Avito, Яндекс и Ozon не хотят в законопроект о едином операторе рекламы

Avito, Яндекс и Ozon не хотят в законопроект о едином операторе рекламы

Avito, Яндекс и Ozon не хотят в законопроект о едином операторе рекламы

Интернет-компании попросили исключить регулирование классифайдов из законопроекта о создании единого оператора на рынке цифровой рекламы. Бизнес считает, в одном законопроекте всё смешалось.

Рынок цифровых объявлений отдельно, а наружной рекламы отдельно. Таков краткий итог круглого стола “Монополизация рынка рекламы: за и против”, о котором пишет Forbes.

В Госдуму сегодня приезжали представители Avito, “Яндекс”, Ozon и Rambler.

По словам гендиректора Avito Владимира Правдивого, в одном законопроекте смешали разные типы бизнеса и бизнес-модели — рынок цифровых объявлений и рынок наружной рекламы.

“Законопроект окажет катастрофическое влияние не только на индустрию, но практически на каждую российскую семью, потому что только сервисом Avito ежемесячно пользуются 56 млн россиян”, — считает Правдивый.

Директор по корпоративным отношениям и взаимодействию с государственными органами “Яндекса” Игорь Алексеев заявил, что у всех представителей классифайдов возникает вопрос: каким образом в законодательстве по рекламе должна регулироваться деятельность классифайдов.

“Мы не видим какой-то возможности корректировки этого законопроекта, идеальным исходом событий станет выведение регулирования классифайдов из этого законопроекта”, — сказал Алексеев.

Алексей Минаев, заместитель управляющего директора по GR Ozon, рассказал, что российские технологические компании, в том числе Ozon, сейчас лишены возможности финансирования на зарубежных долговых рынках.

“В этой ситуации предложение схлопнуть сразу два рынка — наружной цифровой рекламы и рынок классифайдов — вызывает удивление и приведет к катастрофическим последствиям”, — предупредил Минаев.

Он также заявил, что классифайды необходимо исключить из законопроекта:

“В противном случае мы прогнозируем деградирование качества сервисов, повышение цены сервисов, сокращение количества айтишников”.

В Rambler добавили, что классифайды и так уже жестко регулируются с точки зрения защиты информации.

“Мы находимся в близком контакте с ФСБ и МВД, у нас практически у всех стоит СОРМ, часть компаний находятся в списке системообразующих предприятий, значит, у них должна быть защищена и инфраструктура, — говорит Наталья Булаева, директор по правовым вопросам Rambler.

“Как только мы загоним всех к одному оператору, все остальные игроки уйдут в тень”, — прогнозирует она. По ее словам, принимать дополнительное регулирование не имеет никакого смысла.

О панике бизнеса в свете принятия нового законопроекта о едином операторе рекламы стало известно на этой неделе. Документ внесли в Госдуму в начале июля, а уже 15 июля его приняли в первом чтении: 266 депутатов проголосовали “за”, 95 — “против”, четверо воздержались.

Согласно поправкам, единый оператор сможет размещать рекламные конструкции по всей стране, не согласовывая действия с муниципальными властями, и заключать договоры на размещение рекламы на 30 лет без торгов. Другие участники рынка будут вынуждены покупать у него площадки.

В качестве одной из главных причин необходимости принятия законопроекта “О рекламе” авторы инициативы используют тезис по обеспечению информационной безопасности.

Против такого варианта регулирования рынка рекламы высказался бизнес и антимонопольная служба, сомнения в целесообразности есть и у экспертов по информационной безопасности.

Ботнет Katana захватывает приставки Android TV и выбивает с них конкурентов

Специалисты из команды Nokia Deepfield Emergency Response рассказали о новой волне атак на дешёвые приставки Android TV. В центре внимания оказался ботнет Katana — новый вариант Mirai, который не просто заражает устройства, а буквально устраивает войну за территорию с другими ботнетами.

По данным исследователей, операторы Katana активно выбивают конкурентов с уже захваченных приставок, чтобы получить полный контроль над как можно большим числом устройств.

Главная цель Katana — недорогие безымянные боксы Android TV, которые часто работают на базе Android Open Source Project. У таких устройств обычно нет ни сертификации Google, ни Google Play Protect, ни нормального набора защитных механизмов. Проще говоря, это очень удобная добыча для атакующих.

Злоумышленники покупают доступ к резидентским прокси, получают точку входа в домашние сети, а дальше используют незащищённые интерфейсы Android Debug Bridge. В результате для компрометации огромного числа устройств им даже не нужно разрабатывать какой-то сложный эксплойт.

Но самое интересное начинается после заражения. Поскольку количество уязвимых приставок всё же ограничено, между операторами ботнетов развернулась самая настоящая борьба за контроль над этим ресурсом.

Katana, как отмечают в Nokia, ведёт себя особенно агрессивно: использует встроенные механизмы «убийства» чужих ботов и меняет настройки ADB-порта, чтобы отрезать других злоумышленников от уже захваченного устройства.

Владельцы приставок, по сути, вообще не участвуют в этой истории. Их устройства становятся полем боя, на котором несколько ботнетов делят контроль между собой.

От обычных вариантов Mirai Katana отличается ещё и технической изощрённостью. Если многие IoT-ботнеты работают в пространстве на уровне пользователя, то Katana пошёл глубже: он умеет собирать собственный руткит прямо на заражённом устройстве.

Для этого ботнет использует TinyCC и компилирует модуль ядра под конкретную версию на самом хосте. Такой подход решает сразу несколько проблем. Во-первых, не нужно заранее готовить отдельные модули под десятки разных конфигураций. Во-вторых, руткит получается идеально подогнанным под конкретное устройство. А значит, его сложнее обнаружить стандартными средствами.

Таким образом, Katana жертвует размером вредоносного бинарника ради гибкости и скрытности. Зато получает возможность закрепляться на очень разношёрстном парке приставок Android TV с разными прошивками и версиями ядра.

Любопытно и то, что при всей этой технической изобретательности ботнет по-прежнему опирается на старые сетевые подходы. Исследователи отмечают, что Katana использует сырые пакеты с IP_HDRINCL, чтобы подменять исходный IP-адрес, но все его атакующие механизмы работают только по IPv4. Судя по всему, даже у киберпреступников переход на IPv6 идёт не слишком быстро.

RSS: Новости на портале Anti-Malware.ru