Китайские власти пошли войной на VPN, WhatsApp и Telegram

Китайские власти пошли войной на VPN, WhatsApp и Telegram

По указу правительства полиция Китая приступила на прошлой неделе к отключению абонентов мобильной связи, использующих на своих устройствах приложения для обхода интернет-цензуры или иностранные мессенджеры, такие как WhatsApp и Telegram, сообщает New York Times.

Издание добавило, что меры были введены вскоре после терактов в Париже.

Пользователи сообщили на условиях анонимности, что они проживают в Синьцзян-Уйгурском автономном районе Китая. О жалобах из других районов не сообщается. 

По словам абонентов, незадолго до отключения мобильной связи они получили SMS-сообщение от оператора со следующим содержанием: «По требованию полиции и согласно действующему законодательству, мы отключим ваш номер от сети сотовой связи в течение двух часов. Если у вас есть вопросы, пожалуйста, немедленно обратитесь в местный полицейский участок». Название оператора не уточняется. 

Пояснение полиции

Один из абонентов рассказал, что, когда позвонил в полицию, ему сообщили, что они отключают всех, кто использует средства связи без идентификации личности. К таким средствам связи относятся виртуальные частные сети (Virtual Private Network — VPN), позволяющие обходить интернет-цензуру («Великий китайский фаервол»). Также описанные меры касаются тех, кто использует иностранные мессенджеры, хотя они и привязываются к номеру телефона, то есть позволяют выяснить личность абонента, передает cnews.ru

Китайское правительство давно заботят средства обхода интернет-цензуры, такие как VPN. Однако ранее оно не прибегало к столь радикальным мерам, как отключение абонентов, пользующихся подобными инструментами.

Почему происходят отключения

В последнее время официальный Пекин неоднократно заявлял о том, что интернет служит средством для распространения экстремизма в Синьцзян-Уйгурском автономном районе. Правозащитники предупреждали, что многие жители района недовольны тем, что государство ограничивает права местной тюркской этнической группы. «Синьцзян является по-истине рубежом для интернет-слежки в Китае вследствие наличия террористической угрозы и риска насилия», — заявил Николас Бекелин (Nicholas Bequelin), директор гонконгского филиала организации Amnesty International, деятельность которой посвящена борьбе за свободу человека.

«Великая китайская пушка»

Кампания по усилению действия интернет-фильтров ведется в Китае как минимум с 2013 г. под руководством Лу Вэя (Lu Wei), чиновника, отвечающего за это направление. Под его руководством недавно была создана и новая технология, которая получила негласное название «Великая китайская пушка» (Great Cannon).

Great Cannon, о которой стало известно в апреле 2015 г., перехватывает трафик, идущий к серверам китайской поисковой системы Baidu, и в ответный трафик внедряет вредоносные скрипты JavaScript. Они подключают компьютер пользователя, изначально отправившего запрос, к ботнету, с помощью которого власти Китая проводят DDoS-атаки.

По данным исследователей, неважно, из какой страны поступает запрос к Baidu. Если этот запрос соответствует определенным критериям, Great Cannon внедряет в обратный трафик вредоносный скрипт. Аналитики определили, что такие скрипты помещаются приблизительно в 1,75% запросов.

Мошенники сделали схему с доставкой более убедительной и опасной

Злоумышленники обновили давно известную схему с курьерской доставкой, сделав её заметно убедительнее. Теперь они усиливают «социальную привязку», утверждая, что заказчиком услуги является родственник получателя, и даже называют его по имени. Это создаёт у жертвы ощущение реальности происходящего и снижает бдительность.

О модернизации схемы с лжедоставкой сообщили РИА Новости со ссылкой на Angara Security.

Ранее мошенники, как правило, не уточняли отправителя, делая ставку на фактор срочности. Их основной целью было получение идентификационных кодов от различных сервисов либо их имитация — с последующим развитием атаки и попытками похищения средств. Деньги при этом выманивались под предлогом «перевода на безопасный счёт» или передачи наличных курьеру.

Как отметил эксперт по киберразведке Angara MTDR Юрий Дубошей, в обновлённой схеме цели злоумышленников в целом не изменились. Речь по-прежнему идёт о получении контроля над учётной записью, подтверждении действий от имени жертвы или подготовке почвы для хищения денежных средств. Однако теперь этого добиваются за счёт усиленного психологического давления и одновременных попыток повысить уровень доверия.

В Angara Security напомнили, что сотрудники служб доставки никогда не просят сообщать коды подтверждения. При появлении подобных требований разговор следует немедленно прекратить.

При этом никуда не исчезла и более традиционная фишинговая схема, в которой используются точные копии сайтов известных сервисов доставки. Такие схемы также продолжают эволюционировать, становясь всё более сложными и правдоподобными.

RSS: Новости на портале Anti-Malware.ru