Операторов связи хотят наделить правом блокировать мошеннические звонки

Операторов связи хотят наделить правом блокировать мошеннические звонки

Операторов связи хотят наделить правом блокировать мошеннические звонки

Российские кредитные организации и операторы связи наметили план борьбы с мошенническими звонками клиентам банков, в ходе которых злоумышленники применяют социальную инженерию. На данном этапе можно выделить два потенциально рабочих метода противодействия этой угрозе: предоставить операторам полномочия блокировать абонентов и использовать биометрию для подтверждения сомнительных операций.

Единственная проблема в случае с дополнительным подтверждением сомнительной операции — россияне не сильно хотят сдавать биометрические данные. Граждан вполне можно понять, ведь сейчас из банков постоянно утекает информация клиентов. А где гарантия, что биометрию удастся обезопасить должным образом?

Вопрос противодействия мошенническим звонкам вплотную обсуждался на Х Международном форуме Antifraud Russia. Эксперты в области информационной безопасности назвали текущую ситуацию удручающей.

Например, представители Сбербанка зафиксировали рост числа жалоб клиентов на звонки злоумышленников. С начала года таких инцидентов стало в 15 раз больше (всего 2,5 млн обращений).

Параллельно с этой статистикой мы имеем 240 тысяч уголовных дел, возбужденных в этом году. Эта цифра всего на 10% больше, чем аналогичный показатель прошлого года.

Представители Альфа-банка считают, что мошенники пользуются уязвимостями, возникшими благодаря принципу работы операторов связи — бесконтрольной продаже и замене SIM-карт. Кредитные организации ждут решения проблемы именно от операторов, подчеркнули в банке.

Выступивший со стороны операторов связи Сергей Хренов, директор по предотвращению мошенничества в «МегаФон», обратил внимание, что мошеннические звонки с подменой номера банков на сегодняшний день сведены к минимуму именно операторами. Сам «МегаФон» ежедневно блокирует 300-500 тысяч таких звонков.

Проблема кроется в том, что операторы, по сути, могут лишь выявлять факт злонамеренного звонка, а вот заблокировать самостоятельно — нет. В этом смысле было бы неплохо дать операторам те же инструменты, которые есть у банков, считают специалисты: кредитные организации могут останавливать мошеннические операции, а операторы связи не могут блокировать аналогичные звонки.

Соответствующие поправки к законодательству на данный момент разрабатывает Минкомсвязи. Со своей стороны, банки готовы защищать клиентов, просвещая их по части кибербезопасности.

Как передает «Ъ», пока готовятся поправки, проблему все равно надо как-то сдерживать. Эксперты видят решение в использовании биометрии, но здесь тоже есть свои проблемы: фотографию можно подделать, а образцов в ЕБС в настоящее время немного.

AM LiveКак эффективно защититься от шифровальщиков? Расскажем на AM Live - переходите по ссылке, чтобы узнать подробности

ИИ обнаружил невидимый для антивирусов Linux-бэкдор GhostPenguin

Исследователи из Trend Micro сообщили об обнаружении нового скрытного бэкдора для Linux под названием GhostPenguin. На протяжении четырёх месяцев он находился в базе VirusTotal, но ни один антивирус при этом не детектировал файл вредоноса. Обнаружить его удалось только благодаря системе автоматического поиска угроз, использующей алгоритмы ИИ.

Впервые файл загрузили на VirusTotal 7 июля 2025 года. Но классические механизмы анализа не увидели ничего подозрительного.

 

Лишь когда ИИ-пайплайн Trend Micro выделил образец как атипичный, эксперты провели детальное исследование и выяснили, что внутри скрыт полноценный бэкдор.

GhostPenguin написан на C++ и работает как многопоточный инструмент удалённого управления Linux-системой. Вместо привычных TCP-соединений он использует собственный зашифрованный UDP-протокол на базе RC5, что делает коммуникацию менее заметной и затрудняет обнаружение.

 

Отдельные потоки отвечают за регистрацию и передачу данных, благодаря этому GhostPenguin остаётся работоспособным даже в случае зависания отдельных компонентов.

После запуска бэкдор проходит подготовительный цикл:

  • проверяет, не запущен ли он уже, используя PID-файл;
  • инициирует хендшейк с C2-сервером и получает Session ID, который далее служит ключом шифрования;
  • собирает данные о системе (IP-адрес, имя хоста, версию ОС вроде «Ubuntu 24.04.2 LTS», архитектуру) и отправляет их на сервер до получения подтверждения.

Исследование также показало, что GhostPenguin, вероятно, ещё в разработке. В коде нашли отладочные элементы, неиспользуемые функции, тестовые домены и даже опечатки — вроде «ImpPresistence» и «Userame». Похоже, авторы торопились или отлаживали раннюю версию.

Главный вывод Trend Micro: традиционные методы анализа пропустили GhostPenguin полностью, тогда как ИИ-подход позволил заметить аномалию. Этот случай, по словам исследователей, наглядно демонстрирует, насколько сложными становятся современные угрозы и почему стратегия их поиска должна развиваться дальше.

AM LiveКак эффективно защититься от шифровальщиков? Расскажем на AM Live - переходите по ссылке, чтобы узнать подробности

RSS: Новости на портале Anti-Malware.ru