Президент призвал душить сервисы не до конца ушедших зарубежных вендоров

Президент призвал душить сервисы не до конца ушедших зарубежных вендоров

Президент призвал душить сервисы не до конца ушедших зарубежных вендоров

Во время встречи с представителями российского бизнеса 26 мая президент Владимир Путин поддержал предложение ограничить деятельность зарубежных сервисов, чьи разработчики официально заявили об уходе из России, но сами продукты по-прежнему доступны на рынке.

В числе таких сервисов участники мероприятия упомянули Zoom и Microsoft Teams.

С инициативой об ограничении их работы выступил генеральный директор IVA Technologies Станислав Иодковский. По его словам, продолжающееся присутствие этих сервисов наносит ущерб российским компаниям, которые «теряют миллиарды».

«Надо их душить. Согласен полностью. Говорю без всякого стеснения, потому что они нас пытаются душить — надо отвечать им взаимностью. Вот и всё», — заявил Владимир Путин.

Президент также призвал избавить россиян от «вредной привычки» пользоваться иностранными цифровыми платформами.

Кроме того, Станислав Иодковский предложил ввести меры поддержки для выхода отечественных разработчиков на внешние рынки — в виде субсидирования экспортной выручки или льготного кредитования. Владимир Путин пообещал рассмотреть данные предложения.

В ходе встречи генеральный директор ГК «Астра» Илья Сивцев попросил обозначить чёткий сигнал о том, что строительство инфраструктуры с применением отечественного ПО является стратегическим приоритетом. В ответ Владимир Путин подтвердил: наращивание использования российских программных решений — одна из ключевых задач, которой власти придерживаются с 2022 года.

Новая атака в Telegram использует официальную аутентификацию мессенджера

Эксперты зафиксировали новую и довольно изощрённую фишинговую кампанию в Telegram, которая уже активно используется против пользователей по всему миру. Главная особенность атаки в том, что злоумышленники не взламывают мессенджер и не подделывают его интерфейс, а аккуратно используют официальные механизмы аутентификации Telegram.

Как выяснили аналитики компании CYFIRMA, атакующие регистрируют собственные API-ключи Telegram (api_id и api_hash) и с их помощью инициируют реальные попытки входа через инфраструктуру самого мессенджера. Дальше всё зависит от того, как именно жертву заманят на фишинговую страницу.

Всего специалисты наткнулись на два подобных сценария. В первом случае пользователю показывают QR-код в стиле Telegram, якобы для входа в аккаунт. После сканирования кода в мобильном приложении запускается легитимная сессия, но уже на стороне злоумышленника.

Во втором варианте жертву просят вручную ввести номер телефона, одноразовый код или пароль двухфакторной защиты. Все эти данные тут же передаются в официальные API Telegram.

 

Ключевой момент атаки наступает позже. Telegram, как и положено, отправляет пользователю системное уведомление в приложении с просьбой подтвердить вход с нового устройства. И вот тут в дело вступает социальная инженерия. Фишинговый сайт заранее подсказывает, что это якобы «проверка безопасности» или «обязательная верификация», и убеждает нажать кнопку подтверждения.

В итоге пользователь сам нажимает «Это я» и официально разрешает доступ к своему аккаунту. Никакого взлома, обхода шифрования или эксплуатации уязвимостей не требуется: сессия выглядит полностью легитимной, потому что её одобрил владелец аккаунта.

По данным CYFIRMA, кампания хорошо организована и построена по модульному принципу. Бэкенд централизованный, а домены можно быстро менять, не затрагивая логику атаки. Такой подход усложняет обнаружение и блокировку инфраструктуры.

После захвата аккаунта злоумышленники, как правило, используют его для рассылки фишинговых ссылок контактам жертвы, что позволяет атаке быстро распространяться дальше — уже от лица доверенного пользователя.

RSS: Новости на портале Anti-Malware.ru