Китайские власти пошли войной на VPN, WhatsApp и Telegram

Китайские власти пошли войной на VPN, WhatsApp и Telegram

По указу правительства полиция Китая приступила на прошлой неделе к отключению абонентов мобильной связи, использующих на своих устройствах приложения для обхода интернет-цензуры или иностранные мессенджеры, такие как WhatsApp и Telegram, сообщает New York Times.

Издание добавило, что меры были введены вскоре после терактов в Париже.

Пользователи сообщили на условиях анонимности, что они проживают в Синьцзян-Уйгурском автономном районе Китая. О жалобах из других районов не сообщается. 

По словам абонентов, незадолго до отключения мобильной связи они получили SMS-сообщение от оператора со следующим содержанием: «По требованию полиции и согласно действующему законодательству, мы отключим ваш номер от сети сотовой связи в течение двух часов. Если у вас есть вопросы, пожалуйста, немедленно обратитесь в местный полицейский участок». Название оператора не уточняется. 

Пояснение полиции

Один из абонентов рассказал, что, когда позвонил в полицию, ему сообщили, что они отключают всех, кто использует средства связи без идентификации личности. К таким средствам связи относятся виртуальные частные сети (Virtual Private Network — VPN), позволяющие обходить интернет-цензуру («Великий китайский фаервол»). Также описанные меры касаются тех, кто использует иностранные мессенджеры, хотя они и привязываются к номеру телефона, то есть позволяют выяснить личность абонента, передает cnews.ru

Китайское правительство давно заботят средства обхода интернет-цензуры, такие как VPN. Однако ранее оно не прибегало к столь радикальным мерам, как отключение абонентов, пользующихся подобными инструментами.

Почему происходят отключения

В последнее время официальный Пекин неоднократно заявлял о том, что интернет служит средством для распространения экстремизма в Синьцзян-Уйгурском автономном районе. Правозащитники предупреждали, что многие жители района недовольны тем, что государство ограничивает права местной тюркской этнической группы. «Синьцзян является по-истине рубежом для интернет-слежки в Китае вследствие наличия террористической угрозы и риска насилия», — заявил Николас Бекелин (Nicholas Bequelin), директор гонконгского филиала организации Amnesty International, деятельность которой посвящена борьбе за свободу человека.

«Великая китайская пушка»

Кампания по усилению действия интернет-фильтров ведется в Китае как минимум с 2013 г. под руководством Лу Вэя (Lu Wei), чиновника, отвечающего за это направление. Под его руководством недавно была создана и новая технология, которая получила негласное название «Великая китайская пушка» (Great Cannon).

Great Cannon, о которой стало известно в апреле 2015 г., перехватывает трафик, идущий к серверам китайской поисковой системы Baidu, и в ответный трафик внедряет вредоносные скрипты JavaScript. Они подключают компьютер пользователя, изначально отправившего запрос, к ботнету, с помощью которого власти Китая проводят DDoS-атаки.

По данным исследователей, неважно, из какой страны поступает запрос к Baidu. Если этот запрос соответствует определенным критериям, Great Cannon внедряет в обратный трафик вредоносный скрипт. Аналитики определили, что такие скрипты помещаются приблизительно в 1,75% запросов.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

APT-атак стало на 27% больше: под ударом госсектор и промышленность

С начала 2025 года специалисты «Информзащиты» зафиксировали рост числа APT-атак на корпоративные сети на 27% по сравнению с тем же периодом 2024 года. Основные причины — переход компаний в облако, всё больше микросервисов, постоянные утечки у поставщиков и рост «умного» вредоносного софта. Вдобавок — случаи инсайдерских сливов информации.

APT (Advanced Persistent Threat) — это не просто массовая рассылка зловредов. Это целевые и длительные атаки, которые чаще всего проводят хорошо организованные группы, способные скрытно проникать в систему, надолго там закрепляться и собирать важную информацию.

Такие команды обычно работают системно, с чётким финансированием и профессиональным инструментарием.

«В арсенале APT-группировок — эксплойты нулевого дня, продвинутые вредоносы, методы социальной инженерии. Их сложно поймать и ещё сложнее вытеснить из инфраструктуры. Поэтому организациям важно выстраивать постоянный мониторинг и высокий уровень кибербезопасности», — отмечает Сергей Сидорин, руководитель третьей линии аналитиков Центра мониторинга и противодействия кибератакам IZ:SOC «Информзащиты».

Чаще всего APT-атаки бьют по:

  • государственным структурам — 43%,
  • промышленным предприятиям — 21%,
  • финансовым организациям — 14%,
  • компаниям из ТЭК — 10%,
  • космической отрасли — 4%,
  • ИТ-сектору — 3%,
  • оборонке — 3%,
  • научным учреждениям — 2%.

Чтобы снизить риски, эксперты советуют не надеяться только на антивирус. Нужен комплексный подход: от межсетевых экранов и IDS/IPS-систем до современных решений вроде EDR и XDR, которые отслеживают активность на устройствах. Важно также правильно выстраивать контроль доступа: никакого избыточного количества прав, а на критических системах — обязательно двухфакторная аутентификация. Ну и обучение сотрудников — как всегда, на первом месте.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru