Продавцов на маркетплейсах хотят заставить регистрироваться через Госуслуги

Продавцов на маркетплейсах хотят заставить регистрироваться через Госуслуги

Продавцов на маркетплейсах хотят заставить регистрироваться через Госуслуги

Одной из инициатив правительства в рамках мер по противодействию мошенничеству является обязательная регистрация пользователей маркетплейсов и досок объявлений через Госуслуги. Как уточнили инициаторы, эти правила коснутся только тех, кто хочет разместить объявления.

Тем не менее участники рынка опасаются, что мера негативно отразится на бизнесе.

С пакетом предложенных изменений ознакомилось издание Forbes. Они будут закреплены на законодательном уровне в виде поправок к законам «О связи» и «Об информации, информационных технологиях и защите информации».

Помимо обязательной регистрации через Госуслуги, меры включают:

  • запрет на использование иностранными мессенджерами сотрудниками банков, операторов связи, маркетплейсов и интернет-магазинов;
  • возможность использования биометрии в качестве одного из методов авторизации в приложениях банков, интернет-магазинов и операторов связи.

По данным Forbes, эти инициативы находятся на стадии межведомственного согласования.

О нововведениях впервые объявил первый вице-премьер Дмитрий Григоренко в ноябре 2024 года. В их разработке участвовали Минцифры, другие ведомства, правоохранительные органы и Банк России.

«В рамках этой работы подготовлены два ключевых пакета законопроектов. Первый направлен на борьбу с телефонным и интернет-мошенничеством, второй — на регулирование цифровых платформ. Их цель — предоставить гражданам надежные инструменты защиты от мошенников», — сообщили Forbes в аппарате Дмитрия Григоренко.

В то же время представители бизнеса выразили обеспокоенность. По оценке компаний, входящих в Ассоциацию больших данных (членами которой являются крупнейшие банки, операторы связи и интернет-компании), обязательная регистрация через Госуслуги может привести к снижению конверсии на классифайдах на 50%, а также к сокращению числа пользователей.

Президент Ассоциации компаний интернет-торговли Артем Соколов раскритиковал возможный запрет на использование зарубежных мессенджеров: «Бизнес уже интегрировал многие процессы в эти каналы коммуникации, и клиентам это удобно. Вместо жестких ограничений и запретов стоит продолжать выстраивать продуманную политику регулирования».

В «МегаФоне» также выразили сомнения:

«Мошенники все чаще используют мессенджеры. Доля мошеннических звонков в них достигла 40%, тогда как три года назад этот показатель не превышал 1%. При этом операторы связи не могут фильтровать звонки и защищать абонентов в мессенджерах, а владельцы таких платформ предпринимают недостаточно усилий для защиты пользователей».

Бизнес-консультант по информационной безопасности Positive Technologies Алексей Лукацкий напомнил, что портал Госуслуг чаще подвергается кибератакам, чем маркетплейсы. Он также отметил, что мошенники могут начать арендовать чужие учетные данные для аутентификации, аналогично тому, как они используют платежные реквизиты в схемах с дроппами.

Хакеры клонировали сайт CERT-UA и разослали зловред под видом защиты

Киберпреступники провели целевую фишинговую кампанию, замаскировавшись под украинскую CERT-UA. Злоумышленники не просто рассылали письма, они создали клон официального сайта и предлагали жертвам скачать якобы «защитный инструмент», который на деле оказывался зловредом.

Атаки фиксировались 26-27 марта и были направлены на широкий круг организаций: государственные структуры, банки, учебные заведения, медицинские учреждения и ИТ-компании.

Сценарий выглядел убедительно: в письмах от имени CERT-UA предлагалось скачать архив с названием вроде «CERT_UA_protection_tool.zip», якобы содержащий средство защиты.

На практике внутри архива находился троян AGEWHEEZE. После запуска он давал атакующим полный контроль над системой: позволял выполнять команды, управлять файлами, делать скриншоты, следить за действиями пользователя и даже эмулировать нажатия клавиш и движения мыши.

 

Дополнительно злоумышленники подстраховались инфраструктурой. Они развернули поддельный сайт cert-ua[.]tech, визуально копирующий официальный ресурс CERT-UA и использующий его контент. Это повышало доверие и делало атаку ещё более правдоподобной.

Сам зловред написан на Go и умеет закрепляться в системе — например, через установку в каталог AppData и создание задач в планировщике. Для связи с командным сервером он использует WebSocket-соединение, что позволяет атакующим получать постоянный доступ к заражённым устройствам.

CERT-UA связала кампанию с группой UAC-0255. Косвенное подтверждение появилось и в публичном поле: телеграм-канал «КИБЕР СЕРП» заявил о причастности к атаке, а в коде поддельного сайта нашли характерную подпись «With Love, CYBER SERP».

RSS: Новости на портале Anti-Malware.ru