ФАС просит отложить до сентября поправки о едином операторе рекламы

ФАС просит отложить до сентября поправки о едином операторе рекламы

ФАС просит отложить до сентября поправки о едином операторе рекламы

Федеральная антимонопольная служба попросила аппарат правительства не форсировать подготовку поправок к законопроекту о едином операторе цифровой рекламы. В Москве и Санкт-Петербурге предлагает его вообще не принимать.

Депутат-единоросс Артем Кирьянов внес законопроект в Госдуму 8 июля, а 15-го его уже приняли в первом чтении на внеочередном пленарном заседании нижней палаты парламента.

Изменения в закон предполагают, что в России должен появиться единый оператор цифровой рекламы. Он займется проверкой контента на соответствие законодательству, определением цен на размещение, а также защитой персональных данных пользователей. Оператор останется участником рынка и сможет без торгов заключать 30-летние контракты на установку своих цифровых конструкций на земле, принадлежащей государству, и транслировать рекламу на экранах государственного и муниципального транспорта в течение того же срока.

Проект закона сразу вызвал опасения участников рынка. Критиковали его и эксперты по информационной безопасности. А 28 июля на круглом столе в Госдуме о фатальных последствиях принятия закона в таком виде говорили представители Avito, “Яндекс”, Ozon и Rambler.

Там же замначальника управления контроля рекламы и недобросовестной конкуренции ФАС Яна Склярова заявляла, что совмещение компанией функций хозяйствующего субъекта и регулятора рынка противоречит антимонопольному законодательству и может привести к злоупотреблениям в отношении других предприятий.

А сегодня о письме руководителя антимонопольного ведомства Максима Шаскольского первому замруководителя аппарата правительства Валерию Сидоренко пишут “Ведомости”.

Директор ФАС ссылается на то, что аппаратом правительства ФАС было поручено вместе с Минцифры, Минэком, Минстроем, Минтрансом, МВД, МИД и Минюстом до 4 августа (вчера) подготовить и представить в Белый дом проект поправок.

Но некоторые ведомства (Минфин, Минэк, Минтранс, МВД и МИД) не направили свои предложения к концу июля. Ссылаясь на “отсутствие возможности выработать консолидированную позицию” в указанный срок, Шаскольский попросил продлить срок представления поправок до 5 сентября.

Ранее с критикой законопроекта выступила мэрия Москвы: там опасаются, что инициатива ударит по рынку рекламы, облику города и поступлениям в доход столицы. Вслед за Москвой законопроект раскритиковало и правительство Санкт-Петербурга.

Хакеры клонировали сайт CERT-UA и разослали зловред под видом защиты

Киберпреступники провели целевую фишинговую кампанию, замаскировавшись под украинскую CERT-UA. Злоумышленники не просто рассылали письма, они создали клон официального сайта и предлагали жертвам скачать якобы «защитный инструмент», который на деле оказывался зловредом.

Атаки фиксировались 26-27 марта и были направлены на широкий круг организаций: государственные структуры, банки, учебные заведения, медицинские учреждения и ИТ-компании.

Сценарий выглядел убедительно: в письмах от имени CERT-UA предлагалось скачать архив с названием вроде «CERT_UA_protection_tool.zip», якобы содержащий средство защиты.

На практике внутри архива находился троян AGEWHEEZE. После запуска он давал атакующим полный контроль над системой: позволял выполнять команды, управлять файлами, делать скриншоты, следить за действиями пользователя и даже эмулировать нажатия клавиш и движения мыши.

 

Дополнительно злоумышленники подстраховались инфраструктурой. Они развернули поддельный сайт cert-ua[.]tech, визуально копирующий официальный ресурс CERT-UA и использующий его контент. Это повышало доверие и делало атаку ещё более правдоподобной.

Сам зловред написан на Go и умеет закрепляться в системе — например, через установку в каталог AppData и создание задач в планировщике. Для связи с командным сервером он использует WebSocket-соединение, что позволяет атакующим получать постоянный доступ к заражённым устройствам.

CERT-UA связала кампанию с группой UAC-0255. Косвенное подтверждение появилось и в публичном поле: телеграм-канал «КИБЕР СЕРП» заявил о причастности к атаке, а в коде поддельного сайта нашли характерную подпись «With Love, CYBER SERP».

RSS: Новости на портале Anti-Malware.ru