Госдума и Роскомнадзор хотят помечать фишинговые сайты в браузерах

Госдума и Роскомнадзор хотят помечать фишинговые сайты в браузерах

Госдума и Роскомнадзор хотят помечать фишинговые сайты в браузерах

Государственная дума озадачилась более эффективной борьбой с мошенническими сайтами, пытающимися разводить россиян. Совместно с Роскомнадзором Госдума планирует ввести новое регулирование, которое будет подразумевать маркировку опасных веб-ресурсов в браузерах.

Специалисты в области кибербезопасности, комментируя намерение Госдумы, обращают внимание на ряд нюансов. Например, механизмом маркировки якобы вредоносных сайтов можно злоупотреблять, а выявить фейковые ресурсы далеко не всегда могут и сами эксперты.

Тем не менее представители Госдумы собираются обсудить с Роскомнадзором методы противодействия онлайн-мошенничеству, а также выработать наиболее эффективные механизмы.

Антон Горелкин, член комитета Государственной думы по информационной политике, в своём Telegram-канале предложил использовать специальный виджет, который поможет пользователям отправлять жалобы на подозрительные или вредоносные сайты.

Помимо этого, Горелкин, чьи слова передаёт «Коммерсантъ», указал на возможность классификации веб-ресурсов на основе искусственного интеллекта: соответствующий классификатор мог бы предупреждать о попытках фишинга. Также проскочила идея верифицировать пользователей виртуальных номеров телефонов.

Верификация, к слову, не только усложнит регистрацию фейковых ресурсов, но и прилично скажется на деятельности телефонных мошенников. В этом уверен Евгений Волошин, директор блока экспертных сервисов BI.ZONE (дочка Сбербанка).

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

D-Link советует лечить опасную уязвимость в DIR-878 заменой роутера

Эксперт Positive Technologies выявил уязвимость инъекции команд в ряде роутеров D-Link. Поскольку устройства больше не поддерживаются, производитель рекомендует пользователям перейти на более современное оборудование.

Согласно записи в реестре ФСТЭК России, проблема BDU:2024-06211 (8,4 балла CVSS) возникла из-за отсутствия нейтрализации спецэлементов в командах ОС. Эксплойт позволяет «оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации».

«При успешной эксплуатации найденной уязвимости пользователь, авторизованный в веб-интерфейсе роутера, может полностью скомпрометировать устройство и получить доступ ко всему трафику, проходящему через него», — пояснил автор опасной находки Владимир Разов из команды PT SWARM.

В ходе исследования уязвимые сетевые устройства D-Link были обнаружены в США, Канаде, Швеции, Китае, Индонезии и на Тайване:

  • DIR-878
  • DIR-882
  • DIR-2640-US
  • DIR-1960-US
  • DIR-2660-US
  • DIR-3040-US
  • DIR-3060-US
  • DIR-867-US
  • DIR-882-US
  • DIR-882/RE
  • DIR-882-CA
  • DIR-882-US/RE

Снизить риск эксплойта, по мнению эксперта, поможет переход на ОС OpenWrt, а также замена учетных данных, используемых для доступа к роутеру через веб-интерфейс, но это лишь временная мера защиты.

В прошлом году специалисты PT выявили несколько уязвимостей в сетевых устройствах Zyxel. По данным ИБ-компании, эксплуатация уязвимостей — один из наиболее популярных методов атак на страны СНГ.

В помощь организациям разработчик недавно выпустил новый продукт — PT Dephaze. Инструмент позволяет автоматически проверять защищенность ИТ-инфраструктуры и выявлять уязвимости, как опубликованные, так и пока неизвестные.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru