80% мошеннических звонков идут по WhatsApp

80% мошеннических звонков идут по WhatsApp

80% мошеннических звонков идут по WhatsApp

Порядка 70-80% мошеннических телефонных звонков совершается при помощи WhatsApp, заявил глава Минцифры РФ Максут Шадаев. Министр анонсировал технологическое решение этой проблемы, но пообещал не блокировать мессенджер.

"За этот год мы с операторами достигли значительного прогресса в борьбе с мошенническими звонками, – заявил Шадаев. – Количество таких звонков, которые идут по обычному телефону, в разы снизилось”.

Сейчас Минцифры ожидает подключения всех операторов, в том числе региональных, к единой информационной сети. После этого выявлять подменные звонки можно будет в реальном времени, напомнил министр.

Главный риск заключается в подмене на российский номер при звонках из-за границы, уточнил Шадаев.

Кроме того, 70-80% мошеннических звонков совершается не из обычной нумерации, а по WhatsApp.

Несмотря на такие пугающие цифры, блокировать WhatsApp не предполагается, успокоил Шадаев. Решение проблемы будут искать только техническими методами.

“Мы также договорились с операторами, как будем бороться со спам-звонками. В этом году уже будет существенный прогресс, таких звонков станет на порядок меньше”, – пообещал министр. О каких именно мерах идет речь, не уточняется.

Добавим, в апреле Роскомнадзор отчитался о блокировке 135 млн мошеннических звонков. Это “улов” новой системы “Антифрод”, к которой до конца года обязаны подключиться все операторы. За нарушение требований предусмотрен штраф от 600 тыс. до 1 млн руб.

Кроме того, в мае операторы связи ждут от Роскомнадзора проверок сим-карт на “серость”. По некоторым данным, на российском рынке сейчас может быть 20 млн активных абонентов с неподтвержденными данными.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Плохо закрытая уязвимость в Apache Tomcat грозит захватом сервера

Участники проектов Apache Software Foundation перевыпустили патч к недавно закрытой в Tomcat уязвимости RCE, так как прежний оказался неполным. Обновления вышли в ветках 9.0, 10.1 и 11.0; их рекомендуется установить с поправкой на версию Java.

Проблема, возникшая в серверном софте из-за дефектного патча от 17 декабря, зарегистрирована как CVE-2024-56337. Уязвимости, которую так неудачно закрыли, был присвоен идентификатор CVE-2024-50379; степень угрозы оценена по CVSS в 9,8 балла.

Обе классифицируются как состояние гонки вида Time-of-Check Time-of-Use (TOCTOU). Согласно бюллетеню, подобная ошибка может возникнуть при работе в системе, не учитывающей регистр символов в именах файлов, где также включена запись для дефолтного сервлета Tomcat.

Эксплойт позволяет обойти защиту и загрузить на сервер вредоносные файлы с целью захвата контроля над системой.

Доработанный патч включен в состав сборок Tomcat 9.0.98, 10.1.34 и 11.0.2. Помимо установки апдейта пользователям придется внести изменения в настройки в соответствии с используемой версией Java:

  • Java 8 или 11 — выставить значение «false» для системного свойства sun.io.useCanonCaches (по умолчанию «true»);
  • Java 17 — вернуть sun.io.useCanonCaches в дефолтное значение «false» (если оно менялось);
  • Java 21 и выше — все оставить как есть (изменения не потребуются).
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru