Минцифры ужесточает требования для признания ПО российским

Минцифры ужесточает требования для признания ПО российским

Минцифры ужесточает требования для признания ПО российским

Минцифры вводит дополнительные критерии для признания ПО российским. Теперь для попадания в реестр программная система должна быть совместима с двумя российскими операционными системами.

Для получения преференций при госзакупках также необходима будет совместимость с российским процессором и наличие прав на средства разработки.

На Федеральном портале проектов нормативных актов размещен проект постановления о дополнительных требованиях к программному обеспечению в реестре Минцифры.

Одним из ключевых требований для признания ПО отечественным является совместимость с двумя российскими операционными системами. Однако если речь идет о программной составляющей ПАК, достаточно совместимости с одной российской ОС.

Данное требование будет вводиться постепенно. Для средств виртуализации и офисных приложений оно начнет действовать с 1 июня 2025 года, для систем обслуживания облачных сред и ПО для систем хранения данных — с 1 января 2026 года, для промышленного ПО — с 1 января 2027 года. Сроки для программных продуктов, которые уже входят в реестр российского ПО, Минцифры будет определять индивидуально.

Ужесточение касается и включения в реестр разработок каптивных ИТ-компаний, разработанных для нужд материнских структур. Они могут попадать в реестр только в том случае, если там отсутствует их аналог.

Для получения преференций при госзакупках (правило «второй лишний») также вводятся дополнительные критерии. Это подтвержденная совместимость с отечественными процессорами (как минимум одним, с 2028 года с двумя), отечественными браузерами, а также, при наличии средств разработки, отсутствие ограничений (например, санкционных) на использование российскими субъектами.

По мнению экспертов, основным бенефициаром последнего требования является ОС «Аврора», поскольку Android SDK, который используют ОС на базе AOSP, данному критерию не соответствует.

«Несоответствие дополнительным критериям не приведет к исключению из реестра, но их выполнение в перспективе даст преимущество в госзакупках», — сообщила пресс-служба ведомства в ответ на запрос «Коммерсанта».

Данные нормы были зафиксированы еще в приказе Минцифры, который был выпущен в августе 2023 года, но так и не вступил в силу. В итоге по состоянию на октябрь 2024 года лишь половина ПО, входящего в реестр Минцифры, соответствовала требованиям по совместимости с двумя российскими ОС.

Фейковые Minecraft и GTA для Android подписывали жертв на платные сервисы

Исследователи из zLabs раскрыли крупную вредоносную кампанию против пользователей Android. Злоумышленники распространяли почти 250 вредоносных приложений, которые тайно подписывали жертв на платные мобильные сервисы через биллинг оператора.

Маскировка была максимально попсовая: фейковые приложения выдавали себя за Facebook, Instagram (Facebook и Instagram принадлежат корпорации Meta, признанной экстремистской и запрещённой в России), TikTok, Minecraft, Grand Theft Auto и другие узнаваемые сервисы.

Пользователь думал, что ставит игру или соцсеть, а на деле получал карманного подписочного паразита.

 

Главная хитрость кампании — выборочная атака по сим-карте. Зловред проверял мобильного оператора жертвы по заранее заданному списку. Если симка подходила, запускалась схема с платной подпиской. Если нет — приложение показывало безобидный контент и не палилось.

 

Дальше начиналась автоматика. Вредоносное приложение открывало скрытые WebView, внедряло JavaScript, нажимало нужные кнопки на страницах оператора, запрашивало одноразовые коды и подтверждало подписку. Для перехвата одноразовых кодов использовался легитимный механизм Google SMS Retriever API.

Чтобы платёж точно прошёл через мобильную сеть, зловред мог принудительно отключать Wi-Fi. А данные об устройстве, операторе, разрешениях и мошеннических действиях отправлялись злоумышленникам через телеграм-каналы.

По данным zLabs, кампания активна с марта 2025 года. Исследователи выделили три варианта зловреда: от автоматического подписочного движка до версии с многоступенчатой атакой, кражей cookies и мониторингом действий в реальном времени.

В кампании также нашли как минимум 12 коротких премиальных СМС-номеров, связанных с платными подписками у разных операторов. А ещё у злоумышленников была система трекинга: они отслеживали, через какие площадки — TikTok, Facebook, Google и другие — заражения идут лучше. Маркетинг, только грязный.

RSS: Новости на портале Anti-Malware.ru