Multi від Мінфін
(8,9K+)
Оформи кредит — виграй iPhone 16 Pro Max!
Встановити
23 грудня 2025, 14:30

Топ-5 найгучніших кібератак українців 2025 року, які наблизили нашу перемогу над рф

Від початку повномасштабного вторгнення росії у 2022 році Україна відкрила для себе новий вимір протистояння агресору — кібервійну. Сотні тисяч IT-фахівців та ентузіастів долучилися до ІТ-Армії України та інших хакерських спільнот, щоб атакувати ворожі сайти, мережі та бази даних. Паралельно діють й офіційні кіберпідрозділи військової розвідки та СБУ. Пригадаємо п’ять найгучніших кібероперацій 2025 року, до яких причетні українські хакери. Кожен випадок — це окрема історія успіху на цифровому фронті, що допомагає послабити ворога.

Параліч російського провайдера Orion Telecom

Дата та ціль: 12 червня 2025 року українські кібервійськові разом із союзниками завдали удару по одному з найбільших інтернет-провайдерів Сибіру — компанії Orion Telecom. Ця компанія обслуговувала декілька регіонів росії, в тому числі й закриті міста з особливим режимом.

Хід атаки: Хакери, ймовірно, кіберпідрозділ ГУР, провели масштабну операцію, яка паралізувала всю ІТ-інфраструктуру провайдера. Внаслідок атаки були виведені з ладу сервери та мережеве обладнання у декількох регіонах, стерто значні масиви даних і навіть спричинено відключення інтернету та телебачення в одному закритому місті, де розташовані об'єкти ядерної промисловості. За даними внутрішнього звіту самої компанії, збитки Orion Telecom від цієї атаки перевищили 66 мільйонів рублів — тобто понад $800 тис.

Наслідки та значення: Ця атака показала вразливість російської критичної інфраструктури. Вона не лише залишила тисячі звичайних користувачів без зв’язку, а й вдарила по військових інтересах рф.

За даними української розвідки, мережі Orion Telecom активно використовувалися російськими спецслужбами для підтримки військових операцій. Отже, виведення з ладу цього провайдера безпосередньо завадило комунікаціям російської армії, ускладнивши координацію сил ворога. Це приклад того, як атака клавіатурою може тимчасово осліпити та оглушити армію, що воює проти України.

Злам Aeroflot — хаос у небі та витік даних

Дата та ціль: 28 липня 2025 року жертвою українських кібербійців стала флагманська авіакомпанія росії — Aeroflot. Атака на національного перевізника рф припала на розпал літніх відпусток, коли авіарейси особливо завантажені.

Хід атаки: Дві хакерські групи — українська Silent Crow та білоруські Cyber Partisans — проникли в мережі Aeroflot та вивели з ладу ключові інформаційні системи авіакомпанії.

Фактично, вранці 28 липня комп’ютерні сервіси Aeroflot припинили працювати — не функціонувала ані система реєстрації пасажирів, ані корпоративна пошта, ані внутрішні сервери. Хакери заявили, що операція готувалася близько року і їм вдалося глибоко проникнути в мережу компанії. За їхніми твердженнями, було знищено до 7 тисяч серверів, отримано контроль над тисячами комп’ютерів співробітників, включно з комп’ютерами керівництва.

Хакери також викрали великі обсяги даних: внутрішню документацію, електронні листи, аудіозаписи дзвінків та навіть медичні картки пілотів. Серед здобутої інформації виявились докази, що Aeroflot таємно допомагав військовим перевезенням для армії рф, хоча публічно компанія заперечувала участь у війні.

Наслідки та значення: Для росії цей кіберудар став тривожним дзвіночком. У день атаки Aeroflot був змушений скасувати понад 50 рейсів та затримати десятки інших. Компанія зазнала прямих фінансових втрат — лише через компенсації за скасовані рейси втрачено не менше 260 млн рублів (близько $3,3 млн), а загальні збитки оцінюються в десятки мільйонів доларів. Кремль назвав ситуацію «тривожною» і визнав, що атака стала однією з наймасштабніших на транспортну компанію в історії рф.

Важливо і те, що хакери виставили росію на посміховисько, продемонструвавши нездатність захистити навіть провідну державну компанію від кібератаки. Викриття ж участі Aeroflot у військових перевезеннях підірвало імідж компанії та може мати довготривалі наслідки. Цей кейс показав, що українські та союзні хакери здатні завдати відчутного удару по інфраструктурі ворога і в тилу, і в інформаційному полі.

Виведення з ладу «Donbas Post» в окупованому Донбасі

Дата та ціль: Наприкінці листопада 2025 року українські кіберпартизани націлилися на окупаційну адміністрацію на сході України. Ціллю атаки стала «Donbas Post» — російський державний поштовий оператор, що діє на тимчасово окупованих територіях Донецької та Луганської областей.

Хід атаки: Хакерська група Ukrainian Cyber Alliance (UCA), відома українська спільнота кіберактивістів, заявила про успішний злам систем «Donbas Post». Вони проникли у корпоративну мережу і знищили дані на тисячах пристроїв. За їхніми повідомленнями, було виведено з ладу понад 1 000 робочих станцій та близько 100 віртуальних серверів, стерто декілька десятків терабайт інформації. Зокрема, хакери знищили внутрішню документацію, електронну пошту та інші важливі дані окупаційної пошти, проілюструвавши це опублікованими скриншотами внутрішніх систем.

Наслідки та значення: Цей інцидент продемонстрував, що український кіберопір дістається навіть до окупованих територій. Знищення ІТ-інфраструктури пошти окупантів дезорганізувало роботу адміністрації на місцях: були порушені виплати, зв’язок та логістика, пов’язані з поштовими відправленнями.

Фактично, окупаційна влада тимчасово втратила один із інструментів контролю над населенням. Для мешканців окупованого Донбасу це стало сигналом, що ворожий режим вразливий і не всесильний — українські сили можуть дістатися до нього навіть через екран монітора. Атака UCA також підсилила ефект від ударів ЗСУ, створивши подвійний тиск (фізичний і кібернетичний) на інфраструктуру противника. Це яскравий приклад того, як волонтерські хакерські групи доповнюють зусилля армії, наближаючи деокупацію українських земель.

Злам Eltrans+: удар по російській військовій логістиці

Дата та ціль: 6 грудня 2025 року, у День Збройних сил України, кібервійська ГУР завдали прицільного удару по критично важливій для російської армії компанії. Ціллю стала російська логістична фірма Eltrans+, один із найбільших митних брокерів і перевізників країни, що обслуговує понад 5 тис. компаній. Eltrans+ спеціалізується на перевезенні вантажів, зокрема, контрабандних товарів та електронних компонентів із Китаю для російського ВПК. Інакше кажучи, ця компанія постачала мікрочипи та деталі для виробництва ворожих ракет і військової техніки.

Хід атаки: У ніч на 6 грудня хакерська група BO  Team у координації з кіберпідрозділом ГУР провела масовану атаку на ІТ-інфраструктуру Eltrans+. Результати були нищівними: понад 700 серверів і комп’ютерів компанії припинили працювати, понад 1 000 облікових записів користувачів було видалено, а 165 терабайтів критично важливих даних — знищено або зашифровано.

Системи контролю доступу та відеонагляду на об'єктах компанії теж були виведені з ладу, резервні копії даних стерті, а мережеве обладнання та центральний дата-центр — паралізовані. Після атаки всі сайти групи компаній Eltrans+ показували дефейс із важливим повідомленням: на головній сторінці хакери розмістили напис «З Днем Збройних Сил України!», адресований російським користувачам.

Наслідки та значення: Знищення даних Eltrans+ стало потужним ударом по логістиці російського військово-промислового комплексу. За словами джерел в українській розвідці, тепер на російські заводи дійде набагато менше контрабандних мікрочипів, компонентів і деталей для ракетного виробництва.

Операція фактично паралізувала ланцюжок постачання, який допомагав рф обходити санкції й озброювати армію. Крім того, атака продемонструвала високий рівень координації та майстерності українських кіберсил. Російська сторона отримала чіткий сигнал, що навіть її добре захищені, здавалося б, тилові компанії — не в безпеці. Репутаційні втрати теж значні: Eltrans+ увійшла до топновин, ставши прикладом нездатності рф захистити свої критично важливі підприємства від українського втручання.

Саботаж російського військового реєстру «Мікорд»

Дата та ціль: На початку грудня 2025 року стало відомо про масштабний злам, який б'є прямо по мобілізаційних можливостях ворога. Об'єктом атаки хакерів стала російська компанія «Мікорд» (Mikord) — ключовий розробник Єдиного реєстру військового обліку рф, тобто системи цифрового військкомату. Про атаку повідомив 11 грудня засновник правозахисного проєкту «Идите лесом», що займається допомогою росіянам ухилятися від призову, а згодом інформацію підтвердили й ЗМІ.

Хід атаки: Атака на «Мікорд» проводилася анонімною групою хакерів, які не афішували своєї приналежності, але вочевидь діяли в інтересах України. За наявними даними, зловмисники проникли в інфраструктуру компанії ще за декілька місяців до вирішального удару і непомітно отримали доступ до величезних масивів інформації про російський військовий реєстр.

На початку грудня вони завдали удару: повністю знищили всі дані та сервери, пов’язані з реєстром. Хакери лишили на сайті «Мікорд» зухвале повідомлення: «Сервери ключового розробника військового реєстру зламано. Усі дані стерті. Вихідний код і документи буде передано журналістам і викладено у відкритий доступ. Ідіть лісом зі своїм реєстром!». Після цього повідомлення сайти компанії припинили працювати. За оцінками самих хакерів, атака знищила близько 30 мільйонів записів призовників та інших пов’язаних даних.

Наслідки та значення: Цей кейс можна назвати прямим цифровим ударом по російській мобілізації. Зі слів хакерів, завдяки повній ліквідації даних та ІТ-інфраструктури «Мікорд» подальша розробка і підтримка військового реєстру рф будуть паралізовані щонайменше на декілька місяців.

Це може суттєво загальмувати нові хвилі мобілізації, даючи Україні перепочинок на фронті. Окрім практичного ефекту, атака має й психологічний: вона підірвала довіру росіян до власних систем обліку й безпеки. Якщо навіть військовий реєстр не захищений, то що вже казати про інші дані? Хакерська операція проти «Мікорд» — яскравий приклад того, як у сучасній війні можна розвалити плани призову армії супротивника, не випускаючи ракети, а натискаючи клавіші.

П’ять наведених кейсів — лише верхівка айсберга кіберпротистояння між Україною та росією у 2025 році. Українські хакери — від добровольців до фахівців розвідки — стали частиною військової машини. Їхня робота зриває рейси, паралізує логістику, знищує критичні бази даних ворога. Це справжні бойові дії у цифровому вимірі, які також наближають нашу перемогу.

2025-й став роком, коли стало очевидно: українські хакери не просто відповідають на виклики, а формують хід подій. Імена цих людей можуть бути невідомими, але їхній внесок — цілком відчутний.

Коментарі - 24

+
+15
Qwerty1999
Qwerty1999
23 грудня 2025, 17:33
#
Не плохо бы вспомнить и о самых успешных атаках россиян — ведь это наши большие и реальные
проблемы и не только с ИТ-безопасностью, а и с продажностью некоторой части населения.

Вот бы очень подробно рассказали о том, как российские хакеры через частную лавочку Linkos Group убедили весь украинский бизнес в том, что их рядовое бухгалтерское ПО МЕДОК обязано работать с админскими правами на серверных платформах, обновляться фактически через свой встроенный бэкдор и это ПО обязательно надо вносить в исключения антивирусных программ.
А потом нанесли молниеносный удар, после которого многие юр.лица понесли огромные потери,
а с частного разработчика, как с гуся вода, ведь местные высокооплачиваемые админы даже не догадывались о том, что хакеры гуляли по их локалке, отлаживая варианты атаки более полутора месяцев.

Или рассказали о том, как российские хакеры смогли не только «положить» государственные реестры, но и удалить сами базы и часть бекапов, что восстановление информации заняло не одни сутки.
+
0
Vadimra
Vadimra
24 грудня 2025, 1:15
#
Вот бы очень подробно рассказали о том, как российские хакеры через частную лавочку Linkos Group убедили весь украинский бизнес в том, что их рядовое бухгалтерское ПО МЕДОК

Начать нужно с того, что Медок- это не бухгалтерская программа. Это программа по передаче отчетности в государственные органы
Вся ГНИ активно продвигала этот самый МЕДОК, принуждая украинский бизнес его приобретать. Эта старая схема, при которой ГНИ создает проблемы с отчетностью, и «прикормленная» частная компания за деньги клиентов решает эту проблему в виде ПО.
В нормальном государстве нормальная налоговая сама, за государственнные деньги, обеспечивает бизнес электронными сервисами для сдачи отчетности. И государство же обеспечивает безопасность работы таких сервисов.
Напомню, что совсем не давно вы лично одобряли практику, при которой государство придумывает новую отчетность, но не обеспечивает бизнес электронными сервисами для ее сдачи, пуская все на самотек и на откуп прикормленным компаниям типа МЕДОК
https://minfin.com.ua/ua/2025/11/27/163202558/#com4808700

+
0
Qwerty1999
Qwerty1999
24 грудня 2025, 8:30
#
Vadimra

Сдача отчетности — это самая что ни на есть бухгалтерская программа, но никак
не системное ПО, которому необходимы права админа для своего функционирования.

К сожалению, в вашем тексте очень много слов, но никакой конкретики
по озвученным мною вопросам — хакерской атаке на гос.реестры или атаки
на ИТ-инфраструктуру юидических лиц через ПО МЕДОК.
+
0
Vadimra
Vadimra
24 грудня 2025, 10:45
#
К сожалению, в вашем тексте очень много слов, но никакой конкретики
по озвученным мною вопросам


Про конкретику звучит как шутка, потому что вы, известный порохобот, стыдливо утаили название вируса, который был использован в данной атаке

по озвученным мною вопросам — хакерской атаке на гос.реестры или атаки
на ИТ-инфраструктуру юидических лиц через ПО МЕДОК.

Собственно, это не вопросы, а описание событий. Что тут добавить.
Привлекает внимание еще одна поднятая вами тема

ведь это наши большие и реальные
проблемы и не только с ИТ-безопасностью, а и с продажностью некоторой части населения.


За многие годы я впервые увидел комментарий, в котором, вы боязливо допустили мысль, что проблемы бизнеса якобы технического характера, на самом деле, предопределены именно коррупцией. И вы уже очень близко к пониманию, что коррупция не просто безобидная шалость или проделки проклятых ФОПов, а прямая угроза государственной безопасности. Коррупционер практически всегда готовой агент вражеской спецслужбы. Коррупция всегда подтачивает возможности государства
+
0
Vadimra
Vadimra
24 грудня 2025, 11:27
#
Здесь мы наконец то замечаем, как вы чуть-чуть, на самую малость прикоснулись к реальности, в которой живут украинцы.
Хочешь продать машину, идешь в МРЕО, но в кабинет к чинуше нельзя прорваться. Тебя мягко советуют проверить правильно ли ты заполнил документы в компании Х. Ты выходишь на улицу, видишь киоск, где «специалисты» компании Х, деловито предлагают заполнить документы, и отнести к тому самому «занятому» специалисту, к которому тебе почему-то нельзя попасть, за 100 долларов.
И так везде. Коррупция сожрала огромные ресурсы, потраченные на ЦНАПы, в которых опять невозможно попасть, или не «работают» базы, а все эти «проблемы» решает жучок, который трется возле входа.
При этом до войны, мы видели такие цивилизованные формы, как отделения ГП «Документ, где за несколько минут можно было оформить и получить загранпаспорт. Над нами годами измывались сволочи в ОВИРах и паспортных столах, вымогали деньги. А оказывается, все это легко и быстро можно сделать за час на весь процесс. И в этом же ГП «Документ», когда была использована схема, при которой парочка коррупционеров умудрилась передать авторские права на тризуб! своей эстонской фирме, и долгое время ГП «Документ» платил «отчисления» за использования тризуба
+
0
Vadimra
Vadimra
24 грудня 2025, 11:43
#
Схема всегда одна и та же. Бюрократы буквально придумывают новый отчет, потом бюрократы на местах усложняют сдачу этого отчета по максимуму, тут появляется фирма-прокладка, которая за плату, «помогает» сдать отчет.
Итак, выводы.
Государство обязано упростить электронную отчетность для бизнеса. Государство обязано обеспечить бесплатный, легкий, прозрачный, безопасный электронный документооборот для бизнеса. Если государство вводит новые отчеты, если не может гарантировать бесплатный, легкий, прозрачный, безопасный документооборот, то такой отчет не может быть введен.
С коррупционными прокладками и костылями типа МЕДОС нужно кончать


+
0
Qwerty1999
Qwerty1999
24 грудня 2025, 14:26
#
Бесплатный сервис от государства,
пользуйся на здоровье:

https://cabinet.tax.gov.ua/login

+
0
Vadimra
Vadimra
24 грудня 2025, 14:47
#
Тогда начнем сначала. Вы сами по факту задали вопрос: «Вот бы очень подробно рассказали о том, как российские хакеры через частную лавочку Linkos Group убедили весь украинский бизнес в том, что их рядовое бухгалтерское ПО МЕДОК обязано работать с админскими правами на серверных платформа» Я свою версию ответа на вопрос, как российские хакера (или их начальникм) убедили весь украинский бизнес, написал. У вас есть версия, как и почему это произошло?
+
0
Qwerty1999
Qwerty1999
24 грудня 2025, 20:55
#
Vadimra
«У вас есть версия, как и почему это произошло?»

Моя версия намного прозаичнее — низкий уровень квалификации
разработчиков и полное игнорирование запросов клиентов, хотя
вариант инсайда тоже имеет право на существование.


Когда на форуме МЕДКА клиенты периодически спрашивали о том, зачем
рядовому бухгалтерскому ПО МЕДОК нужны админские права — вместо
признания своей некомпетентности всегда отвечали одно и тоже,
что по другому их ПО работать не будет.

После хакерской атаки частную лавочку Linkos Group посетили
сотрудники СБУ с парочкой специалистов компании Microsoft
для расследования инцидента и свершилось чудо — следующие
версии ПО МЕДОК больше не требовали наличия админских
прав для своей работы, антивирусные программы перестали
реагировать на МЕДОК, как на ведроносное ПО, и обновления
версий перестали распространять в виде исполняемых файлов.

Печально лишь одно — для приведения своего ПО МЕДОК
к стандартам пользовательского ПО, работающего на серверных
платформах Микрософт, потребовалось «положить» десятки тысяч
серверов и обычных ПК во многих украинских предприятиях.

Кстати, кроме МЕДКА есть и другие, правда менее раскрученные
варианты ПО сдачи налоговой отчётности в электронном виде, начиная
с «1С-отчетность Украина» (теперь Business Automation Software — BAS)
и заканчивая новой разработкой Дубилета-младшего — Posbox.ai

https://minfin.com.ua/2025/12/09/163937738/
+
0
Vadimra
Vadimra
24 грудня 2025, 22:07
#
«…зачем рядовому бухгалтерскому ПО МЕДОК .»
Повторюсь, что МЕДОК не является бухгалтерским ПО (в нем не ведется бухучет)
Сама компания на своем сайте пишет следующее:". Medoc.Звітність — своєчасна звітність для всіх
в усі контролюючі органи"
То есть речь идет о программе обмена отчетностью с государственными органами от частного разработчика. Сама такая практика (доступ частных разработчиков к работе с государственной отчетности) является спорной. В части европейских стран государство само берет на себя ответственность за этот сектор, в части, как и в Украине, отдает на откуп частным компаниям, но при этом строго контролируя вопросы обеспечения кибербезопасности при работе с защищенными каналами передачи информации в таких компаниях.
Отдельно нужно остановиться на важных составляющих такого обмена этими отчетами. Если вопрос с трансформацией отчетов в разные форматы носит сугубо утилитарный характер, то тема с ключами цифровой подписи и электронной идентификации критически важна для развития цифрового государства.
+
0
Qwerty1999
Qwerty1999
24 грудня 2025, 22:58
#
«Сама такая практика (доступ частных разработчиков к работе
с государственной отчетности) является спорной»


И что там такого спорного.
Налоговая предоставляет свои АРІ для разработчиков софта, например,
«Опис АРІ фіскального сервера контролюючого органу»
https://tax.gov.ua/baneryi/programni-rro/opis-ari-fiskalnogo-servera/


С помощью АРI фискального сервера компании могут отправлять электронные чеки для фискализации на серверах налоговой и выполнять все другие операции, которые требует закон о ПРРО. Открытый АРI позволяет исключить создание искусственных монополий на рынке ПРРО. Аналогично и со сдачей отчётности.

Хотите пользоваться только государственным софтом — нет проблем — оформляйте бесплатные ЭЦП (КЭП) в налоговой и также бесплатно сдавайте отчёты через веб-сайт налоговой из «кабинета плательщика» https://cabinet.tax.gov.ua/login
А вот я не хочу подписывать отчёты бесплатными ЭЦП (КЭП) от налоговой и сдавать отчётность через веб-сайт и согласно законодательства имею право оформлять платные ЭЦП (КЭП) и сдавать отчётность через платное ПО, разработанное частными компаниями.
+
0
Vadimra
Vadimra
25 грудня 2025, 0:35
#
#…"Сама такая практика (доступ частных разработчиков к работе
с государственной отчетности) является спорной"

И что там такого спорного…"


Во первых, у вас очень узкое представление о предмете, вы рассказываете только об Украине, фактически отказываетесь даже взглянуть на опыт других стран.
Так вот, есть страны, которые считают кибербезопасность критически важным аспектом национальной безопасности. В таких странах считается разумным ограничивать доступ частных компаний к государственным данным

Во вторых, создается такое впечатление, что вы постоянно забываете, что сами же писали несколько часов назад.
Давайте еще раз.
Частная компания М.Е.Doc фактически распространила компьютерный вирус.
Среди пострадавших были:
Министерство внутренних дел.
Министерство инфраструктуры.
Министерство финансов.
Кабинет Министров Украины (были заблокированы правительственные компьютеры).
Чернобыльскую АЭС (система радиационного мониторинга перешла в ручной режим)
Цель вируса было не получение выкупа, а уничтожение всей информации на жестком диске.
В ЕС кибератаки такого рода и такого масштаба приравниваются к акту войны. А обеспечение безопасности это прерогатива государства
В третьих, как вы уже, заметили М.Е.Doc не заплатил ни копейки возмещения убытков пострадавшим компаниям. Очевидно, что это не нормальная ситуация, и именно государство должно провести мероприятия по снижению рисков повторения данной катастрофы и формированию механизма компенсации убытков, если такая ситуация повторится
+
0
Vadimra
Vadimra
25 грудня 2025, 0:47
#
В четвертых, я имел доступ к системе в одной европейской стране, где вся сдача отчетности, как, впрочем, и все другое, обеспечивает государство.
Как для пользователя, это намного удобнее, чем украинская чехарда с десятками источников этих электронных ключей.
Отдельная очень важная фишка в этой среде, что государство, если внедряет какой то отчет или инновацию, то само и создает (и оплачивает) технические возможности для этого. Ситуация, как в Украине, когда обязанность сдать отчет висит на тебе, а то что там какая ПО зависло, никого не волнует, здесь, в принципе невозможно
+
0
Vadimra
Vadimra
24 грудня 2025, 22:23
#
«…Кстати, кроме МЕДКА есть и другие, правда менее раскрученные…»

Что лично я помню про «раскрутку» МЕДКа. Дело было при Яныке, я снова пошел в налоговую сдавать отчет, отстоял в очередь на копир, заплатил втридорога за копии, отстоял в очереди к окошку сдачи отчета, сдал отчет, там мне опять впарили подписку на «Вicтник податковой» и вдобавок дали листовку с этим МЕДком, императивно сказали оформляться, ибо скоро все будет Медок. Контора этого МЕдка находилось черт те где, там снова были очереди, наглая тетя требовала копии моего паспорта и ИНН, и мне конечно, не нравится передавать свои персональные данные непонятно кому.
Уже тогда у меня было ощущение, что эти сволочи выкинут какой-то фортель
Будь моя воля, я бы создал в аду особое отделение для налоговиков, «журналистов» «Вicтника податковой», операторов копира, и всех работников M.E.D.oc.
+
0
Qwerty1999
Qwerty1999
24 грудня 2025, 23:47
#
Задолго до «раскрутки» МЕДКА у меня уже стояло ПО «Бестзвит» и при переходе на сдачу отчетности в электронном виде контора сэкономила огромное количество человеко-часов, которые бухгалтера тратили впустую на тупое стояние в очередях, чтобы сдать тот или иной бумажный отчёт.
Из недостатков — переход на сдачу отчетности в электронном виде привел к сокращению двух штатных единиц в бухгалтерии, но мы дали отличные рекомендации сотрудницам и они быстро нашли работу по специальности.

«Будь моя воля, я бы создал в аду особое отделение для налоговиков»

Как вариант, попробуйте создать ВИП-отделение для ФОПов в раю.
+
0
Vadimra
Vadimra
24 грудня 2025, 22:31
#
Моя версия намного прозаичнее — низкий уровень квалификации
разработчиков и полное игнорирование запросов клиентов


Теперь о фактах.
Что нам говорит copilot:

«Программное обеспечение M.E.Doc начало работать в 2010 году.
Программа была представлена разработчиком (компанией «Linkos Group») как эволюционное продолжение системы «Бест Звіт Плюс», которая функционировала на рынке с конца 1990-х годов. Название M.E.Doc является аббревиатурой от My Electronic Document («Мой электронный документ»).
Основные этапы развития:
2010 год: официальный выпуск и начало внедрения в украинских компаниях для сдачи электронной отчетности.
2011−2012 годы: активная популяризация программы как основного инструмента для работы с налоговыми накладными и отчетностью в ГНС (ГФС), Пенсионный фонд и органы статистики.

То есть программа получила «активное развитие» при Януковиче и Азарове. Как доказано, использование админресурса для личного обогащения было общим местом для обоих этих персонажей
+
0
Vadimra
Vadimra
24 грудня 2025, 22:33
#
Связь системы M.E.Doc с «админресурсом» в Украине в период 2010—2013 годов была предметом многочисленных дискуссий в бизнес-среде и СМИ. Основные претензии к программе сводились к созданию условий фактической монополии на рынке электронной отчетности.
Вот основные аспекты этой связи:
1. Монопольное положение на рынке
В начале 2010-х годов M.E.Doc (разработчик — «Linkos Group», под руководством Светланы Мельник) стал практически безальтернативным инструментом для подачи налоговой отчетности в электронном виде. По оценкам экспертов, программа занимала до 80% рынка.
2. Техническое «сращивание» с налоговой (ГНС)
Связь проявлялась через следующие механизмы:
Эксклюзивные шлюзы: В определенные периоды налоговые органы настраивали свои приемные шлюзы таким образом, что отчеты, созданные в других программах, принимались с задержками или ошибками, в то время как пользователи M.E.Doc не имели таких проблем.
Бесплатный «Медок»: Государственная налоговая служба активно продвигала бесплатную версию программы («OPZ» или упрощенный M.E.Doc) как единственный «правильный» способ подачи отчетов. Однако для полноценной работы и обмена документами с контрагентами предприятиям приходилось покупать платную версию.
Проверка подписей: Система была тесно интегрирована с государственными центрами сертификации ключей (АЦСК), что делало её использование максимально удобным по сравнению с конкурентами.
+
0
Vadimra
Vadimra
24 грудня 2025, 22:34
#

3. Роль в кризисе 2017 года (Вирус Petya/NotPetya)
Именно из-за того, что использование M.E.Doc было фактически «обязательным» (mandated) для бизнеса в Украине для взаимодействия с налоговой, хакерам удалось нанести колоссальный ущерб.
Вирус NotPetya распространялся через механизм обновлений M.E.Doc.
Поскольку программа стояла на компьютерах почти всех бухгалтеров страны, заражение мгновенно парализовало банковскую систему, госучреждения и крупные частные компании.
4. Политический контекст
В 2010—2013 годах (период президентства В. Януковича и премьерства Н. Азарова) многие связывали успех «Линкс Групп» с лоббированием на уровне руководства Министерства доходов и сборов (в частности, упоминалось имя Александра Клименко). Оппоненты заявляли, что создание искусственных барьеров для других разработчиков ПО было частью политики централизации контроля над финансовыми потоками и данными бизнеса.
Итог: Админресурс помог M.E.Doc стать стандартом де-факто, создав среду, где работать без этой программы было технически сложно или требовало избыточных усилий при общении с налоговыми органами.

+
0
Vadimra
Vadimra
24 грудня 2025, 22:48
#
«Моя версия намного прозаичнее — низкий уровень квалификации
разработчиков и полное игнорирование запросов клиентов»


Игнорирование запросов клиентов была обычной практикой, для компаний, которые получили монополию через админ ресурс

«как российские хакеры через частную лавочку Linkos Group убедили весь украинский бизнес»

При Яныке и Азирове российские «специлисты» плотно работали в Минобороны, СБУ, МВД и в прочих ведомствах. Так что нет ничего удивительного, если они были и в Налоговой
«зачем
рядовому бухгалтерскому ПО МЕДОК нужны админские права — вместо
признания своей некомпетентности всегда отвечали одно и тоже,
что по другому их ПО работать не будет.»

Не верится в версию некомпентентности, ибо админы любят лезвие Оккама. Зачем заморачиваться с админскими правами, если они тебе не нужны.
А раз замарачивались, то значит план с вирусом существовал априори


+
0
Qwerty1999
Qwerty1999
25 грудня 2025, 0:08
#
«Не верится в версию некомпентентности, ибо админы любят лезвие Оккама.»

Небольшое уточнение — ПО пишут программеры, а не админы.

«Зачем заморачиваться с админскими правами, если они тебе не нужны.»

А что там заморачиваться — написал в инструкции, что для работы ПО
нужны права администратора у пользователя ПК и поставил точку,
а кодировщикам при этом не надо больше ни о чём задумываться
при написании кода, ведь у них есть полный доступ к ПК.

Но всё это уже в далёком прошлом.
Сейчас у разработчиков МЕДКА другая проблема — они зачем-то сменили все иконки и теперь устроили голосование среди клиентов на тему — «в какой цвет раскрасить эти иконки».

+
0
Vadimra
Vadimra
25 грудня 2025, 1:11
#
«.Но всё это уже в далёком прошлом.»

Очевидно, что кибератаки — это прошлое, настоящее и будущее.
И объяснять кибератаку на госучреждения просто какими то играми программеров, админов и кодировщиков, откровенная глупость
+
0
Vadimra
Vadimra
25 грудня 2025, 13:02
#
Сначала вы пишите
«…как российские хакеры через частную лавочку Linkos Group убедили весь украинский бизнес в том, что их рядовое бухгалтерское ПО МЕДОК обязано работать с админскими правами на серверных платформа…»

и практически сразу же начинаете включать дурочку:
«.Моя версия намного прозаичнее — низкий уровень квалификации
разработчиков и полное игнорирование запросов клиентов, хотя
вариант инсайда тоже имеет право на существование.»


Проблема Украины — это тотальное вранье и лицемерие
+
0
Qwerty1999
Qwerty1999
26 грудня 2025, 14:39
#
Vadimra
«Проблема Украины — это тотальное вранье и лицемерие»

неужели и вас это касается в полной мере, как и многих других ФОПов
+
0
Vadimra
Vadimra
26 грудня 2025, 14:42
#
Однозначно.
Вранье коррупционеров и предателей вредит всем гражданам Украины
Щоб залишити коментар, потрібно увійти або зареєструватися