Роскомнадзор требует от Telegram системной борьбы с сервисами пробива

Роскомнадзор требует от Telegram системной борьбы с сервисами пробива

Роскомнадзор требует от Telegram системной борьбы с сервисами пробива

Роскомнадзор обвинил администрацию Telegram в «системной поддержке» инфраструктуры, связанной с незаконным сбором и распространением персональных данных российских граждан. Регулятор потребовал от мессенджера пресекать подобную практику.

Ведомство выпустило несколько официальных заявлений, касающихся незаконного распространения персональных данных, в том числе в формате досье.

Как сообщает ТАСС со ссылкой на пресс-службу Роскомнадзора, Telegram, по мнению регулятора, системно формирует инфраструктуру, которая позволяет сервисам «пробива» распространять персональные данные незаконным образом.

Ведомство потребовало от администрации мессенджера «самостоятельно пресекать раскрытие личной информации россиян, исключить возможность поиска сервисов "пробива", а также прекратить предоставление им инфраструктуры для доступа к украденным персональным данным».

В Роскомнадзоре также отметили, что Telegram предпринимает определённые шаги в этом направлении. С 2022 года платформа удалила 8358 сервисов «пробива». В 2026 году блокируется около 100 таких сервисов еженедельно, однако, по оценке регулятора, этих мер пока недостаточно.

По оценкам экспертов, объём рынка «пробива» в России достигает 15 млрд рублей, а на постоянной основе подобными услугами пользуются около 1,5 млн человек. После закрытия сервиса «Глаз Бога» в этом сегменте начался активный передел рынка.

Троян ClipBanker маскируют под инструмент для настройки прокси на GitHub

Эксперты «Лаборатории Касперского» обнаружили новую вредоносную кампанию: на GitHub под видом специализированного инструмента распространяется троян ClipBanker, который умеет подменять адреса криптокошельков в буфере обмена и таким образом красть криптовалюту.

По данным исследователей, зловред маскируется под Proxifier — программу, которую нередко используют разработчики и системные администраторы для настройки работы приложений через прокси в защищённых средах.

Схема выглядит особенно опасной ещё и потому, что ссылка на заражённый репозиторий оказалась в топе выдачи популярных поисковиков. А значит, пользователь может наткнуться на неё почти так же легко, как на обычный легитимный софт.

Сама атака идёт через довольно длинную цепочку заражения. В репозитории размещён архив с исполняемым файлом и текстовым документом. На первый взгляд всё выглядит правдоподобно: в текстовом файле лежат ключи активации, а исполняемый файл якобы запускает установку нужной программы.

Но на деле этот исполняемый файл оказывается вредоносной обёрткой над настоящим инсталлятором Proxifier. В итоге пользователь действительно видит привычное окно установки безобидного софта и может даже не заподозрить подвоха. Параллельно в систему незаметно проникает ClipBanker.

Главная задача этого трояна — следить за буфером обмена. Если пользователь копирует адрес криптокошелька, зловред может незаметно заменить его на адрес, подконтрольный злоумышленникам. В результате деньги уходят совсем не туда, куда планировал отправитель.

В «Лаборатории Касперского» отмечают, что среди потенциальных жертв есть и пользователи из России. А сама история лишний раз показывает, что даже GitHub, которому в ИТ-среде обычно доверяют, не гарантирует безопасность автоматически.

RSS: Новости на портале Anti-Malware.ru