Проект Tor нашёл уязвимость в ПО для массовой слежки

Проект Tor нашёл уязвимость в ПО для массовой слежки

Проект Tor нашёл уязвимость в ПО для массовой слежки

Разработчики проекта Tor обнаружили фальшивый сертификат *.torproject.org, выданный американской компанией Cyberoam. Сертификат сгенерирован с целью обмана пользователей, которые хотят установить защищённое соединение с сайтом *.torproject.org, в то время как на самом деле канал связи открыт для издателей сертификата. Образец фальшивого сертификата прислал пользователь из Иордании.

Спрашивается, зачем компании Cyberoam понадобилось генерировать такой сертификат, и что это вообще за компания? Ответ известен: фирма Cyberoam занимается разработкой и продажей программно-аппаратных комплексов для глубокой инспекции пакетов (deep packet inspection, DPI) или, проще говоря, систем массового слежения за пользователями интернета. Подобный софт обычно устанавливают на магистральных каналах связи, чтобы анализировать интернет-трафик тысяч пользователей, пишет xakep.ru.

Представители проекта Tor обнаружили, что фальшивый сертификат принимается всеми версиями устройств Cyberoam. Компания-производитель уведомлена об «уязвимости» 30 июня, ей также сообщили, что данная информация будет опубликована в открытом доступе 3 июля, что представители Tor Project и сделали вчера.

На первый взгляд может показаться, что инцидент с сертификатом *.torproject.org аналогичен случаям с фальшивыми сертификатами Comodo и DigiNotar, когда неизвестные злоумышленники смогли взломать сертификатора и выдать от его имени сертификат. Но представители Tor считают, что в данном случае ситуация иная: самим пользователям не предъявлялись фальшивые сертификаты, они использовались исключительно системой DPI для перехвата соединения.

В ходе исследования проблемы специалисты Tor также обнаружили, что все сертификаты на всех устройствах Cyberoam DPI генерируются с помощью одного и того же секретного ключа. Таким образом, владелец любого устройства Cyberoam может изучать трафик в любой другой сети, где установлено устройство Cyberoam.

Бизнес-маркетинг по телефону сократился на 20%, мигрирует в мессенджеры

Совместное исследование российских провайдеров «Телфин», OkoCRM и Unisender показало, что за последние два года использование бизнесом телефонной связи для общения с клиентами в среднем сократилось на 20%.

Вместо массовых обзвонов предпочтение все чаще отдается переписке в мессенджерах и чатам клиентских мобильных приложений. Этот тренд наиболее заметен в электронной коммерции.

В ходе исследования были проанализированы данные «Телфин» об использовании его услуг IP-телефонии компаниями разного профиля и их клиентами. Так, в 2025 году провайдер суммарно провел свыше 51 млн звонков и отметил существенное снижение активности.

 

Комментируя для «Ведомостей» снижение голосового трафика, представители телеком-индустрии связали это с мерами, последовательно принимаемыми властями в рамках борьбы с телефонным мошенничеством.

Три года назад Роскомнадзор запустил единую платформу верификации звонков — «Антифрод», и операторы связи стали блокировать вызовы с номеров, отсутствующих в общей базе.

Минувшей осенью в России заработала обязательная маркировка звонков, и число спам-рекламы по телефону еще больше снизилось. Однако под блокировку стали также попадать легитимные вызовы юрлиц, которые не удосужились оформить соответствующий договор с оператором либо не желали платить за каждый звонок клиентам.

Таким организациям пришлось проводить обзвоны с личных номеров сотрудников кол-центров, и абоненты зачастую просто не отвечали на подобные вызовы из опасения нарваться на мошенников.

В результате увеличился спрос на альтернативные каналы связи — мессенджеры, имейл, таргетированную рекламу. Уход в серую зону, по мнению экспертов, маловероятен: власти параллельно повышают контроль над оборотом сим-карт: ввели лимит в 20 номеров для физлиц, ужесточили правила оформления договоров связи с иностранцами, собираются строже наказывать рублем за продажу симок в неположенных местах.

RSS: Новости на портале Anti-Malware.ru