С 1 сентября под блокировку попадают не только спам, но и звонки компаний

С 1 сентября под блокировку попадают не только спам, но и звонки компаний

С 1 сентября под блокировку попадают не только спам, но и звонки компаний

С 1 сентября в России вступило в силу право абонентов отказываться от массовых обзвонов. Однако на практике это привело к неожиданным последствиям: под блокировку попадают не только навязчивые звонки с рекламой, но и обычные вызовы от юридических лиц. В результате многие компании и банки столкнулись с ограничениями при общении со своими клиентами, а часть сервисных звонков и уведомлений оказались недоступны.

Как сообщает «Коммерсантъ» со ссылкой на источники в бизнес-сообществе, операторы связи начали массово блокировать звонки клиентам. Под блокировку попадают даже сервисные вызовы, включая те, что совершаются банками.

«Сейчас нет официального определения "массового" звонка, и под запрет может попасть что угодно. Каждый оператор определяет и трактует это сам», — отметил один из собеседников издания.

В Минцифры уточнили, что под действие блокировок не подпадают звонки от органов власти и их подведомственных структур. Также в ведомстве отметили, что у операторов есть инструменты, позволяющие выборочно фильтровать звонки от компаний и индивидуальных предпринимателей. Массовые обзвоны там назвали главным инструментом мошенников и способом навязывания сомнительных услуг.

«Закон не разделяет массовые звонки на типы, поэтому при получении заявки мы обязаны заблокировать все звонки, которые идентифицируются как массовые», — пояснил представитель «МегаФона».

В Т2 сообщили, что предупреждают абонентов о возможных последствиях блокировок, включая ограничение полезных звонков. При этом случаи отмены блокировок в компании назвали единичными.

В «Т-Банке» признали, что блокировка затрагивает все голосовые вызовы. Для связи с клиентами приходится использовать встроенные сервисы IP-телефонии в мобильном приложении.

«В нынешнем виде закон несет огромные риски для всей исследовательской индустрии России. Телефонные опросы — не единственный метод, но именно они позволяют оперативно получать обратную связь от граждан», — заявил генеральный директор ВЦИОМа Валерий Федоров.

Старший менеджер практики кибербезопасности «ТеДо» Антон Мерцалов отметил, что массовая блокировка звонков ухудшает пользовательский опыт и повышает риск потери клиентов. По его словам, компаниям придется искать альтернативные каналы связи: веб-чаты, мессенджеры и push-уведомления в приложениях.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Шифровальщик LockBit все еще жив и обрел загрузчик, позволяющий обойти EDR

Проведенный в Flashpoint анализ LockBit 5.0 подтвердил, что новая версия зловреда построена на базе v4.0. Шифровальщик также стал еще более скрытным из-за использования кастомного загрузчика и обрел деструктивные функции.

С выпуском LockBit 5.0 его развертывание стало осуществляться в два этапа: вначале загружается самостоятельный лоадер, обеспечивающий обход EDR, а затем — основной пейлоад, не утративший прежних функций.

Шифровальщик по-прежнему откатывает исполнение на машинах жителей стран СНГ, но стал обходить стороной также Филиппины. Записка с требованием выкупа (ReadMeForDecrypt.txt) содержит привычный текст, сохранилась даже опечатка в англоязычном слове «информация» — «inforTmation».

 

Для обхода EDR новый загрузчик LockBit использует технику process hollowing (для внедрения вредоноса в экземпляр defrag.exe), отвязку библиотек (повторно загружает с диска чистые NTDLL и Kernel32, перезаписывая в памяти хуки защитных решений), патчинг трассировки событий Windows, а также скрывает расширения файлов.

Изолированный от основного пейлоада зловред умеет распознавать вызовы API по хешам, перенаправлять поток исполнения на разрешенные вызовы API, динамически рассчитывать адреса перехода для обфускации потока управления.

Обновленный LockBit научился обрабатывать данные на локальных и сетевых дисках, в папках по выбору оператора, а также работать в многопоточном режиме с использованием XChaCha20.

Опциональные деструктивные функции позволяют зловреду шифровать файлы незаметно для жертвы — не меняя расширений и без вывода записки с требованием выкупа.

Результаты анализа показали, что грозный шифровальщик все еще актуален как угроза и даже продолжает развиваться — невзирая на попытки ликвидации инфраструктуры LockBit, взлом сайта RaaS (Ransomware-as-a-Service, вымогательский софт как услуга) и слив переписки в рамках LockBit-партнерки.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru