Госдума приняла закон о блокировке звонков телефонных террористов

Госдума приняла закон о блокировке звонков телефонных террористов

Госдума приняла закон о блокировке звонков телефонных террористов

Госдума приняла в третьем чтении законопроект, который позволяет блокировать звонки "телефонных террористов" по требованию правоохранительных органов или Роскомнадзора, а также предусматривает обязанность оператора связи передавать в неизменном виде номер абонента, инициирующего отправку sms-сообщения. 

Документ был внесен в Госдуму сенатором Людмилой Боковой. Согласно законопроекту, передающий короткое текстовое сообщение оператор связи обязан передавать в сеть другого оператора в неизменном виде номер, выделенный абоненту, инициировавшему отправку данного сообщения, в соответствии с условиями договора об оказании услуг связи.

В пояснительной записке отмечается, что сейчас короткие текстовые сообщения могут рассылаться с использованием абонентских номеров из ресурса нумерации, не выделенных инициатору такой рассылки оператором связи, а происходящая в этом случае подмена номеров позволяет отправителям избегать блокировки реальных номеров, с которых распространяются такие сообщения, пишет ria.ru.

Ко второму чтению в проект закона был внесен ряд поправок, направленных на борьбу с "телефонным терроризмом".

Поправки обязывают оператора связи прекратить оказание услуг связи при поступлении соответствующего запроса от органа, осуществляющего оперативно-розыскную деятельность, или предписания Роскомнадзора при возникновении необходимости предотвращения и пресечения преступлений с использованием сетей и средств связи.

Подобный запрос от правоохранительных органов или Роскомнадзора также может быть направлен по результатам контрольных мероприятий в случае неподтверждения в течение 15 суток соответствия персональных данных фактических пользователей сведениям, заявленным в абонентских договорах.

Авторами этой поправки выступили спикер Госдумы Вячеслав Володин, глава комитета Госдумы по информполитике Леонид Левин и председатель комитета Госдумы по безопасности и противодействию коррупции Василий Пискарев.

Кроме того, законопроект предполагает, что у оператора связи возникнет обязанность передавать в неизменном виде номер, с которого не только посылаются sms-сообщения, но и осуществляются голосовые звонки.

Левин ранее подчеркивал, что разработанные изменения не затрагивают оказание услуг абоненту, например, услугу антиопределитель номера, а предназначены исключительно для облегчения расследований преступлений, совершаемых с применением телефонной связи.

Волна телефонного терроризма началась в России 11 сентября. За два месяца с начала массовых звонков о якобы заложенных бомбах в 186 городах страны было эвакуировано более 2,3 миллиона человек, из них более четверти миллиона человек — только в Москве. Ни в одном случае угроза взрывов не подтвердилась. По данным московского управления ФСБ, волна анонимных звонков охватила 75 из 85 регионов России. Около 600 таких сообщений было в Москве, еще почти 100 — в Московской области. По оценке ФСБ, только в Москве ущерб от "минирований" составил 150 миллионов рублей.

Android-ботнет Kimwolf заразил миллионы устройств через прокси

Исследователи зафиксировали масштабную активность Android-ботнета Kimwolf, который, по оценкам компании Synthient, уже заразил более 2 миллионов устройств. Причём делает он это не напрямую, а довольно изобретательно — через сети резидентских прокси, маскируя атаки под обычный пользовательский трафик.

По данным аналитиков, операторы Kimwolf активно монетизируют ботнет сразу по нескольким направлениям: продают установки приложений, сдают в аренду резидентский прокси-трафик и предлагают услуги DDoS-атак. И, судя по масштабам, спрос на всё это есть.

Впервые Kimwolf публично описали специалисты QiAnXin XLab всего месяц назад, обратив внимание на его связь с другим ботнетом — AISURU. Сейчас исследователи считают Kimwolf Android-вариантом этой сети. Более того, есть основания полагать, что именно он стоял за серией рекордных DDoS-атак, зафиксированных в конце прошлого года.

Заражённые устройства превращаются в «транзитные узлы» для вредоносного трафика и используются для DDoS в промышленных масштабах. Основные очаги заражений — Вьетнам, Бразилия, Индия и Саудовская Аравия. Synthient отмечает, что ботнет оперирует примерно 12 миллионами уникальных IP-адресов в неделю.

 

Главная точка входа — Android Debug Bridge (ADB), оставленный открытым и незащищённым. Более 67% устройств в ботнете имеют включённый ADB без аутентификации. Атакующие сканируют Сеть с помощью инфраструктуры на базе резидентских прокси и устанавливают зловред напрямую. В зоне риска — неофициальные ТВ-приставки и смарт-телевизоры, которые нередко поставляются уже с сомнительными SDK.

Отдельный интерес вызывает связь кампании с коммерческими прокси-сервисами. В декабре 2025 года заражения Kimwolf активно использовали IP-адреса, сдаваемые в аренду китайской компанией IPIDEA — крупным поставщиком прокси с миллионами обновляемых IP. После инцидента IPIDEA закрыла доступ к локальным сетям и чувствительным портам, но, по мнению исследователей, ущерб к тому моменту уже был нанесён.

Схема проста: через прокси-сеть атакующие проникают во внутренние сети устройств, на которые установлен прокси-софт, и загружают основной пейлоад. Он слушает порт 40860 и связывается с управляющим сервером для получения команд.

На этом монетизация не заканчивается. Заражённые устройства также получают SDK сервиса Plainproxies Byteconnect, который превращает их в источник платного интернет-трафика. По данным Synthient, инфраструктура использует 119 ретрансляционных серверов и задействуется для атак вида credential stuffing на IMAP-серверы и популярные веб-сервисы.

«Масштаб проблемы оказался беспрецедентным — миллионы устройств были фактически открыты для атак», — отмечают аналитики. — «Особенно тревожный сигнал — обнаружение предустановленных заражённых ТВ-боксов и всё более тесная связка между киберпреступниками и коммерческими прокси-провайдерами».

В качестве мер защиты эксперты советуют прокси-сервисам блокировать обращения к приватным IP-диапазонам (RFC 1918), а организациям и пользователям — жёстко закрывать доступ к ADB и не использовать устройства с подозрительным или неофициальным Android-софтом. В противном случае телевизор или приставка легко могут превратиться в часть чужого ботнета.

RSS: Новости на портале Anti-Malware.ru