Местоположение телефона больше не будет тайной, охраняемой законом

Местоположение телефона больше не будет тайной, охраняемой законом

Местоположение телефона больше не будет тайной, охраняемой законом

Минцифры РФ подготовило проект поправок в закон «О связи», согласно которым данные геолокации смартфонов будут выведены из-под охраны тайны связи. Это означает, что операторы мобильной связи смогут на законных основаниях выдавать эту информацию по запросу правоохранительных органов, и такие свидетельства нельзя будет оспорить в суде.

В частности, авторы законопроекта предложили добавить в статью 63 («Тайна связи») пункт о том, что сведения, которые используются в средствах связи, не являющихся пользовательским оборудованием, —  такие как объемы и стоимость оказанных услуг связи, местоположение абонента — могут передаваться без судебного решения только по запросу органов, осуществляющих оперативно-розыскную деятельность.

«В настоящее время координаты абонентских устройств являются тайной, соблюдение которой операторы обязаны обеспечивать, — комментирует замглавы Минцифры Олег Иванов. — Координаты не всегда могут быть оперативно переданы в органы, которые занимаются оперативно-розыскной деятельностью. А иногда счет идет на часы».

Авторы новых поправок взяли за основу законопроект, ранее подготовленный по инициативе членов Совета Федерации и депутатов Госдумы и принятый Думой в первом чтении. Работа над новой редакцией была проведена по поручению Президента РФ и вызвана необходимостью облегчить задачу ведомствам и организациям, занимающимся поиском пропавших без вести людей.

«Доработанный Минцифры России законопроект напрямую запрещает передачу содержания переговоров или сообщений, передаваемых с использованием мобильных устройств, без согласия абонентов или в отсутствие судебного решения, — сказано в сообщении Минцифры. — Также исключены полномочия Правительства РФ по установлению порядка предоставления данных о геолокации. При этом для ранее включенной в текст законопроекта нормы, предусматривающей возможность получения по запросу правоохранительных органов сведений о геолокации мобильных устройств, введено уточнение, что данные сведения могут предоставляться только с оборудования операторов связи».

Давая интервью «РИА Новости», Иванов подчеркнул, что предложенные поправки не противоречат закону «О персональных данных», так как координаты местоположения таковыми не являются. Речь ведь идет не о раскрытии содержания звонков и сообщений, а только о передаче технической информации с оборудования операторов связи.

Впрочем, правоохранители и ранее могли запрашивать такие данные без решения суда, но правовых основ для ответа на такие запросы в России пока нет. В настоящее время операторы, например, вынуждены передавать имеющиеся в их распоряжении сведения в госсистемы, чтобы облегчить отслеживание контактов заболевших COVID-19 и выполнение условий карантина.

МТС, «МегаФон» и «ВымпелКом» комментировать новый документ Минцифры отказались, представитель Tele2 признал, что его компания принимает участие в обсуждении. В настоящее время законопроект направлен на рассмотрение в ФСБ и Минэкономики, затем его вынесут на суд общественности.

Python-пакет pyronut превращает Telegram-ботов в точку входа для атакующих

В репозитории PyPI обнаружили вредоносный Python-пакет pyronut, который маскировался под библиотеку для работы с Telegram и превращал ботов в удобную точку входа для атакующих. Исследователи из Endor Labs пишут, что пакет выдавал себя за альтернативу популярному Pyrogram — фреймворку для Telegram MTProto API, который используется довольно широко.

Схема была не совсем классическим тайпсквоттингом: названия pyrogram и pyronut не так уж похожи.

Поэтому исследователи предполагают, что пакет, скорее всего, продвигали через чаты в Telegram, форумы или туториалы, где разработчики могли просто копировать команду установки, не слишком вчитываясь в метаданные.

Дополнительный красный флаг — автор скопировал описание легитимного проекта почти слово в слово, а в качестве исходного репозитория указал несуществующий GitHub-адрес.

Пакет прожил недолго, но этого вполне хватило. На PyPI успели появиться только три версии — 2.0.184, 2.0.185 и 2.0.186, обе были вредоносными. По данным исследователей, их обнаружили и отправили в карантин 18 марта 2026 года, так что окно заражения оказалось сравнительно коротким.

Особенно неприятно то, как именно работал pyronut. В отличие от многих зловредных пакетов, которые срабатывают ещё во время установки, здесь полезная нагрузка активировалась только при запуске Telegram.

Злоумышленник модифицировал метод Client.start() так, чтобы тот незаметно подтягивал скрытый модуль и запускал бэкдор, при этом все ошибки молча подавлялись, а приложение со стороны выглядело нормально.

Дальше начиналось самое интересное. Бэкдор регистрировал скрытые обработчики команд /e и /shell, которые принимались только от двух заранее зашитых Telegram-аккаунтов атакующего.

Команда /e фактически превращала заражённого бота в удалённую Python-консоль с доступом к объектам клиента, чатам, контактам, истории сообщений и низкоуровневым API Telegram. А /shell давала уже более привычный доступ к системе: произвольные команды передавались в /bin/bash -c, а результаты возвращались злоумышленнику через сам Telegram.

Если такой пакет попадал в рабочее окружение, атакующий получал сразу два бонуса: контроль над сессией в Telegram и возможность выполнять команды на самом хосте, где крутится Python-процесс. А это уже дорога к краже токенов, ключей, файлов конфигурации и дальнейшему закреплению в инфраструктуре.

Специалисты рекомендуют проверить зависимости на наличие pyronut этих версий, посмотреть, не подтягивалась ли библиотека meval, и отдельно поискать подозрительные дочерние процессы вида /bin/bash -c, запущенные из Python-приложений. Если пакет всё же оказался в окружении, исследователи советуют отзывать Telegram-сессии, перевыпускать токены ботов и менять все потенциально засвеченные секреты.

RSS: Новости на портале Anti-Malware.ru