Крупные операторы отключают партнеров без Антифрода

Крупные операторы отключают партнеров без Антифрода

Крупные операторы отключают партнеров без Антифрода

Операторы связи начали отсоединять от своих точек обмена трафиком небольшие компании, которые не подключены к системе “Антифрод”. На такие шаги участников рынка вынуждают штрафы за пропуск звонков с подменных номеров.

Про отключение малых операторов от точек обмена трафиком пишет “Ъ”. “Обрыв связи” происходит у тех, кто не подключился к системе для борьбы с телефонным мошенничеством “Антифрод”.

Именно малые операторы чаще всего пропускают вызовы с подменных номеров, а жертвами телефонных мошенников становятся абоненты крупных игроков.

Подключать или нет сторонние компании к своей инфраструктуре — самостоятельное решение операторов, подчеркивают в Роскомнадзоре.

РКН запустил платформу “Антифрод” в середине января. К системе сразу подключилась “большая тройка”. Tele2 и “Ростелеком” должны присоединиться в первом квартале. 

Сам мониторинг вызовов большей части операторов начнется к концу 2023 года. Малым компаниям без собственных антифрод-платформ также придется подключиться к хабу. За нарушение требования предусмотрен штраф от 600 тыс. до 1 млн руб.

При этом операторам связи уже приходят крупные штрафы за пропуск вызовов с подменных номеров. Сумма в полмиллиона рублей может быть не так болезненна для "большой четверки", но губительна для “малых организаций”, объясняют участники рынка.

По мнению экспертов, проблема в том, что власти сначала ввели штрафы за пропуск звонков с подменных вызовов, и только затем запустили систему “Антифрод”.

В минувшую пятницу директор Центра мониторинга и управления сетью связи общего пользования (подведомственен Роскомнадзору) Сергей Хуторцев заявил, что после получения уведомления регулятор даст операторам связи 224 дня для подключения к системе блокировки звонков с подменных номеров "Антифрод".

За время до конца 2023 года оператору необходимо перестроить систему, обеспечить защищенный канал передачи данных и установить программное обеспечение.

"В целом операторам нужно выбрать один из наиболее удобных и эффективных способов подключения", — резюмировал Хуторцев.

По словам чиновника, Антифрод будет работать таким образом, что оператор сможет верифицировать номер за 500 миллисекунд.

Троянская версия 7-Zip превращает компьютеры в прокси-узлы

Исследователи из Malwarebytes обнаружили вредоносную версию популярного архиватора 7-Zip, которая распространяется через поддельный сайт 7zip[.]com. Вместо обычной установки программы пользователи получают скрытый пейлоад: заражённый компьютер начинает работать как узел резидентского прокси.

Поводом для расследования стал пост на Reddit, где пользователь пожаловался на заражение после скачивания 7-Zip не с официального сайта 7-zip.org, а с похожего домена.

Выяснилось, что вредоносный установщик действительно инсталлирует рабочую версию архиватора, но параллельно загружает дополнительные компоненты.

Основная задача зловреда — использовать устройство жертвы как прокси-сервер. Это позволяет третьим лицам направлять интернет-трафик через IP-адрес пользователя. Фактически компьютер становится частью чужой инфраструктуры, а владелец может даже не подозревать об этом.

Вредоносная программа также применяет методы сокрытия от анализа: проверяет среду запуска на признаки виртуальных машин и инструментов мониторинга, прежде чем активироваться.

По словам менеджера по исследованиям и реагированию Malwarebytes Стефана Дасича, любой компьютер, на котором запускался установщик с 7zip[.]com, следует считать скомпрометированным.

Интересно, что жертва попала на поддельный сайт после перехода по ссылке из комментариев к ролику на YouTube. В Malwarebytes отмечают, что такие мелкие ошибки — например, указание неправильного домена в обучающем видео — могут использоваться злоумышленниками для массового перенаправления пользователей на вредоносную инфраструктуру.

Эксперты советуют скачивать программы только с официальных сайтов и сохранять проверенные адреса в закладках. Также стоит насторожиться, если установщик подписан непривычным сертификатом или ведёт себя нетипично.

Кроме того, исследователи связали эту кампанию с более широкой схемой распространения proxyware — в найденных файлах упоминались Hola, TikTok, WhatsApp (принадлежит Meta, признанной экстремистской и запрещенной в России) и Wire. Это может указывать на использование заражённых устройств в более крупной сети прокси-инфраструктуры.

RSS: Новости на портале Anti-Malware.ru