Роскомнадзор сообщил о блокировке звонков в Telegram и WhatsApp

Роскомнадзор сообщил о блокировке звонков в Telegram и WhatsApp

Роскомнадзор сообщил о блокировке звонков в Telegram и WhatsApp

Роскомнадзор объявил о блокировке голосовых вызовов в мессенджерах Telegram и WhatsApp (принадлежит признанной в России экстремистской и запрещённой в стране корпорации Meta). Мера объясняется необходимостью противодействия преступности.

В официальном сообщении регулятора, распространённом по новостным лентам, говорится, что зарубежные мессенджеры стали одним из основных каналов связи, которые используют мошенники. Кроме того, Telegram и WhatsApp, по данным ведомства, активно применяются для вовлечения российских граждан в диверсионно-террористическую деятельность.

«Информируем, что для противодействия преступникам в соответствии с материалами правоохранительных органов принимаются меры по частичному ограничению звонков в данных иностранных мессенджерах. Никаких иных ограничений их функционала не вводится», — отмечается в сообщении Роскомнадзора.

Доступ ко всем функциям, как уточнили в ведомстве, будет восстановлен после выполнения всех требований законодательства.

Как сообщал «Коммерсантъ», выборочная блокировка голосовых вызовов в мессенджерах началась ещё 1 августа. Об этом изданию рассказал источник в телеком-отрасли.

В тот же день председатель комитета Госдумы по развитию гражданского общества, вопросам общественных и религиозных объединений Яна Лантратова направила министру цифрового развития, связи и массовых коммуникаций Максуту Шадаеву запрос с просьбой разъяснить ситуацию в связи с возможной блокировкой звонков через мессенджеры.

Текст письма, оказавшийся в распоряжении ТАСС, содержит просьбу подтвердить или опровергнуть введение ограничений на голосовые и видеозвонки в иностранных сервисах, а также дать официальные комментарии по поводу их работы на территории России.

Первый заместитель председателя комитета Госдумы по информационной политике Антон Ткачёв в комментарии РИА Новости назвал возможную блокировку голосовых вызовов в мессенджерах бесполезной: «Если заблокируют звонки на зарубежных площадках, люди будут так же общаться с помощью российских аналогов или через VPN. Эта мера лишь усложнит жизнь пользователям и вызовет недовольство».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Time-to-Exploit обвалился до 40 дней — ИИ ускоряет создание эксплойтов

Исследование BI.ZONE и Сбера показало тревожную тенденцию: злоумышленники эксплуатируют уязвимости всё быстрее, а компании не успевают на это реагировать. За последние пять лет время между публикацией уязвимости и её первым использованием — метрика Time-to-Exploit — сократилось в 20 раз.

По данным платформы X Threat Intelligence от Сбера, сегодня этот показатель составляет менее 40 дней, а более 60% уязвимостей атакуют уже в первые сутки или даже часы после их раскрытия.

Эксперты объясняют это автоматизацией разработки эксплойтов и использованием искусственного интеллекта, который позволяет киберпреступникам практически мгновенно создавать инструменты для атак.

«Чтобы не стать жертвой уже завтра, компаниям нужно сегодня выстраивать процессы управления уязвимостями и сокращать время их устранения», — отмечают специалисты BI.ZONE.

BI.ZONE CPT (платформа анализа внешней поверхности атак) выявила, что в 80% компаний, проверенных в 2025 году, нашли уязвимости, реально используемые в атаках. Это значит, что большинство организаций остаются потенциальными целями злоумышленников, особенно если не контролируют своё внешнее цифровое пространство.

Аналитика BI.ZONE GRC показывает, что до 15% инфраструктуры компаний не покрыты средствами защиты, и на каждом таком узле в среднем обнаруживается до 20 известных уязвимостей. Более того, 80% критических уязвимостей остаются неисправленными в установленные сроки.

Это создаёт идеальные условия для атак — достаточно одной «дыры», чтобы злоумышленники получили доступ к сети компании.

По данным BI.ZONE WAF, летом 2025 года доля критических веб-уязвимостей выросла почти на 10% по сравнению с зимой, а число публичных PoC-эксплойтов увеличилось более чем на 40%.

По словам Муслима Меджлумова, директора по продуктам и технологиям BI.ZONE, в ближайшие годы эксперты ожидают дальнейший рост числа уязвимостей, сокращение времени до их эксплуатации и увеличение доли атак нулевого дня.

«В таких условиях решающими становятся скорость реакции и адаптивность инфраструктуры. Мы рекомендуем использовать современные средства защиты — например, WAF и CPT, — а также внедрять решения, способные прогнозировать риски до появления эксплойтов», — пояснил Меджлумов.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru