VeriSign желает получить надзорные права в доменах .COM и .NET

VeriSign желает получить надзорные права в доменах .COM и .NET

Подразделение Symantec запрашивает у ICANN право на принятие тех или иных карательных мер по отношению к доменным именам, которые были замечены в киберкриминальной активности - ради надлежащего выполнения судебных постановлений и указаний различных служб охраны правопорядка.


Представители VeriSign говорят, что их организация желает располагать возможностью запрещать регистрацию адресов в зонах COM и NET, отменять ее или передавать доменное имя другому владельцу в любых случаях обнаружения злоупотреблений и противозаконной деятельности со стороны хозяина адреса, подавляя таким образом опасные или подозрительные сетевые ресурсы "во исполнение решений и ордеров суда, нормативно-правовых актов, требований правительства, запросов правоохранительных органов, а также в процессе разрешения споров и конфликтов". В ICANN уже направлен соответствующий документ.

VeriSign вообще активно сотрудничает с полицией, спецслужбами и государственными ведомствами в подобных вопросах - в случае необходимости приостанавливает делегирование киберкриминальных доменных имен или отменяет их регистрацию. Некоторое время назад по просьбе таможенно-иммиграционной службы США регистратор "обработал" подобным образом несколько адресов, с которых осуществлялась продажа контрафактных товаров и пиратской продукции, но по завершении операции столкнулся с ожесточенной критикой - ранее испанский суд признал один из сайтов, чье доменное имя подверглось изъятию, легитимным ресурсом. Вышеупомянутая американская служба в ответ заявила, что все адреса в домене COM подпадают под юрисдикцию Соединенных Штатов, так что предпринятые действия были законными. Чтобы избежать подобных спорных ситуаций в будущем, VeriSign оформила просьбу признать ее официальным надзирателем всего доменного пространства COM (и NET впридачу).

Также в документе содержится запрос относительно возможности развертывания механизма антивирусного сканирования, который бы регулярно осуществлял проверки веб-сайтов на предмет вредоносного программного обеспечения и прочего нежелательного содержимого. В настоящее время такой механизм работает в недавно созданной доменной зоне XXX. VeriSign намерена запускать исследование раз в квартал, после чего информировать владельцев инфицированных сетевых ресурсов о наличии заражения. Предвидя возможное недовольство со стороны пользователей по поводу некорректного подавления легитимных сайтов, организация подчеркнула, что в наличии будет политика обжалования решений об отмене или приостановке регистрации адресов.   

The Register

Письмо автору

В Telegram обещают фитнес-приложение, а ставят троян на Android

Злоумышленники придумали новый способ залезть в Android-смартфоны россиян, на этот раз под видом «полезного фитнес-приложения» для подсчёта калорий. Эксперты «Лаборатории Касперского» описывают схему так: в Telegram появляются чаты, которые маскируются под официальные каналы сети спортивных клубов, раздавая apk-файл с сюрпризом.

Фишка в том, что атакующие не просто кидают ссылку где попало, а стараются выглядеть «своими».

Они приглашают людей прямо из аудитории настоящего канала и с помощью ботов стирают системные сообщения о вступлении новых участников, чтобы у чата было меньше признаков «левого» происхождения и он походил на официальный.

Дальше всё построено на эмоциях и выгоде: в чат отправляют сообщение якобы от имени клуба: мол, держите бесплатно приложение, которое умеет считать калории по фото, распознавать блюда, автоматически рассчитывать БЖУ, подбирать норму калорий под цель и рисовать график веса. Внутри — apk-файл (установщик Android-приложений) и ссылка на скачивание.

 

А вот дальше начинается самое неприятное. Скачанное «приложение» открывает поддельное окно якобы официального магазина и предлагает установить фитнес-помощник. Однако вместо него на устройство попадает дроппер — программа-загрузчик, чья задача незаметно подтянуть следующий этап атаки. В этом случае речь идёт о трояне для удалённого доступа BTMOB RAT (известен как минимум с 2024 года). Цель — кража денег и пользовательских данных.

Чтобы приманка не терялась в переписке, сообщение с «подарком» то исчезает, то появляется снова. Вероятно, его специально удаляют и публикуют заново, так оно регулярно оказывается наверху ленты и чаще попадается на глаза.

Эксперт по кибербезопасности «Лаборатории Касперского» Дмитрий Калинин подчёркивает: рассылка apk-файлов в мессенджерах — классическая тактика, а здесь дополнительно сыграли на сезонности: перед тёплым временем года бесплатный «фитнес-помощник» выглядит особенно заманчиво. Его рекомендация простая: проверять, от кого пришло предложение, и не ставить apk «по акции», если не уверены в источнике.

RSS: Новости на портале Anti-Malware.ru