В России могут запретить звонки в мессенджерах без проверки номера

В России могут запретить звонки в мессенджерах без проверки номера

В России могут запретить звонки в мессенджерах без проверки номера

В Роскомнадзоре прорабатывают вопрос запрета звонков в мессенджерах, не проверяющих подлинность номеров – источников вызова. Регулятор считает нужным ужесточить контроль над такими каналами голосовой связи ввиду роста объемов телефонного мошенничества.

Выявление мошеннических звонков через мессенджеры — дело нелегкое, и РКН с этой целью предлагает создать специальный механизм взаимодействия сервисов, идентифицирующих пользователей по номеру телефона, с операторами связи, которые в силах помочь в проведении проверок.

«Полагаем, что для тех мессенджеров, которые откажутся от проверки достоверности номеров совместно с операторами связи, возможно применение мер по запрету совершения через них голосовых вызовов на территории нашей страны», — заявил в ходе интервью «Российской газете» Максим Прыткин, начальник управления РКН по контролю и надзору в сфере связи.

Обманщики также могут действовать с территории других стран. В настоящее время обмен данными о мошеннических звонках с иностранными операторами затруднен, поэтому российский регулятор, по словам Прыткина, рассматривает возможность блокировки всех звонков из-за рубежа по умолчанию.

Чтобы это не мешало общению россиян с друзьями и родственниками, находящимися за границей, им следует предоставить выбор — полный или частичный отказ от приема таких звонков. В последнем случае работающему в РФ оператору придется руководствоваться белыми списками, составленными на основании сигналов от абонентов.

По данным ВЦИОМ, телефонные звонки от мошенников получают две трети граждан России, и число таких вызовов неуклонно растет. На ПМЭФ-2024 прозвучала поразительная цифра — до 20 млн мошеннических звонков в сутки.

Для борьбы с этой напастью в масштабах всей страны была создана единая система «Антифрод», к которой сейчас подключены 1099 российских операторов связи (из 1166). В прошлом году использование системы верификации номеров телефона помогло заблокировать свыше 600 млн мошеннических вызовов. В период с января по апрель 2024 года с ее помощью было пресечено около 248 млн звонков с подменных номеров.

Звонки мошенников, использующих VoIP-связь, сложнее вычислить и заблокировать. В частном порядке решить такую задачу можно с помощью ИИ-технологий, а в масштабе страны — реорганизацией взаимодействия всех заинтересованных сторон, с автоматизацией процессов на базе новой антифрод-платформы.

Новая атака в Telegram использует официальную аутентификацию мессенджера

Эксперты зафиксировали новую и довольно изощрённую фишинговую кампанию в Telegram, которая уже активно используется против пользователей по всему миру. Главная особенность атаки в том, что злоумышленники не взламывают мессенджер и не подделывают его интерфейс, а аккуратно используют официальные механизмы аутентификации Telegram.

Как выяснили аналитики компании CYFIRMA, атакующие регистрируют собственные API-ключи Telegram (api_id и api_hash) и с их помощью инициируют реальные попытки входа через инфраструктуру самого мессенджера. Дальше всё зависит от того, как именно жертву заманят на фишинговую страницу.

Всего специалисты наткнулись на два подобных сценария. В первом случае пользователю показывают QR-код в стиле Telegram, якобы для входа в аккаунт. После сканирования кода в мобильном приложении запускается легитимная сессия, но уже на стороне злоумышленника.

Во втором варианте жертву просят вручную ввести номер телефона, одноразовый код или пароль двухфакторной защиты. Все эти данные тут же передаются в официальные API Telegram.

 

Ключевой момент атаки наступает позже. Telegram, как и положено, отправляет пользователю системное уведомление в приложении с просьбой подтвердить вход с нового устройства. И вот тут в дело вступает социальная инженерия. Фишинговый сайт заранее подсказывает, что это якобы «проверка безопасности» или «обязательная верификация», и убеждает нажать кнопку подтверждения.

В итоге пользователь сам нажимает «Это я» и официально разрешает доступ к своему аккаунту. Никакого взлома, обхода шифрования или эксплуатации уязвимостей не требуется: сессия выглядит полностью легитимной, потому что её одобрил владелец аккаунта.

По данным CYFIRMA, кампания хорошо организована и построена по модульному принципу. Бэкенд централизованный, а домены можно быстро менять, не затрагивая логику атаки. Такой подход усложняет обнаружение и блокировку инфраструктуры.

После захвата аккаунта злоумышленники, как правило, используют его для рассылки фишинговых ссылок контактам жертвы, что позволяет атаке быстро распространяться дальше — уже от лица доверенного пользователя.

RSS: Новости на портале Anti-Malware.ru