Роскомнадзор взял на заметку тех, кто вовремя не подключился к Антифроду

Роскомнадзор взял на заметку тех, кто вовремя не подключился к Антифроду

Роскомнадзор взял на заметку тех, кто вовремя не подключился к Антифроду

Роскомнадзор направил 400 операторам связи Москвы и Подмосковья нотификации о несоблюдении сроков подключения к единой системе «Антифрод». Подобное правонарушение грозит штрафами в размере до 1 млн рублей.

По словам регулятора, уведомление о необходимости подключения к «Антифроду» все российские операторы получили еще в сентябре. Процесс проходит поэтапно и должен завершиться к марту 2024 года.

В этом месяце операторов Москвы и Московской области начали предупреждать о грядущих санкциях за игнорирование требований РКН в отношении «Антифрода». Согласно ч. 3 ст. 13.2.1 КоАП РФ (неисполнение обязанностей оператора связи), за такую провинность с юрлица могут взыскать до 1 млн руб. штрафа.

В одном из писем, с которым ознакомился «Ъ», регулятор отметил, что адресат был уведомлен о планируемой дате подключения еще в феврале 2021 года и должен быть интегрирован в систему не позднее начала октября.

Подобные предупреждения от РКН уже получили около 400 компаний. В Ассоциации малых операторов связи регионов (АМОР) уточнили, что некоторые организации получили нотификацию об административном правонарушении уже после подключения к «Антифроду».

«Роскомнадзор ссылается на отсутствие уведомления о готовности узлов верификации к эксплуатации, которое компания должна направить регулятору не позднее 120 календарных дней со дня получения программного обеспечения узлов верификации», — пояснил представитель АМОР для журналистов.

Представитель РКН в ответ на запрос о комментарии заявил, что уведомление о необходимости в установленные сроки пройти процедуру подключения к «Антифроду» было направлено 1351 оператору связи. Он также подчеркнул: главное условие эффективной работы системы — подключение к ней всех операторов связи.

По данным Роскомнадзора, в настоящее время к «Антифроду» подключены более 100 операторов связи, включая «большую четверку». Меры, которые регулятор сейчас принимает для ускорения процесса, в АМОР считают недальновидными: давление в основном ощущают малые и средник операторы, число которых на рынке в итоге может сократиться.

«Кроме того, пока система только тестируется, допускает ошибки и блокирует легальные вызовы, что ведет к сокращению абонентской базы, — не преминул отметить собеседник «Ъ». — Операторы не могут подключиться до полноценного запуска, поэтому пока компании штрафовать некорректно».

Единая платформа верификации телефонных вызовов (ЕПВВ) «Антифрод» была запущена в России в начале текущего года. За 10 месяцев работы в тестовом режиме система помогла заблокировать 627 млн мошеннических звонков с подменных номеров.

Шпион Morpheus для Android угонял WhatsApp через фейковое обновление

Исследователи обнаружили новый шпионский инструмент для Android, который маскировался под приложение для обновления телефона. Зловред получил название Morpheus и, по данным Osservatorio Nessuno, может быть связан с итальянской компанией IPS, давно работающей на рынке технологий для перехвата коммуникаций по запросу госструктур.

Morpheus нельзя назвать технически изящным шпионским софтом уровня NSO Group или Paragon Solutions. Здесь нет заражения через 0-click уязвимости. Схема проще и грубее: жертву нужно убедить установить приложение самостоятельно.

По данным исследователей, в атаке участвовал мобильный оператор. Сначала у цели намеренно пропадал мобильный интернет, а затем приходило СМС с предложением установить приложение якобы для обновления телефона и восстановления доступа к сети. На деле это и был шпионский инструмент.

 

После установки Morpheus использовал функции специальных возможностей Android. Это позволяло ему читать данные с экрана и взаимодействовать с другими приложениями. Затем зловред показывал фейковое обновление, имитировал экран перезагрузки и подсовывал поддельный запрос от WhatsApp (принадлежит корпорации Meta, признанной экстремисткой и запрещённой в России) с просьбой подтвердить личность биометрией.

 

В реальности это действие давало шпионскому софту доступ к аккаунту WhatsApp: устройство добавлялось к учётной записи жертвы. Такой приём уже встречался в кампаниях правительственных хакеров.

Исследователи не раскрывают личность цели, но считают, что атака могла быть связана с политическим активизмом в Италии. По их словам, такие точечные атаки в этой среде становятся всё более привычными.

RSS: Новости на портале Anti-Malware.ru