Онлайн-кинотеатры обяжут напоминать о продлении подписки

Онлайн-кинотеатры обяжут напоминать о продлении подписки

Онлайн-кинотеатры обяжут напоминать о продлении подписки

Интернет-сервисы должны будут предупреждать пользователей об очередном списании денег за подписку. Законопроект в Госдуму внесут уже весной. Инициатива не нравится участникам рынка. По их просьбе, из старой версии документа убрали кнопку “Отписаться”.

О совещание в АНО “Цифровая экономика” пишет “Ъ”. 9 марта там обсуждали законопроект по урегулированию уведомлений о платных подписках на интернет-сервисы. Речь о том, чтобы предупреждать пользователя об очередном списании средств. Инициатор проекта закона — единоросс Антон Немкин.

На встрече присутствовали представители “Яндекса”, ВТБ, “Сбера”, “Центра стратегических разработок” и самого депутата. Сообщается, что документ получил “зеленый свет” и до конца весенней сессии его внесут в Госдуму.

Уведомлять пользователя об автоматическом продлении подписки на онлайн-кинотеатры и музыкальные стриминги должны будут пуш-уведомлениями или электронными письмами.

Новые нормы обсуждаются уже год, на рынке интернет-сервисов перспективами недовольны. В исходной версии законопроекта в уведомлении должна была присутствовать возможность моментального отказа от продления.

Такой механизм приведет к оттоку “спящих” подписчиков, опасаются в индустрии. В итоге из законопроект убрали кнопку “Отписаться”, но участники рынка всё равно недовольны.

Теперь документ предполагает, что в уведомлении вместо кнопки “Отписаться” будет ссылка на пользовательское соглашение и другая информация о подписке, говорит источник “Ъ”, знакомый с новой версией документа.

Ежемесячное напоминание о необходимости продлить подписку может привести к росту отказов на 15–20%, предполагают на ИТ-рынке.

Хакеры клонировали сайт CERT-UA и разослали зловред под видом защиты

Киберпреступники провели целевую фишинговую кампанию, замаскировавшись под украинскую CERT-UA. Злоумышленники не просто рассылали письма, они создали клон официального сайта и предлагали жертвам скачать якобы «защитный инструмент», который на деле оказывался зловредом.

Атаки фиксировались 26-27 марта и были направлены на широкий круг организаций: государственные структуры, банки, учебные заведения, медицинские учреждения и ИТ-компании.

Сценарий выглядел убедительно: в письмах от имени CERT-UA предлагалось скачать архив с названием вроде «CERT_UA_protection_tool.zip», якобы содержащий средство защиты.

На практике внутри архива находился троян AGEWHEEZE. После запуска он давал атакующим полный контроль над системой: позволял выполнять команды, управлять файлами, делать скриншоты, следить за действиями пользователя и даже эмулировать нажатия клавиш и движения мыши.

 

Дополнительно злоумышленники подстраховались инфраструктурой. Они развернули поддельный сайт cert-ua[.]tech, визуально копирующий официальный ресурс CERT-UA и использующий его контент. Это повышало доверие и делало атаку ещё более правдоподобной.

Сам зловред написан на Go и умеет закрепляться в системе — например, через установку в каталог AppData и создание задач в планировщике. Для связи с командным сервером он использует WebSocket-соединение, что позволяет атакующим получать постоянный доступ к заражённым устройствам.

CERT-UA связала кампанию с группой UAC-0255. Косвенное подтверждение появилось и в публичном поле: телеграм-канал «КИБЕР СЕРП» заявил о причастности к атаке, а в коде поддельного сайта нашли характерную подпись «With Love, CYBER SERP».

RSS: Новости на портале Anti-Malware.ru