В Канаде принят закон против спама

В Канаде принят закон против спама

Долгожданный билль С-28 был одобрен канадским сенатом и получил королевскую санкцию. Канада — единственный представитель содружества «большой восьмерки», который еще не обзавелся антиспам-законодательством. Попытки узаконить борьбу со спамом в этой стране в рамках отдельного статута предпринимались неоднократно, но лишь сейчас увенчались успехом. Билль С-28, пока не получивший официального наименования, во многом схож с законопроектом о защите электронной коммерции (Electronic Commerce Protection Act, ECPA, или билль С-27), который в прошлом году не смог продвинуться дальше дверей сената. 



Юрисдикция нового законодательного акта ограничена коммерческими электронными рассылками, которые используют технические средства, размещенные на территории Канады. Если такая рассылка проведена без предварительного согласия получателей (принцип opt-in) и отправитель не может доказать обратное, его действия классифицируются как правонарушение. Все коммерческие послания должны четко идентифицировать отправителя и рекламодателя, содержать контактную информацию и удобный механизм отказа от рассылки.

Билль С-28, который пока называют законом об онлайн-защите (Canada's Online Protection Legislation, COPL), запрещает не только рассылку спама, но и такие потенциально опасные виды деятельности, как фишинг, фарминг, скрытая установка шпионского ПО. Следить за соблюдением законности в рамках С-28 поручено канадской Комиссии по радио-/телевещанию и телекоммуникациям (Canadian Radio-television and Telecommunications Commission, CRTC). Комиссия также уполномочена поддерживать информационный обмен с зарубежными партнерами и налагать административные штрафы: до 1 млн. долларов (свыше 987 тыс. долл. США) для физических лиц и до 10 миллионов — для юридических лиц. Частные лица смогут обращаться в суд с гражданским иском и требовать 200 долларов компенсации за каждое правонарушение.

Новый закон вступит в силу в сентябре будущего года. К этому времени все легальные рекламодатели обязаны скорректировать свои списки рассылок, заручившись согласием реципиентов на получение коммерческой рекламы, или нанять сторонних исполнителей.

Источник

Мошенники угоняют аккаунты Telegram с помощью встроенных приложений

Специалисты «Лаборатории Касперского» выявили новую схему массового угона телеграм-аккаунтов. Авторы атак используют встроенные в мессенджер вредоносные приложения, собирающие коды аутентификации на вход с нового устройства.

Мошеннические сообщения-приманки, как правило, распространяются в многолюдных группах. Получателей извещают о переносе чата из-за потери доступа к админ-аккаунту.

Ложное уведомление содержит ссылку «Перейти в новосозданный чат». При ее активации открывается окно встроенной телеграм-проги с полем для ввода пятизначного кода.

Если пользователь выполнит это действие, в его аккаунт будет добавлено устройство злоумышленников, и они смогут продолжить провокационные рассылки — уже от имени жертвы.

Эксперты не преминули отметить, что обманом полученный доступ к учетной записи Telegram будет вначале ограниченным: мошенники сразу не смогут изучить всю переписку жертвы и заблокировать его устройства. Эти возможности появятся позже, как и блокировка законного владельца аккаунта.

Характерной особенностью данной схемы является иллюзия легитимности: фишинговые ресурсы не используются, мошенническая ссылка привязана к Telegram и ведет в приложение в этом мессенджере. Известие о пересоздании чата тоже вряд ли вызовет подозрения из-за участившихся взломов.

По данным Kaspersky, вредоносные приложения, нацеленные на сбор кодов верификации, объявились в Telegram в конце прошлой недели. Если жертва будет действовать быстро, она сможет вернуть контроль над учётной записью через настройки мессенджера (=> «Конфиденциальность» => «Активные сессии» => «Завершить все другие сеансы»).

«Аккаунты в популярных мессенджерах остаются лакомым куском для злоумышленников, — комментирует Сергей Голованов, главный эксперт ИБ-компании. — Мы напоминаем о необходимости быть крайне внимательными, не переходить по подозрительным ссылкам и ни при каких условиях нигде не вводить код аутентификации, полученный от Telegram, а также устанавливать на все используемые устройства надёжные защитные решения».

Отметим, похожую схему угона телеграм-аккаунтов, тоже с использованием легитимной функциональности мессенджера и социальной инженерии, недавно обнародовала CYFIRMA. Выявленный метод тоже не предполагает взлома, обхода шифрования либо эксплойта уязвимостей; умело спровоцированный юзер сам выдает разрешение на доступ к его учетной записи.

RSS: Новости на портале Anti-Malware.ru