ФСБ против мошенников: операторам велено банить VoIP с хостингов России

ФСБ против мошенников: операторам велено банить VoIP с хостингов России

ФСБ против мошенников: операторам велено банить VoIP с хостингов России

ФСБ РФ потребовала от операторов связи ввести запрет на использование VoIP из-за рубежа, а также с адресов российских хостинг-провайдеров. По всей видимости, ограничительная мера призвана повысить эффективность борьбы с телефонным фродом.

Возможности IP-телефонии позволяют мошенникам скрыть свое местонахождение. Превентивная блокировка подключений с зарубежных адресов по черным спискам не всегда спасает: злоумышленники могут обойти запрет, арендовав у хостера виртуальный сервер, и с него входить в VoIP-аккаунт, используя VPN.

Эту лазейку ФСБ, видимо, и хочет закрыть. Как выяснил РБК, федералы разослали инструкции как минимум всем крупным российским телеоператорам. Похоже, одним из первых отреагировал «Ростелеком»: он еще в марте начал блокировать SIP-транки, используемые как средство анонимизации.

Опрошенные репортером эксперты полагают, что основная масса добропорядочных абонентов от нововведения не пострадает. Блокировки затронут тех, кто ездит в командировку или на отдых за границу; пользователей иностранных сервисов видео-конференц-связи (Zoom), а также компании с зарубежными филиалами / сотрудниками либо с инфраструктурой целиком у хостера.

Впрочем, у операторов всегда есть возможность через ФСБ включить страдальца в белый список виртуальных номеров и АТС — при условии, что тот законопослушен и не скрывает свою личность.

Объемы телефонного мошенничества в России неуклонно растут, и власти активно пытаются сдержать эту угрозу. В стране работает единая система верификации звонков с незатейливым названием «Антифрод», однако ее охват не распространяется на другие каналы голосовой связи — VoIP, мессенджеры.

В прошлом месяце Роскомнадзор начал прорабатывать возможность автоблокировки вызовов из-за рубежа для защиты россиян от мошенников. Примерно тогда же телеоператорам запретили пропускать звонки с номеров, не внесенных в базу «Антифрода»; мера была принята с целью подрыва мошеннических схема, полагающихся на подмену номера.

Microsoft закрыла две 0-day в Defender, которые уже используют в атаках

Microsoft срочно выкатывает патчи для двух уязвимостей во встроенном антивирусе Defender, которые уже эксплуатируются в реальных кибератаках. Получается, тот самый защитник Windows сам оказался точкой входа для злоумышленников.

Первая уязвимость — CVE-2026-41091 — затрагивает движок Microsoft Malware Protection. Из-за ошибки при обработке ссылок перед доступом к файлам злоумышленник может повысить привилегии до SYSTEM.

Вторая проблема — CVE-2026-45498 — находится в Microsoft Defender Antimalware Platform. Её эксплуатация позволяет вызвать отказ в обслуживании на незащищённых Windows-устройствах. Проще говоря, систему можно уронить или привести в нерабочее состояние.

Microsoft выпустила патчи в версиях Malware Protection Engine 1.1.26040.8 и Antimalware Platform 4.18.26040.7. Компания утверждает, что большинству пользователей ничего делать не нужно: Defender обычно обновляет движок и платформу автоматически.

Но полностью полагаться на «оно само» — идея для смелых. Лучше открыть Безопасность Windows → Защита от вирусов и угроз → Обновления защиты и вручную проверить наличие апдейтов. Особенно если устройство рабочее, серверное или просто жаль его отдавать под эксперименты атакующих.

CISA уже добавила обе уязвимости в каталог Known Exploited Vulnerabilities и обязала федеральные ведомства США закрыть их до 3 июня.

RSS: Новости на портале Anti-Malware.ru