Госдума приняла закон о противодействии онлайн-мошенничеству

Госдума приняла закон о противодействии онлайн-мошенничеству

Госдума приняла закон о противодействии онлайн-мошенничеству

Государственная Дума приняла во втором и третьем чтениях законопроект № 842276–8 «О создании государственной информационной системы противодействия правонарушениям, совершаемым с использованием информационных и коммуникационных технологий, и о внесении изменений в отдельные законодательные акты Российской Федерации».

Законопроект разработан правительством. Комплекс соответствующих мер был анонсирован главой Минцифры Максутом Шадаевым в конце ноября 2024 года, а в феврале 2025 года внесён в Госдуму. Первое чтение документа состоялось 18 марта.

Ко второму и третьему чтениям законопроект был доработан. В частности, использование биометрической идентификации теперь закреплено как право, а не обязанность.

«Учтены предложения цифровых платформ, в том числе агрегаторов, операторов связи, сайтов объявлений, в части использования биометрических персональных данных. В итоговом варианте закреплено право, а не обязанность внедрения этого фактора при идентификации», — отметил глава комитета Госдумы по информационной политике Сергей Боярский.

Закон вводит «правило второй руки»: клиент банка сможет назначить третье лицо, которое будет подтверждать или отклонять проведение операций. Кроме того, банки обяжут проверять правомерность снятия наличных с карт через банкоматы по признакам, которые разработает Банк России.

Документ также предусматривает прямой запрет на использование зарубежных мессенджеров для информирования граждан. Это касается участников национальной платёжной системы, операторов связи, владельцев агрегаторов товаров и услуг, а также сайтов, страниц и сервисов с ежедневной аудиторией более 500 тыс. пользователей и электронных досок объявлений с аудиторией от 100 тыс. посетителей в день.

«Более 90% преступлений с применением социальной инженерии у нас совершаются с использованием иностранных мессенджеров, когда мошенники представляются сотрудниками госорганов, банков, цифровых платформ, операторов связи», — заявил министр цифрового развития, связи и массовых коммуникаций Максут Шадаев, представляя законопроект в Госдуме.

Новый закон вводит обязательную маркировку звонков от организаций. Массовые обзвоны теперь разрешаются только при наличии явного согласия абонента, которое он может в любой момент отозвать. Также запрещена отправка СМС-сообщений во время телефонного соединения.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Через вредоносные Blender-файлы распространяют инфостилер StealC V2

Исследователи обнаружили новую кампанию «с российским следом», в рамках которой злоумышленники распространяют инфостилер StealC V2 через вредоносные файлы Blender, загруженные на крупные 3D-маркетплейсы вроде CGTrader. Blender позволяет выполнять Python-скрипты — они используются для автоматизации, кастомных панелей, ригов и аддонов.

Если у пользователя включена функция Auto Run, скрипты запускаются автоматически при открытии файла. Этим и пользуются атакующие: многие художники и моделлеры включают Auto Run ради удобства.

Специалисты Morphisec заметили, что вредоносные .blend-файлы содержат встроенный Python-код, который загружает лоадер с домена в Cloudflare Workers.

 

Далее загрузчик скачивает PowerShell-скрипт, который подтягивает два ZIP-архива — ZalypaGyliveraV1 и BLENDERX — с IP-адресов, контролируемых злоумышленниками.

Архивы распаковываются во временную папку, откуда создают LNK-файлы в автозагрузке для постоянства. Затем жертве подсовываются два компонента: основной инфостилер StealC и вспомогательный Python-стилер для подстраховки.

 

По данным Morphisec, атакующие используют последнюю версия второго поколения StealC — того самого, который ранее изучала Zscaler. Новый StealC заметно расширил функции:

  • крадёт данные из 23+ браузеров и поддерживает расшифровку паролей на стороне сервера, включая Chrome 132+;
  • поддерживает свыше 100 расширений криптокошельков и более 15 отдельных приложений;
  • ворует данные мессенджеров (Telegram, Discord, Tox, Pidgin), VPN-клиентов (ProtonVPN, OpenVPN) и почтовых программ, включая Thunderbird;
  • оснащён обновлённым механизмом обхода UAC.

При этом свежие версии StealC по-прежнему почти не детектируются антивирусами: Morphisec отмечает, что образец, который они изучали, не был распознан ни одним движком на VirusTotal.

Атака опасна тем, что 3D-маркетплейсы не могут проверять встроенный в файлы код. Художникам, аниматорам и моделлерам рекомендуется:

  • отключить автоматический запуск Python-скриптов: Blender → Edit → Preferences → снять галочку с Auto Run Python Scripts;
  • относиться к 3D-ассетам как к потенциально исполняемому коду;
  • скачивать файлы только у надёжных авторов или тестировать их в песочнице.

Злоумышленники явно ориентируются на профессиональное сообщество 3D-контента — и такая схема может оказаться особенно опасной для студий и фрилансеров, которые работают с большим количеством моделей из внешних источников.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru