u043d\u0430\u0446\u0435\u043b\u0435\u043d\u044b \u043d\u0430 \u043a\u0440\u0443\u043f\u043d\u044b\u0435 \u043e\u0440\u0433\u0430\u043d\u0438\u0437\u0430\u0446\u0438\u0438. \u0421\u0442\u0430\u0442\u0438\u0441\u0442\u0438\u043a\u0430 \u0434\u0430\u043d\u043d\u043e\u0433\u043e \u043e\u0442\u0447\u0435\u0442\u0430 \u044d\u0442\u043e \u043e\u043f\u0440\u043e\u0432\u0435\u0440\u0433\u0430\u0435\u0442 \u2014 \u0438 \u0447\u0438\u0441\u043b\u043e \u0430\u0442\u0430\u043a, \u0438 \u0440\u0435\u0430\u043b\u044c\u043d\u044b\u0439 \u0444\u0438\u043d\u0430\u043d\u0441\u043e\u0432\u044b\u0439 \u0443\u0449\u0435\u0440\u0431 \u0437\u043d\u0430\u0447\u0438\u0442\u0435\u043b\u044c\u043d\u044b \u0432\u043e \u0432\u0441\u0435\u0445 \u0441\u0435\u0433\u043c\u0435\u043d\u0442\u0430\u0445 \u0431\u0438\u0437\u043d\u0435\u0441\u0430. \u041f\u0440\u0438 \u044d\u0442\u043e\u043c \u0435\u0441\u0442\u044c \u043f\u0440\u044f\u043c\u0430\u044f \u0441\u0432\u044f\u0437\u044c \u043c\u0435\u0436\u0434\u0443 \u0443\u0440\u043e\u0432\u043d\u0435\u043c \u0446\u0438\u0444\u0440\u043e\u0432\u0438\u0437\u0430\u0446\u0438\u0438 \u0438 \u043a\u043e\u043b\u0438\u0447\u0435\u0441\u0442\u0432\u043e\u043c \u0430\u0442\u0430\u043a. \u041f\u043e\u044d\u0442\u043e\u043c\u0443, \u0435\u0441\u043b\u0438 \u043a\u043e\u043c\u043f\u0430\u043d\u0438\u044f \u043d\u0430\u0431\u043b\u044e\u0434\u0430\u0435\u0442 \u043e\u0431\u0449\u0438\u0439 \u0440\u043e\u0441\u0442 \u00ab\u043e\u0446\u0438\u0444\u0440\u043e\u0432\u0430\u043d\u043d\u043e\u0439\u00bb \u0434\u0435\u043b\u043e\u0432\u043e\u0439 \u0430\u043a\u0442\u0438\u0432\u043d\u043e\u0441\u0442\u0438 \u0432 \u0441\u0432\u043e\u0435\u043c \u0441\u0435\u0433\u043c\u0435\u043d\u0442\u0435 \u0440\u044b\u043d\u043a\u0430, \u043c\u043e\u0436\u043d\u043e \u043d\u0435 \u0441\u043e\u043c\u043d\u0435\u0432\u0430\u0442\u044c\u0441\u044f, \u0447\u0442\u043e \u043f\u0430\u0440\u0430\u043b\u043b\u0435\u043b\u044c\u043d\u043e \u0440\u0430\u0441\u0442\u0435\u0442 \u0438 \u0443\u0440\u043e\u0432\u0435\u043d\u044c \u0443\u0433\u0440\u043e\u0437\u044b. \u0412 \u0410\u0444\u0440\u0438\u043a\u0435 \u0430\u043a\u0442\u0438\u0432\u043d\u044b \u00ab\u043f\u0430\u0440\u0442\u043d\u0435\u0440\u044b\u00bb \u043a\u0440\u0443\u043f\u043d\u0435\u0439\u0448\u0438\u0445 \u0438 \u043e\u043f\u0430\u0441\u043d\u044b\u0445 \u043f\u043b\u0430\u0442\u0444\u043e\u0440\u043c Ransomware-as-a-Service, \u0442\u0430\u043a\u0438\u0445 \u043a\u0430\u043a LockBit \u0438 Hunters International, \u043e\u043d\u0438 \u043e\u0442\u0432\u0435\u0442\u0441\u0442\u0432\u0435\u043d\u043d\u044b \u0432 \u0442\u043e\u043c \u0447\u0438\u0441\u043b\u0435 \u0437\u0430 \u043a\u0440\u0443\u043f\u043d\u044b\u0435 \u0438\u043d\u0446\u0438\u0434\u0435\u043d\u0442\u044b \u043c\u0430\u0441\u0448\u0442\u0430\u0431\u0430 \u0441\u0442\u0440\u0430\u043d\u044b.<\/p>\n<p>\u0421\u0440\u0435\u0434\u0438 \u043f\u0440\u0438\u043c\u0435\u0447\u0430\u0442\u0435\u043b\u044c\u043d\u044b\u0445 \u0438\u043d\u0446\u0438\u0434\u0435\u043d\u0442\u043e\u0432, \u043f\u043e\u0447\u0442\u0438 \u043d\u0435 \u0438\u0437\u0432\u0435\u0441\u0442\u043d\u044b\u0445 \u0437\u0430 \u043f\u0440\u0435\u0434\u0435\u043b\u0430\u043c\u0438 \u0440\u0435\u0433\u0438\u043e\u043d\u0430, \u043e\u0442\u043c\u0435\u0442\u0438\u043c \u043a\u0440\u0430\u0436\u0443 $7 \u043c\u043b\u043d \u0443 \u043d\u0438\u0433\u0435\u0440\u0438\u0439\u0441\u043a\u043e\u0439 \u0444\u0438\u043d\u0442\u0435\u0445-\u043a\u043e\u043c\u043f\u0430\u043d\u0438\u0438 Flutterwave, \u0430\u0442\u0430\u043a\u0438 \u043d\u0430 \u043a\u0430\u043c\u0435\u0440\u0443\u043d\u0441\u043a\u043e\u0433\u043e \u043f\u043e\u0441\u0442\u0430\u0432\u0449\u0438\u043a\u0430 \u044d\u043b\u0435\u043a\u0442\u0440\u043e\u044d\u043d\u0435\u0440\u0433\u0438\u0438 Eneo, \u043c\u0430\u0441\u0448\u0442\u0430\u0431\u043d\u0443\u044e \u043a\u0440\u0430\u0436\u0443 \u0434\u0430\u043d\u043d\u044b\u0445 \u0432\u044b\u043c\u043e\u0433\u0430\u0442\u0435\u043b\u044f\u043c\u0438 \u0443 Telecom Namibia \u0438 \u0430\u0442\u0430\u043a\u0443 \u043d\u0430 \u044e\u0436\u043d\u043e\u0430\u0444\u0440\u0438\u043a\u0430\u043d\u0441\u043a\u0443\u044e \u043c\u0435\u0434\u0438\u0446\u0438\u043d\u0441\u043a\u0443\u044e \u043e\u0440\u0433\u0430\u043d\u0438\u0437\u0430\u0446\u0438\u044e National Health Laboratory Service (NHLS), \u043f\u0440\u0438\u0432\u0435\u0434\u0448\u0443\u044e \u043a \u043e\u0442\u043c\u0435\u043d\u0435 \u043e\u043f\u0435\u0440\u0430\u0446\u0438\u0439 \u0438 \u0443\u0442\u0435\u0440\u0435 \u043c\u0438\u043b\u043b\u0438\u043e\u043d\u043e\u0432 \u0440\u0435\u0437\u0443\u043b\u044c\u0442\u0430\u0442\u043e\u0432 \u043b\u0430\u0431\u043e\u0440\u0430\u0442\u043e\u0440\u043d\u043e\u0433\u043e \u0442\u0435\u0441\u0442\u0438\u0440\u043e\u0432\u0430\u043d\u0438\u044f.<\/p>\n<h2>\u0411\u0430\u043d\u043a\u043e\u0432\u0441\u043a\u0438\u0435 \u0442\u0440\u043e\u044f\u043d\u044b \u0438 \u0438\u043d\u0444\u043e\u0441\u0442\u0438\u043b\u0435\u0440\u044b<\/h2>\n<p>\u0425\u043e\u0442\u044f \u043f\u0440\u044f\u043c\u044b\u0435 \u043f\u043e\u0442\u0435\u0440\u0438 \u043e\u0442 \u0431\u0430\u043d\u043a\u043e\u0432\u0441\u043a\u0438\u0445 \u0442\u0440\u043e\u044f\u043d\u043e\u0432 \u0438 \u0438\u043d\u0444\u043e\u0441\u0442\u0438\u043b\u0435\u0440\u043e\u0432 \u043d\u0435 \u0432\u043e\u0448\u043b\u0438 \u0432 \u0442\u0440\u043e\u0439\u043a\u0443 \u0447\u0435\u043c\u043f\u0438\u043e\u043d\u043e\u0432 \u043f\u043e \u0443\u0449\u0435\u0440\u0431\u0443, \u0438\u043c\u0435\u043d\u043d\u043e \u0443\u0441\u043f\u0435\u0445\u0438 \u044d\u0442\u043e\u0439 \u043a\u0440\u0438\u043c\u0438\u043d\u0430\u043b\u044c\u043d\u043e\u0439 \u0438\u043d\u0434\u0443\u0441\u0442\u0440\u0438\u0438 \u043d\u0430\u043f\u0440\u044f\u043c\u0443\u044e \u0432\u043b\u0438\u044f\u044e\u0442 \u043d\u0430 \u043a\u043e\u043b\u0438\u0447\u0435\u0441\u0442\u0432\u043e \u0438 \u0441\u0435\u0440\u044c\u0435\u0437\u043d\u043e\u0441\u0442\u044c \u0434\u0440\u0443\u0433\u0438\u0445 \u0430\u0442\u0430\u043a, \u0432 \u043f\u0435\u0440\u0432\u0443\u044e \u043e\u0447\u0435\u0440\u0435\u0434\u044c ransomware \u0438 BEC. \u0423\u043a\u0440\u0430\u0432 \u0443 \u0442\u044b\u0441\u044f\u0447 \u043f\u043e\u043b\u044c\u0437\u043e\u0432\u0430\u0442\u0435\u043b\u0435\u0439 \u043b\u044e\u0431\u044b\u0435 \u0434\u043e\u0441\u0442\u0443\u043f\u043d\u044b\u0435 \u0443\u0447\u0435\u0442\u043d\u044b\u0435 \u0434\u0430\u043d\u043d\u044b\u0435 \u043f\u0440\u0438 \u043f\u043e\u043c\u043e\u0449\u0438 \u0438\u043d\u0444\u043e\u0441\u0442\u0438\u043b\u0435\u0440\u043e\u0432, \u0437\u043b\u043e\u0443\u043c\u044b\u0448\u043b\u0435\u043d\u043d\u0438\u043a\u0438 \u0444\u0438\u043b\u044c\u0442\u0440\u0443\u044e\u0442 \u0438 \u0433\u0440\u0443\u043f\u043f\u0438\u0440\u0443\u044e\u0442 \u0438\u0445 \u043f\u043e \u0440\u0430\u0437\u043d\u044b\u043c \u043a\u0440\u0438\u0442\u0435\u0440\u0438\u044f\u043c \u0438 \u0437\u0430\u0442\u0435\u043c \u043f\u0440\u043e\u0434\u0430\u044e\u0442 \u043d\u0430 \u0447\u0435\u0440\u043d\u043e\u043c \u0440\u044b\u043d\u043a\u0435 \u0442\u0435\u043c\u0430\u0442\u0438\u0447\u0435\u0441\u043a\u0438\u0435 \u0441\u0431\u043e\u0440\u043d\u0438\u043a\u0438 \u0443\u0447\u0435\u0442\u043d\u044b\u0445 \u0437\u0430\u043f\u0438\u0441\u0435\u0439. \u042d\u0442\u043e \u043f\u043e\u0437\u0432\u043e\u043b\u044f\u0435\u0442 \u0434\u0440\u0443\u0433\u0438\u043c \u043f\u0440\u0435\u0441\u0442\u0443\u043f\u043d\u0438\u043a\u0430\u043c <a href=\"https:\/\/www.kaspersky.ru\/blog\/infostealers-targeted-attacks-business\/38774\/\" target=\"_blank\" rel=\"noopener\">\u043f\u043e\u043a\u0443\u043f\u0430\u0442\u044c \u0438\u043d\u0442\u0435\u0440\u0435\u0441\u043d\u044b\u0435 \u0438\u043c \u043f\u0430\u0440\u043e\u043b\u0438 \u0438 \u043f\u0440\u043e\u043d\u0438\u043a\u0430\u0442\u044c \u0432 \u043e\u0440\u0433\u0430\u043d\u0438\u0437\u0430\u0446\u0438\u0438<\/a>.<\/p>\n<h2>\u041a\u043e\u043c\u043f\u0440\u043e\u043c\u0435\u0442\u0430\u0446\u0438\u044f \u0434\u0435\u043b\u043e\u0432\u043e\u0439 \u043f\u0435\u0440\u0435\u043f\u0438\u0441\u043a\u0438<\/h2>\n<p>\u0414\u043b\u044f \u043c\u0430\u043b\u043e\u0433\u043e \u0438 \u0441\u0440\u0435\u0434\u043d\u0435\u0433\u043e \u0431\u0438\u0437\u043d\u0435\u0441\u0430, \u0432 \u043e\u0441\u043d\u043e\u0432\u043d\u043e\u043c \u0438\u0441\u043f\u043e\u043b\u044c\u0437\u0443\u044e\u0449\u0435\u0433\u043e \u043f\u0443\u0431\u043b\u0438\u0447\u043d\u044b\u0435 \u0441\u0435\u0440\u0432\u0438\u0441\u044b \u0432\u0440\u043e\u0434\u0435 Gmail \u0438\u043b\u0438 Office 365, \u0437\u0430\u0440\u0430\u0436\u0435\u043d\u0438\u0435 \u0438\u043d\u0444\u043e\u0441\u0442\u0438\u043b\u0435\u0440\u043e\u043c \u043e\u0437\u043d\u0430\u0447\u0430\u0435\u0442, \u0447\u0442\u043e \u0437\u043b\u043e\u0443\u043c\u044b\u0448\u043b\u0435\u043d\u043d\u0438\u043a\u0438 \u043f\u043e\u043b\u0443\u0447\u0430\u044e\u0442 \u043f\u043e\u043b\u043d\u044b\u0439 \u0434\u043e\u0441\u0442\u0443\u043f \u043a \u043f\u0435\u0440\u0435\u043f\u0438\u0441\u043a\u0435 \u0438 \u0434\u0435\u043b\u043e\u0432\u044b\u043c \u043e\u043f\u0435\u0440\u0430\u0446\u0438\u044f\u043c \u0436\u0435\u0440\u0442\u0432\u044b. \u041f\u043e\u043b\u044c\u0437\u0443\u044f\u0441\u044c \u044d\u0442\u0438\u043c, \u043e\u043d\u0438 \u043c\u043e\u0433\u0443\u0442 \u0432\u0441\u0442\u0443\u043f\u0438\u0442\u044c \u0432 \u0443\u0436\u0435 \u0432\u0435\u0434\u0443\u0449\u0443\u044e\u0441\u044f \u0434\u0435\u043b\u043e\u0432\u0443\u044e \u043f\u0435\u0440\u0435\u043f\u0438\u0441\u043a\u0443 \u0438 \u0443\u0431\u0435\u0434\u0438\u0442\u044c \u043a\u043e\u043d\u0442\u0440\u0430\u0433\u0435\u043d\u0442\u043e\u0432 \u0436\u0435\u0440\u0442\u0432\u044b \u043e\u043f\u043b\u0430\u0442\u0438\u0442\u044c \u0442\u043e\u0432\u0430\u0440\u044b \u0438 \u0443\u0441\u043b\u0443\u0433\u0438 \u043d\u0430 \u043c\u043e\u0448\u0435\u043d\u043d\u0438\u0447\u0435\u0441\u043a\u0438\u0439 \u0441\u0447\u0435\u0442. \u041f\u043e\u0434\u043e\u0431\u043d\u044b\u0435 \u0430\u0442\u0430\u043a\u0438, \u043d\u0430\u0437\u044b\u0432\u0430\u0435\u043c\u044b\u0435 <a href=\"https:\/\/www.kaspersky.ru\/blog\/what-is-bec-attack\/27623\/\" target=\"_blank\" rel=\"noopener\">BEC (Business E-mail Compromise)<\/a>, \u043f\u0440\u043e\u0447\u043d\u043e \u043b\u0438\u0434\u0438\u0440\u0443\u044e\u0442 \u0432 \u0445\u0438\u0442-\u043f\u0430\u0440\u0430\u0434\u0430\u0445 \u043d\u0430\u043d\u0435\u0441\u0435\u043d\u043d\u043e\u0433\u043e \u0443\u0449\u0435\u0440\u0431\u0430, \u0438 \u043c\u0430\u043b\u044b\u0439 \u0431\u0438\u0437\u043d\u0435\u0441 \u043c\u043e\u0436\u0435\u0442 \u0441\u0442\u0430\u0442\u044c \u0438\u0445 \u0436\u0435\u0440\u0442\u0432\u043e\u0439 \u0434\u0432\u0443\u043c\u044f \u0441\u043f\u043e\u0441\u043e\u0431\u0430\u043c\u0438. \u0412\u043e-\u043f\u0435\u0440\u0432\u044b\u0445, \u043e\u0442 \u0438\u043c\u0435\u043d\u0438 \u043c\u0430\u043b\u043e\u0433\u043e \u0431\u0438\u0437\u043d\u0435\u0441\u0430 \u043c\u043e\u0436\u043d\u043e \u0432\u044b\u043c\u0430\u043d\u0438\u0432\u0430\u0442\u044c \u0434\u0435\u043d\u044c\u0433\u0438 \u0443 \u0435\u0433\u043e \u0431\u043e\u043b\u0435\u0435 \u043a\u0440\u0443\u043f\u043d\u044b\u0445 \u043a\u043b\u0438\u0435\u043d\u0442\u043e\u0432 \u0438\u043b\u0438 \u043f\u0430\u0440\u0442\u043d\u0435\u0440\u043e\u0432. \u0412\u043e-\u0432\u0442\u043e\u0440\u044b\u0445, \u043c\u043e\u0436\u043d\u043e \u0443\u0431\u0435\u0434\u0438\u0442\u044c \u0432\u043b\u0430\u0434\u0435\u043b\u044c\u0446\u0430 \u0438\u043b\u0438 \u0431\u0443\u0445\u0433\u0430\u043b\u0442\u0435\u0440\u0430 \u043f\u0435\u0440\u0435\u0432\u0435\u0441\u0442\u0438 \u0438\u043c\u0435\u044e\u0449\u0438\u0435\u0441\u044f \u0432 \u043a\u043e\u043c\u043f\u0430\u043d\u0438\u0438 \u0434\u0435\u043d\u044c\u0433\u0438, \u0447\u0442\u043e \u0442\u043e\u0436\u0435 \u043b\u0435\u0433\u0447\u0435, \u0447\u0435\u043c \u0432 \u043a\u0440\u0443\u043f\u043d\u043e\u0439 \u043e\u0440\u0433\u0430\u043d\u0438\u0437\u0430\u0446\u0438\u0438.<\/p>\n<p>\u0412 \u0410\u0444\u0440\u0438\u043a\u0435 \u0431\u0430\u0437\u0438\u0440\u0443\u044e\u0442\u0441\u044f \u043d\u0435\u0441\u043a\u043e\u043b\u044c\u043a\u043e \u043a\u0440\u0443\u043f\u043d\u044b\u0445 \u043a\u0440\u0438\u043c\u0438\u043d\u0430\u043b\u044c\u043d\u044b\u0445 \u0441\u0438\u043d\u0434\u0438\u043a\u0430\u0442\u043e\u0432, \u043e\u0442\u0432\u0435\u0442\u0441\u0442\u0432\u0435\u043d\u043d\u044b\u0445 \u0437\u0430 <a href=\"https:\/\/africacenter.org\/spotlight\/black-axe-nigeria-transnational-organized-crime\" target=\"_blank\" rel=\"nofollow noopener\">\u043c\u0435\u0436\u0434\u0443\u043d\u0430\u0440\u043e\u0434\u043d\u044b\u0435 \u043e\u043f\u0435\u0440\u0430\u0446\u0438\u0438 BEC \u0441 \u043c\u043d\u043e\u0433\u043e\u043c\u0438\u043b\u043b\u0438\u0430\u0440\u0434\u043d\u044b\u043c \u0443\u0449\u0435\u0440\u0431\u043e\u043c<\/a>. \u041d\u043e \u0438\u0445 \u0446\u0435\u043b\u044f\u043c\u0438 \u0441\u0442\u0430\u043d\u043e\u0432\u044f\u0442\u0441\u044f \u0438 \u0441\u043e\u043e\u0442\u0435\u0447\u0435\u0441\u0442\u0432\u0435\u043d\u043d\u0438\u043a\u0438 \u2014 \u0432 \u043f\u0435\u0440\u0432\u0443\u044e \u043e\u0447\u0435\u0440\u0435\u0434\u044c \u043e\u0440\u0433\u0430\u043d\u0438\u0437\u0430\u0446\u0438\u0438 \u0438\u0437 \u0444\u0438\u043d\u0430\u043d\u0441\u043e\u0432\u043e\u0433\u043e \u0441\u0435\u043a\u0442\u043e\u0440\u0430, \u0430 \u0442\u0430\u043a\u0436\u0435 \u0442\u0435, \u043a\u0442\u043e \u0443\u0447\u0430\u0441\u0442\u0432\u0443\u0435\u0442 \u0432 \u043c\u0435\u0436\u0434\u0443\u043d\u0430\u0440\u043e\u0434\u043d\u043e\u0439 \u0442\u043e\u0440\u0433\u043e\u0432\u043b\u0435.<\/p>\n<h2>\u041a\u0430\u043a \u0437\u0430\u0449\u0438\u0442\u0438\u0442\u044c \u0431\u0438\u0437\u043d\u0435\u0441 \u043e\u0442 \u043a\u0438\u0431\u0435\u0440\u0443\u0433\u0440\u043e\u0437<\/h2>\n<p>\u0427\u0442\u043e\u0431\u044b \u044d\u0444\u0444\u0435\u043a\u0442\u0438\u0432\u043d\u043e \u043f\u0440\u043e\u0442\u0438\u0432\u043e\u0441\u0442\u043e\u044f\u0442\u044c \u0446\u0438\u0444\u0440\u043e\u0432\u044b\u043c \u0443\u0433\u0440\u043e\u0437\u0430\u043c, \u043f\u0440\u0430\u0432\u043e\u043e\u0445\u0440\u0430\u043d\u0438\u0442\u0435\u043b\u044c\u043d\u044b\u0435 \u043e\u0440\u0433\u0430\u043d\u044b \u0434\u043e\u043b\u0436\u043d\u044b \u043e\u0431\u043c\u0435\u043d\u0438\u0432\u0430\u0442\u044c\u0441\u044f \u0434\u0430\u043d\u043d\u044b\u043c\u0438 \u0441 \u043a\u043e\u043c\u043c\u0435\u0440\u0447\u0435\u0441\u043a\u0438\u043c\u0438 \u0418\u0411-\u043a\u043e\u043c\u043f\u0430\u043d\u0438\u044f\u043c\u0438, \u043a\u043e\u0442\u043e\u0440\u044b\u0435 \u043c\u043e\u0433\u0443\u0442 \u043d\u0430\u0445\u043e\u0434\u0438\u0442\u044c \u043e\u0447\u0430\u0433\u0438 \u0440\u0430\u0441\u043f\u0440\u043e\u0441\u0442\u0440\u0430\u043d\u0435\u043d\u0438\u044f \u0443\u0433\u0440\u043e\u0437\u044b \u043d\u0430 \u043e\u0441\u043d\u043e\u0432\u0435 \u0441\u0432\u043e\u0435\u0439 \u0442\u0435\u043b\u0435\u043c\u0435\u0442\u0440\u0438\u0438. \u0421\u0440\u0435\u0434\u0438 \u043f\u043e\u0441\u043b\u0435\u0434\u043d\u0438\u0445 \u0443\u0441\u043f\u0435\u0445\u043e\u0432 \u0442\u0430\u043a\u043e\u0433\u043e \u043f\u0430\u0440\u0442\u043d\u0435\u0440\u0441\u0442\u0432\u0430 \u043e\u0442\u043c\u0435\u0442\u0438\u043c \u043e\u043f\u0435\u0440\u0430\u0446\u0438\u0438 <a href=\"https:\/\/www.interpol.int\/en\/News-and-Events\/News\/2024\/Major-cybercrime-operation-nets-1-006-suspects\" target=\"_blank\" rel=\"nofollow noopener\">Serengeti<\/a> (1000 \u0430\u0440\u0435\u0441\u0442\u043e\u0432, 134\u00a0000 \u043e\u0442\u043a\u043b\u044e\u0447\u0435\u043d\u043d\u044b\u0445 \u0432\u0440\u0435\u0434\u043e\u043d\u043e\u0441\u043d\u044b\u0445 \u043e\u043d\u043b\u0430\u0439\u043d-\u0440\u0435\u0441\u0443\u0440\u0441\u043e\u0432), <a href=\"https:\/\/www.interpol.int\/en\/News-and-Events\/News\/2025\/More-than-300-arrests-as-African-countries-clamp-down-on-cyber-threats\" target=\"_blank\" rel=\"nofollow noopener\">Red Card<\/a> (300 \u0430\u0440\u0435\u0441\u0442\u043e\u0432), <a href=\"https:\/\/www.interpol.int\/en\/News-and-Events\/News\/2025\/20-000-malicious-IPs-and-domains-taken-down-in-INTERPOL-infostealer-crackdown\" target=\"_blank\" rel=\"nofollow noopener\">Secure<\/a> (32 \u0430\u0440\u0435\u0441\u0442\u0430, 20\u00a0000 \u0432\u0440\u0435\u0434\u043e\u043d\u043e\u0441\u043d\u044b\u0445 \u0440\u0435\u0441\u0443\u0440\u0441\u043e\u0432). \u0412 \u044d\u0442\u0438\u0445 \u043e\u043f\u0435\u0440\u0430\u0446\u0438\u044f\u0445, \u043f\u0440\u043e\u0432\u043e\u0434\u0438\u043c\u044b\u0445 \u043f\u043e\u0434 \u044d\u0433\u0438\u0434\u043e\u0439 \u0418\u043d\u0442\u0435\u0440\u043f\u043e\u043b\u0430, \u0438\u0441\u043f\u043e\u043b\u044c\u0437\u043e\u0432\u0430\u043b\u0438\u0441\u044c \u0434\u0430\u043d\u043d\u044b\u0435 \u043e \u043a\u0438\u0431\u0435\u0440\u0443\u0433\u0440\u043e\u0437\u0430\u0445, \u043f\u043e\u043b\u0443\u0447\u0435\u043d\u043d\u044b\u0435 \u043e\u0442 \u043f\u0430\u0440\u0442\u043d\u0435\u0440\u043e\u0432, \u0432\u043a\u043b\u044e\u0447\u0430\u044f \u00ab\u041b\u0430\u0431\u043e\u0440\u0430\u0442\u043e\u0440\u0438\u044e \u041a\u0430\u0441\u043f\u0435\u0440\u0441\u043a\u043e\u0433\u043e\u00bb.<\/p>\n<p>\u0411\u0438\u0437\u043d\u0435\u0441 \u043d\u0435 \u043c\u043e\u0436\u0435\u0442 \u0446\u0435\u043b\u0438\u043a\u043e\u043c \u043f\u0435\u0440\u0435\u043b\u043e\u0436\u0438\u0442\u044c \u043a\u0438\u0431\u0435\u0440\u0437\u0430\u0449\u0438\u0442\u0443 \u043d\u0430 \u043f\u043e\u043b\u0438\u0446\u0438\u044e. \u0421\u043b\u0435\u0434\u0443\u044e\u0449\u0438\u0435 \u043f\u0440\u043e\u0441\u0442\u044b\u0435, \u043d\u043e \u0434\u0435\u0439\u0441\u0442\u0432\u0435\u043d\u043d\u044b\u0435 \u043c\u0435\u0440\u044b \u0431\u0435\u0437\u043e\u043f\u0430\u0441\u043d\u043e\u0441\u0442\u0438 \u0434\u043e\u043b\u0436\u043d\u0430 \u0432\u043d\u0435\u0434\u0440\u0438\u0442\u044c \u043a\u0430\u0436\u0434\u0430\u044f \u043a\u043e\u043c\u043f\u0430\u043d\u0438\u044f.<\/p>\n<ul>\n<li>\u041e\u0431\u044f\u0437\u0430\u0442\u0435\u043b\u044c\u043d\u043e \u0438\u0441\u043f\u043e\u043b\u044c\u0437\u0443\u0439\u0442\u0435 <a href=\"https:\/\/www.kaspersky.ru\/blog\/2024-password-and-otp-requirements-nist-sp-800-63\/38475\/\" target=\"_blank\" rel=\"noopener\">\u0443\u0441\u0442\u043e\u0439\u0447\u0438\u0432\u0443\u044e \u043a \u0444\u0438\u0448\u0438\u043d\u0433\u0443 \u0434\u0432\u0443\u0445\u0444\u0430\u043a\u0442\u043e\u0440\u043d\u0443\u044e \u0430\u0443\u0442\u0435\u043d\u0442\u0438\u0444\u0438\u043a\u0430\u0446\u0438\u044e<\/a> (MFA) \u043d\u0430 \u0432\u0441\u0435\u0445 \u043e\u043d\u043b\u0430\u0439\u043d-\u0430\u043a\u043a\u0430\u0443\u043d\u0442\u0430\u0445: Google, Microsoft, WhatsApp \u0438 \u0442\u0430\u043a \u0434\u0430\u043b\u0435\u0435.<\/li>\n<li>\u0418\u0441\u043f\u043e\u043b\u044c\u0437\u0443\u0439\u0442\u0435 \u043d\u0430\u0434\u0435\u0436\u043d\u0443\u044e \u0437\u0430\u0449\u0438\u0442\u0443 \u043e\u0442 \u0432\u0440\u0435\u0434\u043e\u043d\u043e\u0441\u043d\u043e\u0433\u043e \u041f\u041e \u043d\u0430 \u0432\u0441\u0435\u0445 \u0440\u0430\u0431\u043e\u0447\u0438\u0445 \u0438 \u043b\u0438\u0447\u043d\u044b\u0445 \u0443\u0441\u0442\u0440\u043e\u0439\u0441\u0442\u0432\u0430\u0445. \u0414\u043b\u044f \u0440\u0430\u0431\u043e\u0447\u0438\u0445 \u0443\u0441\u0442\u0440\u043e\u0439\u0441\u0442\u0432 \u0436\u0435\u043b\u0430\u0442\u0435\u043b\u044c\u043d\u043e \u0446\u0435\u043d\u0442\u0440\u0430\u043b\u0438\u0437\u043e\u0432\u0430\u043d\u043d\u043e\u0435 \u0443\u043f\u0440\u0430\u0432\u043b\u0435\u043d\u0438\u0435 \u0437\u0430\u0449\u0438\u0442\u043e\u0439, \u043a\u0430\u043a \u044d\u0442\u043e \u0441\u0434\u0435\u043b\u0430\u043d\u043e, \u043d\u0430\u043f\u0440\u0438\u043c\u0435\u0440, \u0432 <a href=\"https:\/\/www.kaspersky.ru\/enterprise-security\/endpoint-detection-response-edr?icid=kl-ru_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">Kaspersky Endpoint Detection and Response<\/a>.<\/li>\n<li>\u0423\u0441\u0442\u0440\u0430\u0438\u0432\u0430\u0439\u0442\u0435 \u0440\u0435\u0433\u0443\u043b\u044f\u0440\u043d\u044b\u0435 \u0442\u0440\u0435\u043d\u0438\u043d\u0433\u0438 \u043f\u043e \u043a\u0438\u0431\u0435\u0440\u0431\u0435\u0437\u043e\u043f\u0430\u0441\u043d\u043e\u0441\u0442\u0438, \u043d\u0430\u043f\u0440\u0438\u043c\u0435\u0440 \u043f\u0440\u0438 \u043f\u043e\u043c\u043e\u0449\u0438 \u043f\u043b\u0430\u0442\u0444\u043e\u0440\u043c\u044b <a href=\"https:\/\/k-asap.com\/ru\/?icid=kl-ru_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kasap___&amp;redef=1&amp;THRU&amp;referer1=kl-ru_kdailyplacehold&amp;referer2=kl-ru_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kasap___\" target=\"_blank\" rel=\"noopener\">Kaspersky Automated Security Awareness<\/a>. \u042d\u0442\u043e \u0441\u043d\u0438\u0437\u0438\u0442 \u0440\u0438\u0441\u043a\u0438 \u0442\u043e\u0433\u043e, \u0447\u0442\u043e \u0432\u0430\u0448\u0430 \u043a\u043e\u043c\u043f\u0430\u043d\u0438\u044f \u0441\u0442\u0430\u043d\u0435\u0442 \u0436\u0435\u0440\u0442\u0432\u043e\u0439 BEC \u0438 \u0444\u0438\u0448\u0438\u043d\u0433\u0430. \u0422\u0440\u0435\u043d\u0438\u043d\u0433\u0438 \u0434\u043e\u043b\u0436\u043d\u044b \u0440\u0435\u0433\u0443\u043b\u044f\u0440\u043d\u043e \u043f\u0440\u043e\u0445\u043e\u0434\u0438\u0442\u044c \u0432\u0441\u0435 \u0441\u043e\u0442\u0440\u0443\u0434\u043d\u0438\u043a\u0438, \u0432\u043a\u043b\u044e\u0447\u0430\u044f \u0440\u0443\u043a\u043e\u0432\u043e\u0434\u0441\u0442\u0432\u043e.<\/li>\n<li>\u0420\u0435\u0433\u0443\u043b\u044f\u0440\u043d\u043e \u043f\u0440\u043e\u0432\u043e\u0434\u0438\u0442\u0435 \u0440\u0435\u0437\u0435\u0440\u0432\u043d\u043e\u0435 \u043a\u043e\u043f\u0438\u0440\u043e\u0432\u0430\u043d\u0438\u0435 \u0432\u0441\u0435\u0445 \u0434\u0430\u043d\u043d\u044b\u0445 \u043e\u0440\u0433\u0430\u043d\u0438\u0437\u0430\u0446\u0438\u0438 \u0442\u0430\u043a\u0438\u043c \u043e\u0431\u0440\u0430\u0437\u043e\u043c, \u0447\u0442\u043e\u0431\u044b \u043f\u0440\u0438 \u0430\u0442\u0430\u043a\u0435 \u044d\u0442\u0438 \u0440\u0435\u0437\u0435\u0440\u0432\u043d\u044b\u0435 \u043a\u043e\u043f\u0438\u0438 \u043d\u0435 \u043c\u043e\u0433\u043b\u0438 \u0443\u043d\u0438\u0447\u0442\u043e\u0436\u0438\u0442\u044c. \u042d\u0442\u043e \u043b\u0438\u0431\u043e \u043a\u043e\u043f\u0438\u0438 \u043d\u0430 \u0444\u0438\u0437\u0438\u0447\u0435\u0441\u043a\u0438 \u043e\u0442\u0441\u043e\u0435\u0434\u0438\u043d\u044f\u0435\u043c\u044b\u0445 \u043e\u0442 \u0441\u0435\u0442\u0438 \u043d\u043e\u0441\u0438\u0442\u0435\u043b\u044f\u0445, \u043b\u0438\u0431\u043e \u0432 \u043e\u0431\u043b\u0430\u0447\u043d\u044b\u0445 \u0445\u0440\u0430\u043d\u0438\u043b\u0438\u0449\u0430\u0445 \u0441 \u043f\u043e\u043b\u0438\u0442\u0438\u043a\u043e\u0439, \u043d\u0435 \u043f\u043e\u0437\u0432\u043e\u043b\u044f\u044e\u0449\u0435\u0439 \u0443\u0434\u0430\u043b\u0435\u043d\u0438\u0435 \u0434\u0430\u043d\u043d\u044b\u0445.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"mdr\"><input type=\"hidden\" class=\"placeholder_for_banner\" data-cat_id=\"mdr\" value=\"31667\">\n","protected":false},"excerpt":{"rendered":"<p>\u041d\u0430 \u043f\u0440\u0438\u043c\u0435\u0440\u0435 \u043e\u0442\u0447\u0435\u0442\u0430 Interpol Africa Cyberthreat Assessment Report \u0440\u0430\u0437\u0431\u0438\u0440\u0430\u0435\u043c\u0441\u044f, \u043a\u0430\u043a\u0438\u0435 \u0443\u0433\u0440\u043e\u0437\u044b \u0447\u0430\u0449\u0435 \u0432\u0441\u0435\u0433\u043e \u043d\u0430\u0446\u0435\u043b\u0435\u043d\u044b \u043d\u0430 \u0440\u0430\u0437\u0432\u0438\u0432\u0430\u044e\u0449\u0438\u0439\u0441\u044f \u0431\u0438\u0437\u043d\u0435\u0441, \u0438 \u043a\u0430\u043a \u0438\u0445 \u043e\u0441\u0442\u0430\u043d\u043e\u0432\u0438\u0442\u044c.<\/p>\n","protected":false},"author":2706,"featured_media":39965,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2468,2469,1652],"tags":[2664,3242,206,482,841,58,25,99],"class_list":{"0":"post-39964","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-enterprise","8":"category-smb","9":"category-business","10":"tag-bec","11":"tag-email","12":"tag-ransomware","13":"tag-biznes","14":"tag-riski","15":"tag-sovety","16":"tag-ugrozy","17":"tag-fishing"},"hreflang":[{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/developing-economies-cybersecurity-risks-2025-interpol\/39964\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/developing-economies-cybersecurity-risks-2025-interpol\/28985\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/developing-economies-cybersecurity-risks-2025-interpol\/24214\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/developing-economies-cybersecurity-risks-2025-interpol\/29095\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/developing-economies-cybersecurity-risks-2025-interpol\/28284\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/developing-economies-cybersecurity-risks-2025-interpol\/31102\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/developing-economies-cybersecurity-risks-2025-interpol\/13513\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/developing-economies-cybersecurity-risks-2025-interpol\/53717\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/developing-economies-cybersecurity-risks-2025-interpol\/22931\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/developing-economies-cybersecurity-risks-2025-interpol\/29315\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/developing-economies-cybersecurity-risks-2025-interpol\/35022\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/developing-economies-cybersecurity-risks-2025-interpol\/34661\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.ru\/blog\/tag\/ugrozy\/","name":"\u0443\u0433\u0440\u043e\u0437\u044b"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.ru\/blog\/wp-json\/wp\/v2\/posts\/39964","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.ru\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.ru\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.ru\/blog\/wp-json\/wp\/v2\/users\/2706"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.ru\/blog\/wp-json\/wp\/v2\/comments?post=39964"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.ru\/blog\/wp-json\/wp\/v2\/posts\/39964\/revisions"}],"predecessor-version":[{"id":39969,"href":"https:\/\/www.kaspersky.ru\/blog\/wp-json\/wp\/v2\/posts\/39964\/revisions\/39969"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.ru\/blog\/wp-json\/wp\/v2\/media\/39965"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.ru\/blog\/wp-json\/wp\/v2\/media?parent=39964"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.ru\/blog\/wp-json\/wp\/v2\/categories?post=39964"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.ru\/blog\/wp-json\/wp\/v2\/tags?post=39964"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}