Блокировка WhatsApp в России — вопрос времени, считает депутат Немкин

Блокировка WhatsApp в России — вопрос времени, считает депутат Немкин

Блокировка WhatsApp в России — вопрос времени, считает депутат Немкин

В России снова заговорили о возможной блокировке WhatsApp (принадлежит Meta, признанной экстремистской и запрещённой в России). На этот раз — на уровне Госдумы. Член комитета по информационной политике Антон Немкин заявил, что мессенджер системно игнорирует российские законы и создаёт прямые риски для безопасности граждан.

По его словам, в таких условиях отключение сервиса становится вопросом времени.

Немкин напомнил, что WhatsApp принадлежит корпорации Meta, которая в России признана экстремистской и запрещена.

При этом компания, утверждает депутат, не выполняет требований регуляторов, отказывается работать по российским правилам и не локализует данные пользователей.

Поводом для нового витка обсуждения стали массовые сбои и рост мошенничества, связанного с мессенджером. По данным парламентария, в 2025 году количество атак на пользователей WhatsApp выросло в 3,5 раза. Фиксируются взломы тысяч аккаунтов, кражи данных и появление «клонов» профилей, через которые злоумышленники обманывают людей.

В этом месяце, например, мы писали, что восьмилетняя уязвимость WhatsApp позволила собрать 3,5 млрд номеров. Самое неприятное в истории то, что впервые о проблеме исследователи предупредили ещё в 2017 году, но компания так и не закрыла брешь до недавнего времени.

Параллельно мониторинговые сервисы продолжают получать жалобы: «Сбой РФ» сообщил почти о полутора тысячах обращений со всей страны. Сервису регулярно приписывают технические сбои и проблемы с безопасностью, которые, по словам Немкина, компания даже не пытается исправить.

 

Он подчеркнул, что ситуация давно вышла за пределы терпимого:

«Когда сервис системно игнорирует наши правила, угрожает безопасности людей и продолжает работать без уважения к законам страны, его блокировка — лишь вопрос времени».

Пока официальных решений нет, но риторика становится всё жёстче. В ближайшее время, судя по заявлению депутата, обсуждение судьбы WhatsApp в России может перейти в практическую плоскость.

Напомним, летом мы рассуждали, сможет ли WhatsApp преодолеть утрату доверия людей и давление регуляторов? Какие уязвимости угрожают пользователям мессенджера? Состоится ли его блокировка в России?

Новая атака в Telegram использует официальную аутентификацию мессенджера

Эксперты зафиксировали новую и довольно изощрённую фишинговую кампанию в Telegram, которая уже активно используется против пользователей по всему миру. Главная особенность атаки в том, что злоумышленники не взламывают мессенджер и не подделывают его интерфейс, а аккуратно используют официальные механизмы аутентификации Telegram.

Как выяснили аналитики компании CYFIRMA, атакующие регистрируют собственные API-ключи Telegram (api_id и api_hash) и с их помощью инициируют реальные попытки входа через инфраструктуру самого мессенджера. Дальше всё зависит от того, как именно жертву заманят на фишинговую страницу.

Всего специалисты наткнулись на два подобных сценария. В первом случае пользователю показывают QR-код в стиле Telegram, якобы для входа в аккаунт. После сканирования кода в мобильном приложении запускается легитимная сессия, но уже на стороне злоумышленника.

Во втором варианте жертву просят вручную ввести номер телефона, одноразовый код или пароль двухфакторной защиты. Все эти данные тут же передаются в официальные API Telegram.

 

Ключевой момент атаки наступает позже. Telegram, как и положено, отправляет пользователю системное уведомление в приложении с просьбой подтвердить вход с нового устройства. И вот тут в дело вступает социальная инженерия. Фишинговый сайт заранее подсказывает, что это якобы «проверка безопасности» или «обязательная верификация», и убеждает нажать кнопку подтверждения.

В итоге пользователь сам нажимает «Это я» и официально разрешает доступ к своему аккаунту. Никакого взлома, обхода шифрования или эксплуатации уязвимостей не требуется: сессия выглядит полностью легитимной, потому что её одобрил владелец аккаунта.

По данным CYFIRMA, кампания хорошо организована и построена по модульному принципу. Бэкенд централизованный, а домены можно быстро менять, не затрагивая логику атаки. Такой подход усложняет обнаружение и блокировку инфраструктуры.

После захвата аккаунта злоумышленники, как правило, используют его для рассылки фишинговых ссылок контактам жертвы, что позволяет атаке быстро распространяться дальше — уже от лица доверенного пользователя.

RSS: Новости на портале Anti-Malware.ru