Правительство одобрило законопроект о RuStore для Apple

Правительство одобрило законопроект о RuStore для Apple

Правительство одобрило законопроект о RuStore для Apple

Правительство поддержало законопроект, который обязывает Apple разрешить предустановку магазина приложений RuStore на мобильные устройства. Однако документ предложили доработать.

«Правительство Российской Федерации поддерживает законопроект при условии его доработки с учетом указанных замечаний», — говорится в официальном отзыве кабинета министров, который оказался в распоряжении ТАСС.

Законопроект был внесен в Госдуму в июне. Его авторами является группа депутатов и сенаторов. Он представляет собой поправки в Закон о защите прав потребителей.

Законопроект содержит требование к продавцам и изготовителям технически сложных товаров обеспечить возможность пользователям устанавливать и обновлять программы с использованием RuStore, а также проводить в них платежи.

Не допускаются ограничения на установку российских приложений или самого RuStore. Также запрещается ограничивать функциональность устройств и вводить какие-то особые требования к формированию цен на приложения.

Как отмечал один из авторов законопроекта, замглавы комитета Госдумы по информполитике Антон Горелкин, документ запрещает «дискриминацию приложений российских разработчиков в App Store» и направлен на то, чтобы ускорить появление RuStore на iOS. По его оценке, RuStore для устройств от Apple уже готов и появится уже на следующий день после принятия закона.

Замечания правительства касаются проработки контроля за соблюдением исполнения данного закона прежде всего в трансграничных сделках. Также было указано на то, что приложения были приравнены к товарам и услугам, тогда как это самостоятельный объект гражданского права. Кроме того, в правительстве обратили внимание на сложность контроля владельцев зарубежных магазинов приложений российскими уполномоченными органами.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Android-вредонос RelayNFC превращает смартфоны в удалённые ридеры карт

Cyble Research and Intelligence Labs (CRIL) сообщила о новой, стремительно развивающейся кампании, нацеленной на пользователей мобильных устройств. Исследователи обнаружили семейство RelayNFC — вредоносную программу, которая превращает заражённый Android-смартфон в удалённый ридер банковских карт.

По сути, злоумышленники получают возможность проводить бесконтактные транзакции так, будто карта жертвы находится у них в руках.

По данным CRIL, RelayNFC отличается лёгким весом и высокой скрытностью. Разработчики используют компиляцию Hermes, из-за которой полезная нагрузка уходит в байт-код и становится труднее для анализа. Вдобавок образцы пока показывают отсутствие детектов на VirusTotal, так что защитные решения пока не умеют выявлять угрозу.

Кампания распространяется через фишинговые ресурсы, стилизованные под сервисы безопасности банков. CRIL нашла как минимум пять таких сайтов, которые распространяют один и тот же APK-файл. Схема стандартная: под видом «проверки безопасности» пользователю предлагают скачать приложение, которое якобы защитит карту.

 

После установки RelayNFC показывает фальшивый интерфейс с инструкцией поднести банковскую карту к смартфону. На экране появляется фраза на португальском “APROXIME O CARTÃO” — «поднесите карту ближе». В этот момент вредоносный код считывает данные карты через NFC и отправляет их на сервер злоумышленников. Затем программа запрашивает ПИН-код, который также уходит на сервер.

 

Дальше работает механизм реального APDU-relay: смартфон жертвы поддерживает постоянное WebSocket-соединение с командным сервером. Когда злоумышленники запускают операцию на своём поддельном POS-терминале, сервер передаёт на заражённое устройство APDU-команды, а RelayNFC пересылает их NFC-чипу телефона. Ответ карты возвращается по тому же каналу. Таким образом, злоумышленники проводят полноценную платёжную операцию в режиме реального времени.

CRIL также обнаружила второй образец — cartao-seguro.apk. В нём исследователи нашли компонент RelayHostApduService, который пытается реализовать Host Card Emulation, то есть не только читать карту, но и эмулировать её. Это выглядит как эксперимент разработчиков с альтернативными схемами атак через NFC.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru