Инициатива ICANN и Verisign провоцирует захват доменов на госуровне

Инициатива ICANN и Verisign провоцирует захват доменов на госуровне

Инициатива ICANN и Verisign провоцирует захват доменов на госуровне

Срок действия соглашения о реестре .NET подходит к концу, ICANN и Verisign (как оператор) должны его продлить, но решили внести поправки. Как оказалось, они существенно изменяют глобальную политику доменных имен.

Обновленный документ (более 150 страниц) выложен в паблик для обсуждения до 25 мая. Судя по анонсу, это просто возобновление контракта, действительного до 30 июня 2023 года, однако в тексте при внимательном прочтении могут обнаружиться подводные камни.

Новые формулировки, сводящие на нет многолетние и многосторонние усилия по регулированию интернет-пространства, первым заметил Джордж Кирикос (George Kirikos), президент канадской консалтинговой компании Leap of Faith Financial Services и давний оппонент ICANN. Дополнения, по сути позволяющие любому государству захватить неугодный или понравившийся домен в TLD-зоне .NET, содержатся в самом конце документа (PDF), в разделе 2.7 Приложения 8 (соглашение о регистрации доменов).

В новой редакции этот раздел (с. 147-148) содержит измененный пункт (b) о праве Verisign на санкции в отношении провинившегося владельца домена (аннулирование договора, блокировка домена, передача его другому лицу и т. п.). Перечень условий для принятия таких мер включает новые основания, в том числе такие:

  • согласно применимому законодательству, правительственному постановлению, нормативно-правовому акту;
  • в интересах правопорядка;
  • во исполнение судебного приказа либо запроса какого-либо государства, правительственного или административного органа, суда надлежащей юрисдикции.

Проще говоря, предлагается разрешить любому госоргану, правительственному ведомству, местной администрации (скажем, Калифорнии, Детройта или деревни на 100 хибар в Ботсване) либо «компетентному» судье распоряжаться судьбой чужих доменов. Примечательно также, что никаких механизмов защиты для регистраторов или регистрантов новое соглашение по .NET не предусматривает.

Как отметил Кирикос, привлечь потом Verisign, ICANN, регистратора к ответственности будет трудно. Соглашение о регистрации доменов не предусматривает возможность предъявления каких-либо претензий оператору реестра и подрядчикам, и авторы новой инициативы позаботились о сохранении этого положения.

Судиться со страной-экспроприатором и вовсе бесперспективно. В международном праве закреплен принцип суверенного иммунитета, в соответствии с которым подавать исковое заявление придется за рубежом.

Как оказалось, такие же поправки (PDF) три года назад внесли в соглашение о реестре .COM, но мало кто это заметил, и они в итоге сохранились. Активный оппонент ICANN намерен добиться их исключения.

Фейковые Minecraft и GTA для Android подписывали жертв на платные сервисы

Исследователи из zLabs раскрыли крупную вредоносную кампанию против пользователей Android. Злоумышленники распространяли почти 250 вредоносных приложений, которые тайно подписывали жертв на платные мобильные сервисы через биллинг оператора.

Маскировка была максимально попсовая: фейковые приложения выдавали себя за Facebook, Instagram (Facebook и Instagram принадлежат корпорации Meta, признанной экстремистской и запрещённой в России), TikTok, Minecraft, Grand Theft Auto и другие узнаваемые сервисы.

Пользователь думал, что ставит игру или соцсеть, а на деле получал карманного подписочного паразита.

 

Главная хитрость кампании — выборочная атака по сим-карте. Зловред проверял мобильного оператора жертвы по заранее заданному списку. Если симка подходила, запускалась схема с платной подпиской. Если нет — приложение показывало безобидный контент и не палилось.

 

Дальше начиналась автоматика. Вредоносное приложение открывало скрытые WebView, внедряло JavaScript, нажимало нужные кнопки на страницах оператора, запрашивало одноразовые коды и подтверждало подписку. Для перехвата одноразовых кодов использовался легитимный механизм Google SMS Retriever API.

Чтобы платёж точно прошёл через мобильную сеть, зловред мог принудительно отключать Wi-Fi. А данные об устройстве, операторе, разрешениях и мошеннических действиях отправлялись злоумышленникам через телеграм-каналы.

По данным zLabs, кампания активна с марта 2025 года. Исследователи выделили три варианта зловреда: от автоматического подписочного движка до версии с многоступенчатой атакой, кражей cookies и мониторингом действий в реальном времени.

В кампании также нашли как минимум 12 коротких премиальных СМС-номеров, связанных с платными подписками у разных операторов. А ещё у злоумышленников была система трекинга: они отслеживали, через какие площадки — TikTok, Facebook, Google и другие — заражения идут лучше. Маркетинг, только грязный.

RSS: Новости на портале Anti-Malware.ru