ФСБ просит Минцифры посчитать всех по IMEI

ФСБ просит Минцифры посчитать всех по IMEI

ФСБ просит Минцифры посчитать всех по IMEI

Единый реестр свяжет мобильный телефон и сим-карту. База будет бороться с ворованными аппаратами и позволит силовикам удаленно блокировать мобильные устройства.

Создание единой базы IMEI-кодов обсуждают уже 10 лет. Раньше идея заключалась в том, чтобы компании-импортеры и граждане, купившие телефон за границей, регистрировались в специальной базе. Украденные аппараты попадали бы в “чёрный список” и отключались от российских сотовых сетей. Современные аппараты на iOS и Android сейчас блокируются владельцем через интернет, а возможность договориться с зарубежными производителями и ретейлерами заменил параллельный импорт.

О поручении разработать прототип реестра и законные обоснования под него “Ъ” рассказали два источника в правительстве. Информацию подтвердили и в Минцифры: «Сейчас прорабатываются дальнейшие шаги».

Сегодня закон предполагает обязательную регистрацию сим-карты.

Операторы должны три года хранить “статистику” абонента и его персональные данные.

«Единый реестр IMEI-кодов будет хранить данные всех “белых” аппаратов, — объясняет Anti-Malware.ru источник, близкий к сотовым операторам. — Он позволит отслеживать “детализацию соединения” в двойной привязке — по сим-карте и коду IMEI, который присваивается на заводе».

Если телефон украдут, а потерпевший обратится в полицию, девайс можно будет найти, когда он снова появится в Сети.

«Интерес силовиков к созданию базы IMEI-кодов объясняется возможностью «чётко ассоциировать телефон и сим-карту с его владельцем», — считает гендиректор Telecom Daily Денис Кусков. Но как бы ни старалось правительство, сим-карты до сих пор можно приобрести с рук и без паспорта, добавляет эксперт.

Производители и продавцы устройств поддержат инициативу о создании базы IMEI-кодов, если упор будет сделан на борьбу с воровством телефонов и возможность удаленно заблокировать аппарат, сообщили “Ъ” в Ассоциации торговых компаний и товаропроизводителей электробытовой и компьютерной техники РАТЭК (объединяет Apple, Google, Samsung, Dell, «М.Видео»). По IMEI можно блокировать даже те телефоны, в которых не включена системная возможность удаленного управления.

В правозащитных кругах высказали опасения, что блокировкам могут подвергнуться не только украденные телефоны, но “кнопочные аппараты”, которыми часто, как запасными, пользуются журналисты и адвокаты.

Новый Android-шпион ZeroDayRAT следит за экраном и продаётся в Telegram

Специалисты по безопасности мобильных устройств предупреждают о новом шпионском инструменте для Android под названием ZeroDayRAT. Вредоносный набор распространяется через Telegram и позволяет злоумышленникам получить практически полный контроль над заражённым устройством.

По данным исследовательской компании iVerify, ZeroDayRAT представляет собой комплект из вредоносного APK-файла и панели управления.

После установки приложения на смартфон атакующий получает доступ к обширной информации о владельце устройства — от модели телефона и версии ОС до номера телефона и данных сим-карты. Также можно узнать список установленных приложений и просматривать журнал входящих уведомлений.

 

Но на этом возможности не заканчиваются. Инструмент позволяет отслеживать геолокацию в реальном времени, читать СМС-сообщения (включая коды подтверждения), получать данные о зарегистрированных на устройстве аккаунтах, а также подключаться к камере и микрофону. Кроме того, злоумышленник может видеть экран жертвы в режиме онлайн.

Отдельную опасность представляет встроенный кейлоггер, поскольку с его помощью можно перехватывать вводимые данные, включая банковскую информацию. ZeroDayRAT также умеет подменять содержимое буфера обмена, что может использоваться, например, для перенаправления криптовалютных переводов на кошельки злоумышленников.

 

По оценке экспертов, подобный уровень функциональности раньше требовал серьёзных ресурсов и был характерен скорее для инструментов уровня государств. Теперь же доступ к нему можно получить через Telegram. Причём даже если каналы распространения будут заблокированы, уже скачанный комплект позволит злоумышленникам продолжать атаки.

ZeroDayRAT нацелен на устройства под управлением Android — от версии 5.0 Lollipop до Android 16. В отчёте также отмечается, что последние версии iOS потенциально тоже могут быть затронуты, хотя основной фокус сейчас — на Android.

Эксперты напоминают: для заражения требуется установка вредоносного APK-файла. Поэтому главный способ защиты остаётся прежним — не устанавливать приложения из непроверенных источников и не переходить по сомнительным ссылкам, особенно если они ведут за пределы официальных магазинов приложений.

RSS: Новости на портале Anti-Malware.ru