К виртуальным АТС пробуют найти подход

К виртуальным АТС пробуют найти подход

К виртуальным АТС пробуют найти подход

Ряд депутатов выступил с инициативой по обязательной идентификации абонентов виртуальных АТС. Поводом стало все более широкое применение данных систем для «приземления» звонков от мошенников.

По оценке «Известий», виртуальные АТС стали одним из наиболее широко используемых телефонными мошенниками инструментов для подмены номеров.

В итоге при поступлении такого звонка, как отметил в комментарии для издания руководитель направления информационной безопасности iTPROTECT Кай Михайлов, конечный абонент видит с обратной стороны городской номер и теряет бдительность, чем успешно пользуются злоумышленники.

Член комитета Совета Федерации по конституционному законодательству и государственному строительству Артем Шейкин отметил, что в настоящее время нет возможности отследить, кто именно пользуется тем или иным номером.

Тем более что частные лица и компании, по его словам, могут приобретать сотни номеров на виртуальных АТС. Артем Шейкин сделал прогноз, что популярность виртуальных АТС у мошенников после существенного ограничения продаж физических сим-карт вырастет еще больше.

Поэтому, по его мнению, соответствующие ограничения необходимо установить и для аренды номерной емкости на виртуальных АТС. Соответствующее письмо Артем Шейкин направил в департамент государственного регулирования рынка телекоммуникаций Минцифры России.

Первый заместитель председателя комитета Госдумы по информационной политике, информационным технологиям и связи Антон Ткачев предложил закрепить виртуальные номера за конкретными лицами, если арендатором виртуальной АТС является юридическое лицо. Это, по его мнению, облегчит работу сотрудников правоохранительных органов и служб безопасности компаний при расследовании инцидентов.

В Минцифры инициативу депутатов предложили доработать с участием отраслевого сообщества. Соответствующие инициативы, как заявили «Известиям» в ведомстве, войдут в нацпроект «Экономика данных». Эксперты также не исключили, что действующая система «Антифрод» получит возможность блокировать нелегитимные звонки с виртуальных АТС.

Почти 40% киберугроз скрываются в архивах RAR, ZIP и 7Z

Архивы остаются одним из самых популярных способов доставки зловреда в корпоративные сети. По данным ГК «Солар», в 2025 году на них пришлось около 37% всех киберугроз. Причина проста: архив является удобной упаковкой для атаки.

Внутри могут скрываться LNK, BAT, VBS, EXE и целые цепочки загрузчиков, а снаружи всё выглядит как обычный «договор» или «счёт». Пользователь скачивает файл и сам запускает атаку.

Дополнительная проблема — защита. Если архив запаролен или вложен в другой контейнер, проверить его содержимое стандартными средствами бывает сложно. Этим злоумышленники активно пользуются.

По статистике, чаще всего для атак используют форматы RAR, ZIP и 7Z. На RAR приходится около 24% всех архивных угроз. Также всё чаще встречаются TAR и образы дисков вроде ISO, их используют в более сложных сценариях.

Интересно, что значительная часть таких файлов попадает к пользователям не через почту, а напрямую через браузер. Люди скачивают их с поддельных сайтов, из поисковой выдачи или облачных сервисов. По оценкам «Солара», до 22% вредоносных загрузок приходятся именно на веб-канал.

При этом даже почтовая защита не всегда спасает: около 12% опасных вложений всё равно доходят до пользователей.

В 2026 году ситуация не изменилась. Только за два месяца системы Solar webProxy зафиксировали десятки тысяч попыток передачи архивов с подозрительным содержимым. Около 24 тыс. из них — это попытки скачать через браузер вредоносные файлы.

Атаки становятся всё более многоступенчатыми. Например, пользователю могут прислать архив с «ТЗ», внутри которого скрыт зловред, загружающий скрипты с легитимных сайтов. Или подсунуть поддельную страницу загрузки популярного софта, где вместо программы лежит архив с троянизированным установщиком.

Иногда используются сразу несколько каналов: почта, ссылки на GitHub, одноразовые файлообменники. Причём сами архивы тоже эволюционируют — вместо очевидных EXE всё чаще используют BAT, VBS или LNK-файлы, замаскированные под документы.

RSS: Новости на портале Anti-Malware.ru