Боты начали атаку на Telegram-каналы

Боты начали атаку на Telegram-каналы

Боты начали атаку на Telegram-каналы

В интернете блогеры, которые перешли из соцсетей в мессенджеры, создали свои Telegram-каналы, начали активно жаловаться на массированные атаки ботов - программ, которые проявляют активное внимание к тому или иному ресурсу. "РГ" решила выяснить, опасны ли такие вирусные программы для самих пользователей.

Боты еще недавно использовались в конкурентной борьбе между компаниями. Программы писались для так называемых ddos-атак, которые генерировали очень большое число просмотров ресурса, из-за чего сайт просто зависал, переставал нормально работать.

С Telegram-каналами немного другая история. Их могут просто заблокировать из-за подозрительной активности.

Соцсети и другие площадки стараются "банить" каналы и группы, которые набирают аудиторию с помощью ботов, напоминают эксперты. И есть те, кто пытается устранять конкурентов - подставить их перед администраторами коммуникационных площадок, которые не особо разбираются, кто накручивает подписчиков. В результате подписчики теряют свое любимое чтиво, а блогеры доход от рекламы, который может составлять более одного миллиона рублей в месяц, сообщает rg.ru.

В России появились большие Telegram-каналы, конечно, не такие, как в Иране (там на один Telegram-канал может быть подписано по несколько миллионов человек), но с аудиторией в несколько сотен или десятков тысяч человек, отметил "РГ" директор по проектной деятельности Института развития Интернета (ИРИ) Арсений Щельцин.

И рекламодателям интересны такие крупные каналы, так как это мгновенная доставка рекламы. А если ее делают нативной, то получается очень эффективный инструмент, хотя нет удобного видео или фотоматериалов к такой рекламе. В Telegram подписчики читают короткие выжимки в каналах по той или иной тематике, и реклама здесь настроена адресно под аудиторию. И каналы начинают между собой соревноваться за аудиторию. Но конкуренция бывает разная, отметил Арсений Щельцин.

Пока говорить о том, что можно того или иного организатора Telegram-канала наказать за такую атаку, не приходится. Но уже в следующем году, когда заработает закон о мессенджерах и каждый "писатель" в Telegram-канале будет не только привязан к номеру сотового телефона, но операторы будут знать его имя и фамилию, можно будет говорить о том, чтобы вычислить организатора такой атаки.

Тогда сразу будет видно, используется ли "серая" симка для подписки. Пока же узнать, что вместо человека канал читает бот, можно только по скорости. Он "работает" в пять раз быстрее, добавил эксперт. Есть разные формы атаки: фейковые подписчики, спам-абоненты. Задача бота - максимально быть похожим на человека, иметь друзей, постить сообщения, иметь имя и привязку к сотовому телефону.

CodeScoring представила OSA Proxy для защиты цепочки поставок ПО

Платформа CodeScoring представила новый сервис OSA Proxy — инструмент для контроля безопасности компонентов с открытым исходным кодом ещё до того, как они попадут в корпоративную инфраструктуру. Решение стало частью модуля CodeScoring.OSA и ориентировано на защиту цепочки поставок ПО на самом раннем этапе разработки.

В отличие от классического подхода, когда композиционный анализ проводится уже после загрузки зависимостей, OSA Proxy работает в момент установки пакетов.

Сервис перехватывает запросы пакетных менеджеров к внешним индексам и проверяет сторонние компоненты на соответствие заданным политикам безопасности. Если версия пакета признана небезопасной, её можно заблокировать ещё до появления в среде разработки.

OSA Proxy поддерживает популярные экосистемы и репозитории, включая Maven Central, NPM, PyPI, NuGet, Go Modules и пакеты Debian, а также альтернативные хранилища, совместимые с официальными спецификациями. При этом сервис не привязан к конкретным хранилищам артефактов и может работать как с ними, так и вовсе без них — в зависимости от того, как устроена инфраструктура в компании.

Технически решение выступает в роли прокси между пакетным менеджером и внешним репозиторием. Оно может фильтровать небезопасные версии, изменять ответы репозиториев, пересчитывать контрольные суммы и перенаправлять ссылки, сохраняя корректность форматов и стабильность работы сборки. Предусмотрены разные режимы использования — от пассивного мониторинга до активной блокировки компонентов.

Сканирование выполняется как на уровне манифестов зависимостей, так и для отдельных пакетов. В основе сервиса лежит асинхронная модель обработки запросов и механизм автоматических повторов, что позволяет ему устойчиво работать при высокой нагрузке или временных сбоях внешних сервисов.

OSA Proxy доступен всем пользователям модуля CodeScoring.OSA и ориентирован на компании, которые хотят усилить контроль за использованием open source без серьёзных изменений в существующих процессах разработки и инфраструктуре.

Платформа CodeScoring представила новый сервис OSA Proxy — инструмент для контроля безопасности компонентов с открытым исходным кодом ещё до того, как они попадут в корпоративную инфраструктуру. Решение стало частью модуля CodeScoring.OSA и ориентировано на защиту цепочки поставок ПО на самом раннем этапе разработки.

В отличие от классического подхода, когда композиционный анализ проводится уже после загрузки зависимостей, OSA Proxy работает в момент установки пакетов. Сервис перехватывает запросы пакетных менеджеров к внешним индексам и проверяет сторонние компоненты на соответствие политикам безопасности. Если версия пакета признана небезопасной, её можно заблокировать ещё до появления в среде разработки.

OSA Proxy поддерживает основные экосистемы и репозитории — Maven Central, NPM, PyPI, NuGet, Go Modules и пакеты Debian, а также альтернативные хранилища, совместимые с официальными спецификациями. При этом сервис не привязан к конкретным хранилищам артефактов и может работать как с ними, так и вовсе без них — в зависимости от архитектуры инфраструктуры.

Технически решение выступает в роли прокси между пакетным менеджером и внешним репозиторием. Оно анализирует манифесты зависимостей и отдельные пакеты, может фильтровать небезопасные версии, изменять ответы сторонних репозиториев, пересчитывать контрольные суммы и перенаправлять ссылки, сохраняя корректность форматов и стабильность сборки.

Для команд предусмотрены разные режимы работы — от мониторинга до активной блокировки компонентов. Это позволяет настраивать уровень контроля в зависимости от требований конкретного проекта. В основе сервиса используется асинхронная модель обработки запросов и механизм автоматических повторов, что обеспечивает стабильную работу даже при высокой нагрузке или временных сбоях внешних сервисов.

OSA Proxy доступен всем пользователям модуля CodeScoring.OSA и рассчитан на компании, которые хотят усилить контроль за использованием компонентов с открытым исходным кодом без существенных изменений в существующих процессах разработки и инфраструктуре.

RSS: Новости на портале Anti-Malware.ru