Минцифры отстаивает отсрочку от мобилизации для сотрудников ИТ и связи

Минцифры отстаивает отсрочку от мобилизации для сотрудников ИТ и связи

Минцифры отстаивает отсрочку от мобилизации для сотрудников ИТ и связи

ИТ-специалистам и сотрудникам операторов связи нужен трудовой договор, копия лицензии аккредитованной в Минцифры компании, справка с работы и диплом об образовании. Министерство разъяснило правило отсрочки от частичной мобилизации.

“Во все (!!!) военкоматы (то есть в каждый) были направлены персональные телеграммы за моей подписью с порядком действий", — написал глава Минцифры Максут Шадаев в профильном Telegram-канале “Гранты и льготы для IT".

О том, что специалисты ИТ, связи и медиа получат отсрочку от частичной мобилизации, стало известно в пятницу, 23 сентября. Решение приняло Минобороны, Минцифры его поддержало.

Для сотрудников операторов связи при личной явке в военкомат необходимо иметь:

  • оригинал или заверенную копию трудового договора с работодателем;
  • диплом о получении профессионального высшего образования;
  • копию выданной работодателю лицензии об осуществлении деятельности в области оказания услуг связи, заверенную гендиректором компании или уполномоченным им лицом;
  • справку с места работы, подписанную гендиректором или уполномоченным им лицом о том, что сотрудник в организации задействован в обеспечении устойчивости, безопасности и целостности функционирования отдельных сооружений связи, средств связи и линий связи сети связи общего пользования, а также центров обработки данных.

На сайте госуслуг должна появиться форма для ИТ-специалистов. Как уточняет РБК, работодатель сможет подать список сотрудников, подходящих под критерии отсрочки.

Минцифры также рассматривает возможность включения руководящих должностей в ИТ-сфере в перечень специальностей, которые попадают под отсрочку от частичной мобилизации, сообщал Интерфакс.

"Мы прорабатываем возможность включения управленческих специальностей в перечень профильных для ИТ", — отметил Шадаев.

Так он ответил на вопрос о возможности предоставления отсрочки генеральным директорам и их заместителям независимо от специальности по диплому о высшем образовании.

При этом министр уточнил, что руководитель ИТ-компании должен сам определять факт своего участия в процессах разработки и поддержания программных продуктов (это условие является обязательным для получения отсрочки).

На вопрос о возможности получения отсрочки сотрудниками ИТ-компаний, оформленных как ИП, Шадаев ответил: "Единственный вариант для получения отсрочки — оформляться как юрлицо и получать аккредитацию".

В ведомстве также отметили, что специалисты ИТ, связи и медиа, имеющие право на отсрочку от частичной мобилизации, но получившие отказ, смогут его оспорить, направив пакет документов в Минцифры.

Новый Android-вредонос внедряется в установленные на смартфоне приложения

На киберпреступных форумах злоумышленники продвигают новый Android-зловред формата «вредонос как услуга» (malware-as-a-service, MaaS). Троян получил имя Cellik, а его главная «фишка» — возможность встраивать вредоносную начинку в любые приложения из Google Play, сохраняя их внешний вид и рабочую функциональность.

Схема выглядит просто и опасно одновременно. Злоумышленник выбирает популярное приложение из официального магазина, собирает его троянизированную версию — и на выходе получает APK, который ведёт себя как обычное приложение.

Интерфейс на месте, функции работают, а пользователь долгое время может не подозревать, что вместе с приложением установил зловред. Продавец Cellik даже утверждает, что такой подход помогает обходить Google Play Protect, хотя подтверждений этому пока нет.

На Cellik обратили внимание специалисты из iVerify. По их данным, зловред продаётся по подписке за 150 долларов в месяц или за 900 долларов за пожизненную лицензию.

 

По возможностям Cellik — это полноценный шпионский инструмент. Он умеет в режиме реального времени транслировать экран устройства, перехватывать уведомления, просматривать файловую систему, выгружать файлы, стирать данные и общаться с управляющим сервером по зашифрованному каналу.

Есть и скрытый браузерный режим, который позволяет злоумышленнику открывать сайты с заражённого устройства, используя сохранённые у жертвы cookies.

 

Отдельного внимания заслуживает система инъекций. Cellik позволяет накладывать фальшивые окна входа поверх любых приложений или внедрять код прямо в них, чтобы красть учётные данные.

Более того, зловред может «подсаживать» вредоносную функциональность в уже установленные приложения — и тогда даже давно знакомая программа внезапно начинает вести себя подозрительно.

Самый тревожный момент — интеграция Google Play в APK-билдер Cellik. Прямо из интерфейса инструмента злоумышленник может просматривать магазин приложений, выбирать нужные и сразу собирать их заражённые версии. В iVerify отмечают, что ставка делается именно на доверие к популярным приложениям: трояны, спрятанные внутри них, потенциально могут дольше оставаться незамеченными автоматическими проверками.

RSS: Новости на портале Anti-Malware.ru