Госдума приняла закон о противодействии онлайн-мошенничеству

Госдума приняла закон о противодействии онлайн-мошенничеству

Госдума приняла закон о противодействии онлайн-мошенничеству

Государственная Дума приняла во втором и третьем чтениях законопроект № 842276–8 «О создании государственной информационной системы противодействия правонарушениям, совершаемым с использованием информационных и коммуникационных технологий, и о внесении изменений в отдельные законодательные акты Российской Федерации».

Законопроект разработан правительством. Комплекс соответствующих мер был анонсирован главой Минцифры Максутом Шадаевым в конце ноября 2024 года, а в феврале 2025 года внесён в Госдуму. Первое чтение документа состоялось 18 марта.

Ко второму и третьему чтениям законопроект был доработан. В частности, использование биометрической идентификации теперь закреплено как право, а не обязанность.

«Учтены предложения цифровых платформ, в том числе агрегаторов, операторов связи, сайтов объявлений, в части использования биометрических персональных данных. В итоговом варианте закреплено право, а не обязанность внедрения этого фактора при идентификации», — отметил глава комитета Госдумы по информационной политике Сергей Боярский.

Закон вводит «правило второй руки»: клиент банка сможет назначить третье лицо, которое будет подтверждать или отклонять проведение операций. Кроме того, банки обяжут проверять правомерность снятия наличных с карт через банкоматы по признакам, которые разработает Банк России.

Документ также предусматривает прямой запрет на использование зарубежных мессенджеров для информирования граждан. Это касается участников национальной платёжной системы, операторов связи, владельцев агрегаторов товаров и услуг, а также сайтов, страниц и сервисов с ежедневной аудиторией более 500 тыс. пользователей и электронных досок объявлений с аудиторией от 100 тыс. посетителей в день.

«Более 90% преступлений с применением социальной инженерии у нас совершаются с использованием иностранных мессенджеров, когда мошенники представляются сотрудниками госорганов, банков, цифровых платформ, операторов связи», — заявил министр цифрового развития, связи и массовых коммуникаций Максут Шадаев, представляя законопроект в Госдуме.

Новый закон вводит обязательную маркировку звонков от организаций. Массовые обзвоны теперь разрешаются только при наличии явного согласия абонента, которое он может в любой момент отозвать. Также запрещена отправка СМС-сообщений во время телефонного соединения.

Поддельные VPN в поисковой выдаче крадут учётные данные

Microsoft раскрыла детали новой кампании по краже учётных данных, в которой злоумышленники распространяют поддельные VPN-клиенты через SEO: продвигают вредоносные сайты в поисковой выдаче под видом легитимных страниц загрузки. Эту активность Microsoft отслеживает под кодовым именем Storm-2561.

Схема довольно неприятная и при этом очень житейская. Пользователь ищет в поисковике корпоративный VPN-клиент, видит сверху вроде бы знакомый результат, переходит на сайт-двойник и скачивает ZIP-архив с «установщиком».

На деле внутри оказывается троянизированный MSI-файл, который маскируется под легитимный VPN-клиент и во время установки подгружает вредоносные DLL-библиотеки.

Microsoft отдельно отмечает, что в этой кампании использовались домены вроде vpn-fortinet[.]com и ivanti-vpn[.]org, а вредоносные архивы размещались в GitHub-репозиториях, которые позже были удалены.

 

Дальше всё строится на доверии пользователя к знакомому интерфейсу. Фальшивый клиент показывает очень правдоподобное окно входа, похожее на настоящее приложение Pulse Secure, просит ввести логин и пароль, а затем отправляет эти данные на сервер злоумышленников. После этого жертве показывают сообщение об ошибке и предлагают скачать уже «настоящий» VPN-клиент. В некоторых случаях пользователя даже перенаправляют на легитимный сайт, так что заражение можно и не заметить.

Для кражи данных используется вариант инфостилера Hyrax. Он вытаскивает не только введённые учётные данные, но и сохранённую VPN-конфигурацию, включая сведения из файла connectionstore.dat. Закрепление в системе обеспечивается через ключ реестра RunOnce, чтобы вредоносный компонент запускался и после перезагрузки устройства.

По данным Microsoft, Storm-2561 активна как минимум с мая 2025 года и уже известна использованием SEO poisoning и подделкой популярных программных брендов. Компания также сообщила, что вредоносные компоненты были подписаны действительным цифровым сертификатом на имя Taiyuan Lihua Near Information Technology Co., Ltd., но этот сертификат уже отозван.

RSS: Новости на портале Anti-Malware.ru