После ареста Дурова Telegram обрел средства связи с модераторами

После ареста Дурова Telegram обрел средства связи с модераторами

После ареста Дурова Telegram обрел средства связи с модераторами

На сайте Telegram обновился раздел часто задаваемых вопросов (FAQ). В нем теперь ясно указано, как пожаловаться на нелегитимный контент, и указаны контакты служб мессенджера, принимающих такие сообщения.

По всей видимости, изменения связаны с арестом Павла Дурова во Франции и выдвинутыми против него обвинениями в пособничестве террористам, наркоторговцам и распространителям детской порнографии.

В FAQ теперь прописано, что пользователи Telegram могут сообщать администрации о противозаконном контенте с помощью кнопки Report («Пожаловаться»), встроенной в каждое приложение (в Windows-версии пока не появилась, проверено).

Можно также отправить запрос на удаление на адрес abuse@telegram.org, вставив ссылку на объект, требующий внимания (сообщение или канал). Прием жалоб на нарушение авторских прав тоже осуществляется по имейл — на ящик dmca@telegram.org.

Зарубежные СМИ вдобавок заметили, что из раздела FAQ исчезло заявление о том, что все чаты в Telegram, в том числе групповые, келейны, и запросы на раскрытие информации, которой там обмениваются, сервис не принимает.

Исчезновение этой позиции было воспринято, как предвозвестник изменения политики модерации мессенджера (чистка контента в Telegram проводится, об этом Дуров упомянул, в частности, в беседе с Такером Карлсоном). Как выяснилось, заявление о приватности чатов просто перекочевало в другой раздел.

Вчера, 5 сентября, создатель IM-сервиса после долгого молчания опубликовал в своем телеграм-канале пространный комментарий, выказав удивление, что его сочли персонально ответственным за злоупотребления созданным им инструментом виртуального общения.

Дуров также подчеркнул, что Telegram — отнюдь не рай для беспредельщиков, как утверждают некоторые СМИ. Администрация сервиса ежедневно удаляет миллионы вредных (harmful) постов и каналов и публично отчитывается в проделанной работе, несмотря на то что балансировать между безопасностью и конфиденциальностью неимоверно трудно.

Задачу осложняет также обширность аудитории Telegram — почти 1 млрд юзеров, проживающих в разных странах, тонкости законодательство которых приходится волей-неволей учитывать. В ЕС у IM-сервиса даже есть свой представитель, который всегда исправно отвечает на все запросы, а у французских властей имеются и другие каналы для прямого контакта.

На днях стало известно, что в деле Дурова появилось еще один пункт обвинения — нарушение давно забытого закона Франции об использовании криптографии. Он обязывает ИТ-компании и сервисы предоставлять французскому регулятору ANSSI техдокументацию на криптосредства, а также исходные коды использующего их софта.

Фейковые VPN-аддоны для Chrome оказались инструментом тотального шпионажа

Исследователи по кибербезопасности обнаружили две вредоносные версии расширения Google Chrome Phantom Shuttle, которые маскируются под сервис для тестирования скорости сети, а на деле перехватывают интернет-трафик и крадут пользовательские данные.

О находке рассказали специалисты компании Socket. Оба расширения имеют одинаковое название и опубликованы одним разработчиком, но отличаются ID и датой выхода.

Первое появилось ещё в 2017 году и насчитывает около 2 тысяч установок, второе — в 2023 году и используется примерно 180 пользователями. Оба до сих пор доступны в магазине Chrome.

Phantom Shuttle рекламируется как «мультилокационный плагин для тестирования скорости сети», ориентированный на разработчиков и специалистов по внешней торговле. Пользователям предлагают оформить подписку стоимостью от 9,9 до 95,9 юаня (примерно 110-1064 рублей), якобы для доступа к VPN-функциям.

 

На практике же, как объясняет исследователь Socket Куш Пандья, за платной подпиской скрывается полноценный инструмент слежки:

«Расширения перехватывают весь трафик, работают как прокси с функцией “Человек посередине“ (MitM) и постоянно отправляют данные пользователей на управляющий сервер злоумышленников».

После оплаты пользователю автоматически включается режим VIP и так называемый smarty-proxy. В этом режиме трафик с более чем 170 популярных доменов перенаправляется через серверы атакующих.

В списке целевых ресурсов — GitHub, Stack Overflow, Docker, AWS, Azure, DigitalOcean, Cisco, IBM, VMware, а также Facebook, Instagram (обе соцсети принадлежат Meta, признанной экстремистской и запрещенной в России), X (Twitter) и даже сайты для взрослых. Последние, по мнению исследователей, могли быть добавлены с расчётом на возможный шантаж жертв.

При этом расширение действительно выполняет заявленные функции — показывает задержки, статус соединения и создаёт иллюзию легального сервиса.

Внутри расширения исследователи нашли модифицированные JavaScript-библиотеки, которые автоматически подставляют жёстко прописанные логин и пароль прокси при любом запросе HTTP-аутентификации. Всё происходит незаметно для пользователя — браузер даже не показывает окно ввода данных.

Далее аддон:

  • настраивает прокси через PAC-скрипт;
  • получает позицию MitM;
  • перехватывает логины, пароли, cookies, данные форм, API-ключи, токены и номера карт;
  • каждые пять минут отправляет на сервер злоумышленников адрес электронной почты и пароль пользователя в открытом виде.

 

В Socket считают, что схема выстроена профессионально: подписочная модель удерживает жертв и приносит доход, а внешний вид сервиса создаёт ощущение легитимности.

Эксперты рекомендуют немедленно удалить Phantom Shuttle, если оно установлено. Для компаний и ИБ-команд вывод ещё шире: браузерные расширения становятся отдельным и часто неконтролируемым источником риска.

RSS: Новости на портале Anti-Malware.ru