ФСБ и Роскомнадзор начали борьбу с кэшем Google

ФСБ и Роскомнадзор начали борьбу с кэшем Google

ФСБ и Роскомнадзор начали борьбу с кэшем Google

Роскомнадзор направил операторам связи по всей стране информацию о том, что Google устанавливает на сетях российских интернет-провайдеров несертифицированные серверы Google Global Cache, используемые для увеличения скорости доступа к ресурсам Google.

Об этом говорится в письмах управлений Роскомнадзора по Курганской, Липецкой и Владимирской областям (копии всех документов есть в распоряжении РБК, их подлинность подтвердили сотрудники двух региональных интернет-провайдеров). В двух письмах говорится, что информация об использовании несертифицированных серверов Google Global Cache была получена Роскомнадзором от ФСБ, пишет rbc.ru.

Роскомнадзор предупредил провайдеров, что установка данного оборудования без сертификатов соответствия повлечет за собой ответственность по ст. 13.6 КоАП, максимальное наказание по которой для юридических лиц составляет до 300 тыс. руб.

«Для обеспечения целостности, устойчивости функционирования и безопасности единой сети электросвязи России является обязательным подтверждение соответствия установленным требованиям средств связи, используемых в сети связи общего доступа», — отмечено в письме временно исполняющего обязанности руководителя управления Роскомнадзора по Липецкой области Романа Бирюкова.

Представитель Роскомнадзора Вадим Ампелонский сообщил, что центральный аппарат действительно проинформировал свои территориальные органы об использовании несертифицированных средств. «К нам поступила актуальная информация, и мы обязаны обратить внимание наших территориальных органов, чтобы они были внимательны при проведении контрольно-надзорных мероприятий. Это обычная практика. Вне зависимости от бренда. Закон одинаково работает для всех», — сказал он РБК.

В Google не ответили на запрос РБК.

Топ-менеджер одного из операторов «большой тройки», а также глава компании, работающей в сфере связи, утверждают, что серверы Google Global Cache не являются средством связи, а потому вообще не должны сертифицироваться.

«Согласно перечню средств связи, подлежащих обязательной сертификации, серверы, которыми являются Google Global Cache, не входят в перечень, подлежащих обязательной сертификации», — подтверждает директор некоммерческой организации «Общество защиты интернета» Михаил Климарев. Он отмечает, что логика обязательной сертификации заключается в том, чтобы обеспечить работоспособность телекоммуникационных сетей и сделать так, чтобы различное оборудование одного оператора работало совместно с сетями и оборудованием других операторов. Поэтому обязательной сертификации подвергаются средства коммутации, оборудование радиосвязи и др. «Подобные предупреждения Роскомнадзора являются прямым нарушением действующего законодательства — они не вправе требовать то, что не запрещено и не оговорено в нормативно-правовой базе», — говорит Климарев.

Топ-менеджер одного из операторов «большой тройки» добавляет, что установкой данных серверов занимается не дочернее ООО «Гугл», как пишет Роскомнадзор, а подразделение глобального Google. Это подтверждает и директор по стратегическим проектам Института исследования интернета Ирина Левова: «Насколько мне известно, за продукт Google Global Cache отвечает глобальное подразделение Google, а не ООО «Гугл».

«Google Global Cache по сути являются воротами для попадания любого контента к российским пользователям. Передача данных между Google Global Cache и серверами Google зашифрована. Поэтому при установке Google Global Cache внутри контура системы блокировки технически невозможно заблокировать контент Google», — говорит управляющий директор интернет-провайдера «Экотелеком» Сергей Никулин. Он отмечает, что серверы Google Global Cache устанавливаются Google за свой счет, провайдеру не принадлежат и им не управляются, но в то же время работают внутри его сети. «Эти факты, судя по всему, вызывают раздражение регулятора и являются препятствием к сертификации», — говорит Никулин.

«У крупного федерального оператора связи кэширующих серверов от Google стоит огромное количество, — рассказывает представитель одного из операторов. — Если представить, что нужно будет от них всех отказаться, то серьезная нагрузка ляжет на серверы самого Google, которые стоят, в частности, на MSK-IX (крупнейшая в России точка обмена трафиком, расположенная в Москве), а также на зарубежные стыки между нашими и иностранными провайдерами», — говорит он .

Ведущий специалист «Технического центра Интернет» Дмитрий Белявский отмечает, что Google Global Cache вряд ли несут какую-то угрозу пользователям или безопасности сети.

«По утверждениям Google — а это единственное, на что мы можем опираться — Google Global Cache образует географически распределенную сетевую инфраструктуру (CDN — Content Delivery Network). Это не несет угроз пользователям: Google Global Cache — лишь кэширующий сервер, предназначенный для снижения нагрузки при доступе к популярным ресурсам. В таком случае в выигрыше остаются все — распределение всегда сильно повышает надежность и стабильность системы. Проблемы в безопасности могут возникнуть, если злоумышленники смогут вмешаться во взаимодействие этих серверов с центральными серверами Google, но тут я склонен ожидать повышения общей надежности или по крайней мере не понижения. Дополнительного сбора чувствительных, в первую очередь персональных, данных тут тоже нет», — говорит Белявский.

Опасный Android-троян Falcon охотится на пользователей в России

Специалисты F6 сообщили о новой волне атак с использованием банковского Android-трояна Falcon. С конца 2025 года злоумышленники с его помощью похищают деньги и данные банковских карт клиентов крупнейших финансовых организаций России.

По данным F6, Falcon нацелен на более чем 30 приложений — от мобильных банков и инвестиционных сервисов до госсервисов, маркетплейсов, мессенджеров и приложений для бесконтактных платежей.

Уже сейчас, по оценкам аналитиков, скомпрометированы данные нескольких тысяч банковских карт.

Falcon — вредоносная программа для Android, впервые обнаруженная ещё в 2021 году. Она основана на банковском трояне Anubis и со временем заметно «прокачалась».

Если раньше зловред в основном маскировался под приложения российских банков, то с 2025 года злоумышленники используют обновлённую версию Falcon. В неё добавили модуль VNC для удалённого управления устройством, а также возможность передавать украденные данные через Telegram.

В начале 2026 года специалисты департаментов Threat Intelligence и Fraud Protection компании F6 зафиксировали новые образцы Falcon, ориентированные именно на пользователей Android в России.

При установке Falcon запрашивает доступ к сервису Android Accessibility — легитимному механизму, предназначенному для помощи людям с ограниченными возможностями. Если пользователь выдаёт это разрешение, троян получает практически неограниченный контроль над устройством.

Злоумышленники могут:

  • читать, отправлять и удалять СМС;
  • перехватывать коды подтверждения;
  • совершать телефонные звонки;
  • получать доступ к контактам;
  • выполнять USSD-запросы и операции через мобильный банк даже без подключения к интернету.

Это позволяет обходить двухфакторную аутентификацию и проводить финансовые операции от имени жертвы.

Falcon работает по классической, но всё ещё эффективной схеме. Когда пользователь запускает одно из целевых приложений — будь то банк, маркетплейс или мессенджер, — троян накладывает поверх него фейковое окно с практически идентичным дизайном.

В результате пользователь сам вводит данные банковской карты, логины и пароли, даже не подозревая, что работает уже не с настоящим приложением.

Как отмечают в F6, Falcon выгодно отличается от других троянов, которые используются против пользователей в России.

«Falcon значительно более автоматизирован, чем многие другие зловреды, например Mamont. Это редкий тип инструмента в арсенале киберпреступников, но уже сейчас видно, какой ущерб он может нанести банкам и их клиентам», — поясняет Елена Шамшина, руководитель департамента Threat Intelligence компании F6.

По её словам, счёт уже идёт на тысячи скомпрометированных карт, и без дополнительных мер защиты масштабы атак могут вырасти.

Эксперты напоминают: установка приложений только из официальных источников, внимательное отношение к запрашиваемым разрешениям и отказ от выдачи доступа к Accessibility — по-прежнему один из ключевых способов снизить риск заражения.

RSS: Новости на портале Anti-Malware.ru