Продавцов на маркетплейсах хотят заставить регистрироваться через Госуслуги

Продавцов на маркетплейсах хотят заставить регистрироваться через Госуслуги

Продавцов на маркетплейсах хотят заставить регистрироваться через Госуслуги

Одной из инициатив правительства в рамках мер по противодействию мошенничеству является обязательная регистрация пользователей маркетплейсов и досок объявлений через Госуслуги. Как уточнили инициаторы, эти правила коснутся только тех, кто хочет разместить объявления.

Тем не менее участники рынка опасаются, что мера негативно отразится на бизнесе.

С пакетом предложенных изменений ознакомилось издание Forbes. Они будут закреплены на законодательном уровне в виде поправок к законам «О связи» и «Об информации, информационных технологиях и защите информации».

Помимо обязательной регистрации через Госуслуги, меры включают:

  • запрет на использование иностранными мессенджерами сотрудниками банков, операторов связи, маркетплейсов и интернет-магазинов;
  • возможность использования биометрии в качестве одного из методов авторизации в приложениях банков, интернет-магазинов и операторов связи.

По данным Forbes, эти инициативы находятся на стадии межведомственного согласования.

О нововведениях впервые объявил первый вице-премьер Дмитрий Григоренко в ноябре 2024 года. В их разработке участвовали Минцифры, другие ведомства, правоохранительные органы и Банк России.

«В рамках этой работы подготовлены два ключевых пакета законопроектов. Первый направлен на борьбу с телефонным и интернет-мошенничеством, второй — на регулирование цифровых платформ. Их цель — предоставить гражданам надежные инструменты защиты от мошенников», — сообщили Forbes в аппарате Дмитрия Григоренко.

В то же время представители бизнеса выразили обеспокоенность. По оценке компаний, входящих в Ассоциацию больших данных (членами которой являются крупнейшие банки, операторы связи и интернет-компании), обязательная регистрация через Госуслуги может привести к снижению конверсии на классифайдах на 50%, а также к сокращению числа пользователей.

Президент Ассоциации компаний интернет-торговли Артем Соколов раскритиковал возможный запрет на использование зарубежных мессенджеров: «Бизнес уже интегрировал многие процессы в эти каналы коммуникации, и клиентам это удобно. Вместо жестких ограничений и запретов стоит продолжать выстраивать продуманную политику регулирования».

В «МегаФоне» также выразили сомнения:

«Мошенники все чаще используют мессенджеры. Доля мошеннических звонков в них достигла 40%, тогда как три года назад этот показатель не превышал 1%. При этом операторы связи не могут фильтровать звонки и защищать абонентов в мессенджерах, а владельцы таких платформ предпринимают недостаточно усилий для защиты пользователей».

Бизнес-консультант по информационной безопасности Positive Technologies Алексей Лукацкий напомнил, что портал Госуслуг чаще подвергается кибератакам, чем маркетплейсы. Он также отметил, что мошенники могут начать арендовать чужие учетные данные для аутентификации, аналогично тому, как они используют платежные реквизиты в схемах с дроппами.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Syncjacking позволяет получить контроль над устройством через Chrome-аддоны

Исследователи из SquareX обнаружили новый вектор атаки под названием «Browser Syncjacking»: злоумышленники могут использовать с виду легитимное расширение браузера Google Chrome для получения полного контроля над устройством жертвы.

Описанная техника включает несколько этапов: сначала злоумышленник перехватывает контроль над Google-аккаунтом жертвы, затем — над браузером, а в конечном счёте — над самим устройством.

Несмотря на многоступенчатую структуру, вектор можно использовать незаметно, поскольку он требует минимальных разрешений в системе и практически исключает взаимодействие с жертвой, кроме установки  якобы легитимного расширения.

Общая схема Syncjacking делится на четыре этапа:

  1. Создание вредоносного домена Google Workspace. Злоумышленник настраивает несколько профилей, отключая у них защитные меры, (например, многофакторную аутентификацию). Этот домен используется для создания управляемого профиля на устройстве жертвы.
  2. Публикация вредоносного расширения. Аддон маскируется под полезный софт с легитимными функциями и размещается в Chrome Web Store.
  3. Обман жертвы с помощью социальной инженерии. Жертва устанавливает расширение, после чего оно тайно регистрирует ее в одном из управляемых злоумышленником профилей Google Workspace. Это происходит в скрытом окне браузера, работающем в фоновом режиме.
  4. Включение синхронизации Chrome. Расширение открывает страницу поддержки Google и, используя разрешение на чтение и запись веб-страниц, внедряет в нее сообщение, побуждающее жертву включить синхронизацию. После активации злоумышленник получает доступ ко всем сохранённым данным пользователя, включая пароли, историю просмотров и другую конфиденциальную информацию.

 

После компрометации профиля злоумышленники используют поддельное обновление Zoom для получения полного контроля над браузером.

  1. Жертва получает фальшивое приглашение на конференц-связь.
  2. При переходе по ссылке расширение подменяет содержимое страницы, предлагая обновить клиент Zoom.
  3. На  деле загружается исполняемый файл с токеном регистрации, который передает злоумышленнику полный контроль над браузером жертвы.

 

После успешного взлома злоумышленники могут:

  • Незаметно получать доступ ко всем веб-приложениям жертвы.
  • Устанавливать дополнительные вредоносные расширения.
  • Перенаправлять пользователя на фишинговые сайты.
  • Отслеживать и модифицировать загрузки файлов.
  • Фиксировать нажатия клавиш, включая пароли.
  • Активировать веб-камеру и микрофон.

SquareX подчеркивает, что этот метод особенно сложен для обнаружения. В отличие от традиционных атак, использующих сложную социальную инженерию, здесь злоумышленникам требуются лишь минимальные разрешения и немного социальной инженерии.

«Если пользователь неискушён и не проверяет регулярно настройки Chrome, он даже не заметит, что браузер скомпрометирован», — говорится в отчете.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru