ФАС на Twitch: на игровой сервис пожаловались в антимонопольную службу

ФАС на Twitch: на игровой сервис пожаловались в антимонопольную службу

ФАС на Twitch: на игровой сервис пожаловались в антимонопольную службу

Региональный общественный центр интернет-технологий жалуется на Twitch антимонопольщикам. Сервис больше не платит российским блогерам и может заблокировать пользователя, “руководствуясь законодательством любого государства”.

О письме директора РОЦИТ Рустама Сагдатулина главе ФАС Максиму Шаскольскому сегодня пишет Forbes.

В феврале-марте этого года Twitch, соблюдая санкции, ограничила вывод денег на некоторые российские счета. В РОЦИТ считают это нарушением антимонопольного законодательства России и просят возбудить в отношении Twitch Interactive, Inc. дело о злоупотреблении доминирующим положением на рынке. Итогом процесса, по планам РОЦИТ, должно стать предписание Twitch внести изменения в пользовательское соглашение и пересмотр решения о блокировке аккаунтов.

Правила Twitch составлены таким образом, “чтобы создавать максимальную возможность для произвольных блокировок”, считают в РОЦИТ. В соглашении не указано, нарушение какого именно “действующего законодательства” является основанием для блокировки пользователя: из формулировки следует, что имеется в виду любой закон любого государства, уточняют авторы письма.

РОЦИТ еще не нравится, что Twitch не разрешает стримерам проводить прямые эфиры сразу на нескольких площадках, а “пресекать нарушения зрителей” — это обязанность самих блогеров.

“Санкции стали причиной блокировки отдельных пользователей”, — говорится в документе. — Twitch заблокировал аккаунт Кирилла Likkrit Малофеева — сына владельца телеканала Царьград”.

На первый взгляд в политике Twitch нет состава именно антимонопольного нарушения, считает руководитель направления “Разрешение It&Ip споров” юридической фирмы “Рустам Курмаев и партнеры” Ярослав Шицле. Компания не имеет весомого влияния на рынке и не препятствует выбору иных платформ, а вопрос о произвольной блокировке аккаунта может быть вопросом спора между пользователем и платформой.

Проблема исполнения иностранных санкций не относится к вопросам антимонопольного регулирования, уточняет эксперт. Но если ФАС согласится с требованиями РОЦИТ, служба выдаст компании предписание изменить пользовательское соглашение. За невыполнение этого требования Twitch может грозить административная ответственность до 300 000 рублей.

Напомним, две недели назад Роскомнадзор обязал маркировать Twitch в поисковой выдачи как компанию-нарушителя законов РФ. А в конце июня Twitch получил штраф в два миллиона рублей за отказ локализовать данные российских пользователей.

Опасная уязвимость в GNU Wget2 позволяет удалённо перезаписывать файлы

В популярном консольном загрузчике GNU Wget2 обнаружили серьёзную уязвимость, которая позволяет злоумышленникам перезаписывать файлы на компьютере жертвы — без её ведома и согласия. Проблема получила идентификатор CVE-2025-69194 и высокую степень риска — 8,8 балла по CVSS, то есть игнорировать её точно не стоит.

Брешь связана с обработкой Metalink-файлов — это специальные документы, в которых описано сразу несколько источников для скачивания одного и того же файла (зеркала, P2P и так далее).

По идее, Wget2 должен строго контролировать, куда именно сохраняются загружаемые данные. Но, как выяснили исследователи из Apache, на практике с этим есть проблемы.

Из-за ошибки в проверке путей злоумышленник может подготовить вредоносный Metalink-файл с «хитрыми» именами вроде ../. Это классическая уязвимость path traversal: она позволяет выйти за пределы рабочего каталога и записать файл практически в любое место в системе. Достаточно, чтобы пользователь просто обработал такой металинк — и дальше всё происходит без его участия.

Последствия могут быть весьма неприятными. В худшем случае атакующий сможет:

  • перезаписать важные системные или пользовательские файлы и вызвать потерю данных;
  • подменить конфигурации или скрипты и добиться выполнения вредоносного кода;
  • изменить настройки безопасности или файлы аутентификации, создав себе бэкдор.

Да, атака требует взаимодействия с вредоносным файлом, но с учётом последствий риск выглядит более чем реальным — особенно для тех, кто регулярно использует Wget2 в автоматизированных сценариях или CI/CD-пайплайнах.

Если вы работаете с Wget2 и Metalink, сейчас самое время внимательно отнестись к источникам загрузки и следить за выходом обновлений. В этой истории один неосторожный файл может стоить слишком дорого.

RSS: Новости на портале Anti-Malware.ru