Positive Technologies в III квартале 2022 года увеличила выручку на 171%

Positive Technologies в III квартале 2022 года увеличила выручку на 171%

Positive Technologies в III квартале 2022 года увеличила выручку на 171%

Positive Technologies представила финансовые результаты по итогам третьего квартала 2022 года. В компании утверждают, что выручка выросла в 2,7 раза до 3,5 млрд рублей. А по итогам девяти месяцев — на 115% и достигла 7 млрд рублей.

Positive Technologies отмечает «высокие темпы роста» продаж всех ключевых продуктов в сравнении с аналогичным периодом прошлого года. Статистика следующая:

Рост клиентской базы также радует: по итогам 9 месяцев 2022 года число клиентов составило 2993, рост год к году на 12%. Чистая прибыль, ее рентабельность, а также другие данные представлены в таблице:

 

III кв. 2022 года

III кв. 2021 года

Изменение, %

9 мес. 2022 года

9 мес. 2021 года

Изменение, %

Выручка, тыс. руб.

3 500 065

1 289 451

171%

7 008 100

3 255 213

115%

Себестоимость продаж, тыс. руб.

(299 426)

(166 315)

80%

(937 931)

(512 385)

83%

Валовая прибыль, тыс. руб.

3 200 639

1 123 136

185%

6 070 169

2 742 828

121%

Валовая рентабельность, %

91%

87%

4 п.п.

87%

84%

3 п.п.

Операционные расходы, тыс. руб.,

в том числе:

(1 463 437)  

(843 617)

73%

(3 987 519)  

(2 602 155)

53%

- Расходы на исследования и разработки,

(347 116)

(257 665)

35%

  (914 263)

(741 496)

23%

- Маркетинговые и коммерческие расходы,

(727 871)

(176 283)

313%

(1 952 137)

(864 454)

126%

- Общехозяйственные и административные расходы

(388 955)

(408 857)

(5%)

(1 065 363)

(990 128)

8%

- Прочие операционные доходы / (расходы), нетто

505

(812)

не применимо

(55 756) 

(6 077)

817%

Операционная прибыль, тыс. руб.

1 737 202

279 519

521%

2 082 650

140 673

15х

Операционная рентабельность, %

50%

22%

28 п.п.

30%

4%

26 п.п.

Финансовые доходы / (расходы), нетто, тыс. руб.

(21 900)

(23 662)

(7%)

(1 706)

(38 248)

(96%)

Прибыль до налогообложения, тыс. руб.

1 715 302

255 857

570%

2 080 944

102 425

20х

Расходы по налогу на прибыль, тыс. руб.

(29 075)

(10 611)

174%

(13 398)

(37 752)

(65%)

Чистая прибыль, тыс. руб.

1 686 227

245 246

588%

2 067 546

64 673

32х

Рентабельность чистой прибыли, %

48%

19%

29 п.п.

30%

2%

28 п.п.

Новый Android-шпион ZeroDayRAT следит за экраном и продаётся в Telegram

Специалисты по безопасности мобильных устройств предупреждают о новом шпионском инструменте для Android под названием ZeroDayRAT. Вредоносный набор распространяется через Telegram и позволяет злоумышленникам получить практически полный контроль над заражённым устройством.

По данным исследовательской компании iVerify, ZeroDayRAT представляет собой комплект из вредоносного APK-файла и панели управления.

После установки приложения на смартфон атакующий получает доступ к обширной информации о владельце устройства — от модели телефона и версии ОС до номера телефона и данных сим-карты. Также можно узнать список установленных приложений и просматривать журнал входящих уведомлений.

 

Но на этом возможности не заканчиваются. Инструмент позволяет отслеживать геолокацию в реальном времени, читать СМС-сообщения (включая коды подтверждения), получать данные о зарегистрированных на устройстве аккаунтах, а также подключаться к камере и микрофону. Кроме того, злоумышленник может видеть экран жертвы в режиме онлайн.

Отдельную опасность представляет встроенный кейлоггер, поскольку с его помощью можно перехватывать вводимые данные, включая банковскую информацию. ZeroDayRAT также умеет подменять содержимое буфера обмена, что может использоваться, например, для перенаправления криптовалютных переводов на кошельки злоумышленников.

 

По оценке экспертов, подобный уровень функциональности раньше требовал серьёзных ресурсов и был характерен скорее для инструментов уровня государств. Теперь же доступ к нему можно получить через Telegram. Причём даже если каналы распространения будут заблокированы, уже скачанный комплект позволит злоумышленникам продолжать атаки.

ZeroDayRAT нацелен на устройства под управлением Android — от версии 5.0 Lollipop до Android 16. В отчёте также отмечается, что последние версии iOS потенциально тоже могут быть затронуты, хотя основной фокус сейчас — на Android.

Эксперты напоминают: для заражения требуется установка вредоносного APK-файла. Поэтому главный способ защиты остаётся прежним — не устанавливать приложения из непроверенных источников и не переходить по сомнительным ссылкам, особенно если они ведут за пределы официальных магазинов приложений.

RSS: Новости на портале Anti-Malware.ru