Генпрокуратура не поддержала законопроект об оскорблении власти и фейках

Генпрокуратура не поддержала законопроект об оскорблении власти и фейках

Генпрокуратура не поддержала законопроект об оскорблении власти и фейках

Генеральная прокуратура России не поддержала инициативу, согласно которой предусматривается ответственность за распространения информации, в той или иной форме оскорбляющей государство, а также за распространение фейковых новостей. Против поправок выступает еще ряд серьезных ведомств: Роскомнадзор, Минюст и Минкомсвязь.

О таком решении сообщила заместитель начальника правового управления Генпрокуратуры РФ Екатерина Артамонова, выступая на расширенном заседании комитета Госдумы по информационной политике, информационным технологиям и связи.

«С нашей точки зрения, формулировки этих законопроектов, безусловно, носят технический характер, а принятие решений будет невозможным без проведения лингвистических экспертиз, что потребует значительных временных затрат», — передает ТАСС слова Артамоновой.

Замначальника правового управления Генпрокуратуры также отметила, что обсуждаемые законопроекты могут послужить причиной необоснованного ограничения конституционных прав, которые должны гарантировать гражданам свободное распространение информации.

«Следует более взвешенно подойти к подготовке и доработке этих законопроектов с тем, чтобы обеспечить соблюдение разумного баланса между соблюдением конституционных прав граждан и недопущением подобного рода информации в сети интернет», — заключила Артамонова.

Напомним, что на прошлой неделе запрет распространения информации, которая оскорбляет государство, нашел поддержку в комитете Госдумы по безопасности и противодействию коррупции.

Также в прошлом месяце мы писали, что в Госдуму были внесены два законопроекта, согласно которым оскорбление представителей власти в Сети может быть приравнено к мелкому хулиганству. 

Watch Wolf вышла на охоту: российские компании атакуют через фейковые счета

Кибергруппировка Watch Wolf вновь активизировалась против российских организаций. Как сообщили в BI.ZONE, в марте злоумышленники провели несколько волн фишинговых рассылок и пытались заразить компании трояном DarkWatchman. Атакующие разослали более тысячи писем сотрудникам финансовых и государственных учреждений.

В качестве приманки они использовали вполне привычный для таких атак сценарий: письма маскировались под сообщения от логистических компаний, а внутри лежали вложения, похожие на финансовые документы.

Первая волна была зафиксирована и заблокирована 13 марта. Письма приходили с темой «Счет на оплату» и отправлялись с скомпрометированного почтового адреса. Злоумышленники выдавали себя за сотрудников бухгалтерии логистической компании, чтобы сообщение выглядело максимально буднично и не вызывало лишних вопросов.

Затем, 18 марта, специалисты BI.ZONE остановили ещё несколько рассылок. В одной из них мошенники уже представлялись сотрудниками, связанными с организацией перевозок в промышленном секторе. Сценарий был чуть другим, но суть та же: жертве сообщали, что срок бесплатного хранения груза якобы закончился и нужно срочно что-то делать, иначе груз вернут обратно.

Именно на срочность и давление, как отмечают в BI.ZONE, и был сделан основной расчёт. Во всех письмах злоумышленники пытались подталкивать получателя к быстрому действию и пугали неприятными последствиями, если тот не отреагирует в тот же день.

К письмам прикреплялись архивы с исполняемыми файлами внутри. После запуска такой архив разворачивал вредоносную нагрузку. В систему попадал троян удалённого доступа DarkWatchman, а вместе с ним — дополнительный модуль-кейлоггер, который может скрытно перехватывать вводимые пользователем данные, включая логины и пароли.

Дальше схема уже классическая: после запуска зловред закрепляется в системе, связывается с управляющим сервером и ждёт команд. После этого злоумышленники получают возможность удалённо управлять заражённым устройством и следить за действиями пользователя.

В BI.ZONE связывают эту активность именно с группировкой Watch Wolf (также Hive0117). По словам руководителя управления облачных решений кибербезопасности BI.ZONE Дмитрия Царёва, противостоять таким атакам можно только за счёт комплексной защиты. Речь идёт и о регулярном обучении сотрудников распознаванию фишинга, и о технических мерах — фильтрации почты, анализе вложений и ссылок, использовании антивирусов и EDR-систем.

RSS: Новости на портале Anti-Malware.ru