0 Плохо1
1 1 1 1 1 1 1 1 1 1 Рейтинг 1.50 [4 Голоса (ов)]

Рейтинг:  0 / 5

Звезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активна

 

1861119782_5ef72.jpg

 

 В России началась массовая блокировка SIM-карт россиян. Операторы каждую неделю отключают от своих сетей около 300 тыс. номеров, но не по своей воле – они выполняют требование Роскомнадзора. Лишиться номера, к которому привязаны десятки сервисов, проще простого, но есть способ защититься от этого.


Россияне уходят в офлайн

 Российские операторы связи приступили к крупномасштабным блокировкам номеров телефонов россиян, повинуясь приказу Роскомнадзора, пишет «Коммерсант». Это происходит в рамках борьбы с «серыми» SIM-картами, от которой запросто могут пострадать «белые» абоненты.

 Под «серыми» SIM-картами подразумеваются номера, оформленные на подставных лиц или подключенные к сети операторов вовсе без указания владельца номера. К таковым также могут отнести вполне «белые» карты, то есть купленные гражданами или гостями страны для личного пользования и зарегистрированные на них же, но но при оформлении которых сотрудники оператора допустили ошибку.

 К моменту публикации материала блокировка сотовых номеров россиян достигла гигантских масштабов – еженедельно блокируются около 300 тыс. SIM-карт, то есть около 1,4-1,5 млн карт в месяц. В первом случае это население крупных областных населенных пунктов, во втором – численность жителей большинства российских городов-миллионников, коих в стране всего 16.

Поставлено на поток

 По словам собеседников издания на телеком-рынке, борьба с «серыми» SIM-картами – это основная причина столь массовых блокировок. При при таких солидных масштабах и показателях скорости индивидуальный подход – это что-то из области фантастики, что и подтверждают источники «Коммерсанта».

«Сейчас процесс взаимодействия с Роскомнадзором настроили, все поставлено на поток», – утверждают они. В теории, это может означать, что угроза лишиться номера телефона, к которому за месяцы и годы эксплуатации были привязаны многочисленные сервисы, в том числе и банковские карты, можно даже из-за крошечной ошибки в персональных данных, допущенной сотрудником оператора при составлении договора.

 По словам собеседника издания на телеком-рынке, еще совсем недавно весь процесс был значительно более размеренным. Например, до сентября 2023 г. операторы раз в неделю получали от Роскомнадзора перечень номеров телефонов, данные по которым они обязаны были проверить.

 Операторы со своей стороны проводили сверку сведений, отправляли данные обратно в Роскомнадзор, после чего тот проверял данные на актуальность по своей базе и возвращал операторам список номеров с неверно указанной информацией об абоненте. Именно эти номера подлежали блокировке.

 Сейчас, отмечает источник издания, все работает совсем по-другому. Теперь Роскомнадзор сразу присылает списки на блокировку – никаких предварительных сверок операторы не проводят.

Когда все началось

 Наиболее пристальное внимание власти стали обращать на «серые» SIM-карты в апреле 2023 г. Как сообщал CNews, тогда операторы стали уведомлять абонентов о необходимости проверки паспортных данных, притом, как показал опыт сотрудника CNews, даже тех, чьи данные были гарантированно в порядке – до этого они проверялись пару месяцев назад.

 В августе 2023 г. в стране начались первые массовые блокировки «серых» SIM-карт. По итогам 2023 г. количество заблокированных номеров измерялось сотнями тысяч.

 При этом у абонентов есть возможность спасти свой номер до того, как оператор передаст его новому владельцу. «Операторы за 15 дней предупреждают абонентов, что им нужно актуализировать свои данные, но не все делают это. Уже после блокировки связи многие приходят в салоны и восстанавливают доступ к номерам», – заявил собеседник издания.

Операторы поддерживают

 Операторы связи из состава «Большой четверки» поддерживают инициативу властей о блокировке номеров с целью борьбы с «серыми» SIM-картами. «Мы поддерживаем все меры, направленные на обеление рынка, – заявили CNews представители Tele2. – Tele2 добросовестно обрабатывает все запросы на верификацию данных по КСИМ (система контроля состояния сим-карт Роскомнадзора – прим. CNews)».

 В Tele2 подчеркнули, что у абонентов действительно есть 15 дней на прохождение сверки данных после получения уведомления от своего оператора. «Не все могут добраться до точки продаж для подтверждения актуальности данных. Как следствие, мы получаем жалобы от маломобильных клиентов на необоснованную блокировку», – сказали CNews представители Tele2.

 Они также отметили, что «разблокировка предусмотрена процедурами компании, но она все равно требует физического присутствия клиента в салоне связи». «Большая часть запросов на сверку по КСИМ обусловлена тем, что у клиента истек срок действия паспорта, о чем он не сообщил оператору — соответственно, КСИМ отправляет такой номер на повторную идентификацию», – подытожили в Tele2.

Источник: https://www.cnews.ru/news/top/2024-04-26_rossiyan_nasilno_izgonyayut

1 Плохо0
1 1 1 1 1 1 1 1 1 1 Рейтинг 2.50 [1 Голос]

Рейтинг:  0 / 5

Звезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активна

 

1-1068x601_36cf9.jpg

 

 Компания Google значительно увеличила вознаграждения за сообщения об уязвимостях, позволяющих успешно выполнить удалённый код (RCE) в Android-приложениях, повысив максимальную денежную выплату за выдающиеся отчёты до $450 000.

 Обновления коснулись программы вознаграждений за мобильные уязвимости (Mobile Vulnerability Reward Program или Mobile VRP), которая теперь включает так называемые приложения первого уровня, в том числе сервисы Google Play, поисковое приложение Google Search, Google Cloud и Gmail.

 В рамках программы Mobile VRP компания теперь предлагает $300 000 за уязвимости, позволяющие выполнять код удалённо и без участия пользователя. Примечательно, что раньше сумма за обнаружение такого рода уязвимостей составляла в десять раз меньше — $30 000. Более того, если отчёт о баге будет исключительного качества и будет включать анализ первопричины, предложения по исправлению и прочие рекомендации, исследователи смогут получить до $450 000, упомянутые выше.

 Также было объявлено о вознаграждении в размере $75 000 за эксплойты, выполнение которых делает возможным кражу чувствительных данных без взаимодействия с пользователем. Отчёты низкого качества, которые не предоставляют точное и детальное описание уязвимости, доказательство концепции, простые шаги для воспроизведения уязвимости и ясное демонстрирование воздействий бага, будут оплачены в половинном размере.

 В структуре вознаграждений также произошли изменения: теперь двукратный модификатор для SDK уже включён в стандартные вознаграждения. Это увеличивает общую сумму выплат и упрощает принятие решений экспертными группами.

 В целом, таблица вознаграждений Google сейчас выглядит следующим образом, не включая повышенные вознаграждения за отчёты исключительного качества:

 

1qto5yf1t5vptj63nyv6_beee7.png

 

Кристоффер Блазиак, инженер по информационной безопасности Google, подчеркнул, что программа Mobile VRP, запущенная в мае прошлого года, уже принесла значительные результаты: «Самое главное, что мы получили более 40 действительных отчётов об ошибках безопасности, а вознаграждение исследователям вплотную приблизилось к отметке в 100 тысяч долларов».

Источнки: https://www.securitylab.ru/news/547887.php

0 Плохо1
1 1 1 1 1 1 1 1 1 1 Рейтинг 3.25 [2 Голоса (ов)]

Рейтинг:  0 / 5

Звезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активна

 

PnOSM_ca05e.jpg

 

 Популярное приложение для обмена сообщениями WhatsApp оказалось в центре противостояния с индийским правительством. Компания, принадлежащая Meta*, готова уйти с индийского рынка, если ее обяжут раскрывать данные пользователей и взломать систему сквозного шифрования.

 Конфликт разгорелся после того, как WhatsApp и Meta обратились в Высокий суд Дели с иском, оспаривающим требования Правил для социальных медиа 2021 года. В частности, компании возражают против необходимости идентифицировать первоначальный источник распространяемой информации. Теджас Кария, представляющий WhatsApp, заявил: «Если нам прикажут взломать шифрование, WhatsApp уйдет из Индии».

 Новые правила, принятые индийским правительством в 2021 году, обязывают интернет-платформы назначать ответственных за соблюдение требований, а также ежемесячно публиковать отчеты. Однако наибольшие опасения вызвало положение о необходимости идентификации «первоисточника» распространяемых сообщений, что, по мнению критиков, ставит под угрозу приватность пользователей.

 Защитники прав на конфиденциальность отмечают, что разглашение таких данных может привести к нарушению основополагающих прав граждан. WhatsApp, в свою очередь, настаивает на неприкосновенности сквозного шифрования переписки, гарантирующего, что содержание сообщений и медиафайлы известны только отправителю и получателю.

 Со своей стороны, власти Индии ссылаются на необходимость отслеживать распространение недостоверной информации и противодействовать экстремизму. В период пандемии COVID-19 индийское общество столкнулось с масштабной волной фейков и провокационных материалов, представляющих угрозу безопасности граждан.

 Ключом к решению проблемы может стать внедрение в Индии закона о защите персональных данных. Несмотря на длительные обсуждения, в стране до сих пор отсутствует комплексный закон о конфиденциальности данных, подобный тому, что действует в Европейском Союзе. Закон о защите персональных данных, принятый парламентом в прошлом году, ожидает утверждения окончательных правил после выборов. Вступив в силу, этот закон может создать надежную структуру для защиты пользовательских данных и регулирования деятельности технологических компаний.

Источник: https://www.securitylab.ru/news/547809.php

0 Плохо1
1 1 1 1 1 1 1 1 1 1 Рейтинг 1.80 [5 Голоса (ов)]

Рейтинг:  0 / 5

Звезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активна

 

dfdwaaggb1_bebaf.jpg

 

«Лаборатория Касперского» отметила общий рост количества атак на мобильные устройства в России. Так, Так, в первом квартале 2024 года их число увеличилось в 5,2 раза по сравнению с аналогичным периодом 2023 года и составило более 19 миллионов.

 Исследователи рассказывают, что проанализировали две угрозы для Android, которые нацелены на российских пользователей и остаются активными в апреле 2024 года.

 Так, в конце 2023 года специалисты компании обнаружили трояна Dwphon, который с тех пор постоянно эволюционировал и становился только активнее. Количество атак Dwphon на российских пользователей выросло в марте 2024 года примерно на 25% по сравнению с декабрем прошлого года и насчитывает почти 222 000 случаев.

 Текущие версии малвари собирают информацию о зараженном устройстве и личные данные его владельца, а также сведения об установленных приложениях. Dwphon может без ведома пользователя загружать на смартфон различные приложения, в том числе рекламное и вредоносное ПО.

 Специалисты отмечают, что функциональность и код Dwphon схожи с Triada, одним из самых распространенных в 2023 году мобильных троянов. Однако наибольший интерес у экспертов вызвали обстоятельства, при которых Dwphon оказывается на устройствах: он встраивается в системные приложения смартфонов еще до того, как устройства попадают в руки пользователей.

«Обычно злоумышленники распространяют троянцы под видом легитимного ПО на сторонних площадках. Некоторые разновидности встречаются и во встроенных сторах. Однако в случае с Dwphon жертва получает зараженное устройство прямо из коробки, то есть купив его в магазине. Здесь речь идет о предустановленных зловредах — в таких случаях цепочка поставок девайса на каком-то из этапов оказывается скомпрометирована и в этот момент злоумышленники внедряют вредоносное ПО. Причем производитель и другие участники цепочки, вероятнее всего, об этом даже не знают», — комментирует Дмитрий Галов, руководитель российского исследовательского центра «Лаборатории Касперского».

 Второй угрозой стал банковский троян Mamont. Весной 2023 года специалисты впервые заметили этого вредоноса, однако активность он стал проявлять в ноябре того же года. Эксперты пишут, что с высокой долей вероятности он эволюционировал из программы-вымогателя Rasket, авторы которой угрожали пользователям сливом данных, если им не заплатят выкуп в размере 5000 рублей.

 Отмечается сходство в коде Mamont и Rasket, например название параметров конфигурации. К тому же оба вредоноса используют Telegram-бота для сохранения информации о жертвах. Однако в Mamont злоумышленники развили функциональность банковского троянца, чтобы выманивать платежные данные потенциальных жертв и получать доступ к их SMS-сообщениям.

 Злоумышленники распространяют Mamont на неофициальных площадках, в том числе под видом приложений для взрослых, служб доставок и финансовых организаций.

«Несмотря на то что банковские троянцы не получили значительного распространения в России из-за активного развития антифрод-систем финансовых организаций, отдельные представители этого вида могут быть очень активными. С ноября мы зафиксировали уже почти 185 000 атак Mamont на российских пользователей, — рассказывает Дмитрий Калинин, эксперт по кибербезопасности в «Лаборатории Касперского». — Mamont — это еще и пример того, как злоумышленники ищут наиболее выгодные для себя форматы монетизации усилий. Атакующие могут реализовать какую-либо функцию в зловреде, но если не достигают своих целей, то модифицируют вредоносное ПО, меняя его технические возможности».

Источник:https://xakep.ru/2024/04/24/mobile-malware/

0 Плохо0
1 1 1 1 1 1 1 1 1 1 Рейтинг 2.38 [8 Голоса (ов)]

Рейтинг:  0 / 5

Звезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активна

 

cfe87b8ddde0c4105c9f16ce57651bb8f_a8455.jpg

 

 GitHub позволяет подгружать любые файлы в секцию комментариев и присваивает им ссылки, из-за которых они выглядят так, будто являются частью официального репозитория. Хакеры уже начали этим пользоваться.

Ошибка или особенность

 Злоумышленники начали использовать особенность (или возможную ошибку архитектуры GitHub), чтобы распространять вредоносы под видом легитимных файлов, якобы исходящих из репозиториев Microsoft.

 Эксперты компании McAfee опубликовали на днях исследование нового загрузчика вредоносов, написанного на LUA. Этот вредонос распространялся, на первый взгляд, прямиком из репозиториев Microsoft в GitHub, относящихся к менеджеру библиотек C/С++ под Windows, Linux и MacOS, известному как vcpkg. Другим «источником» были репозитории библиотеки STL.

 Как пишет издание Bleeping Computer, cсылки на инсталляторы вредоносных программ выглядели точно так, будто их источником были означенные репозитории.

 Однако более тщательная проверка показала, что в действительности эти файлы были подгружены в секциях комментариев под обновлениями кода или жалобами на сбои.

Опасная ссылка

 Пользователи GitHub имеют возможность подгружать архивы, документы и прочие файлы в комментарии; эти данные записываются в систему доставки контента GitHub и им присваивается уникальный URL-адрес в следующем формате.

Видео и изображения, в свою очередь, будут сохраняться с подссылкой /assets/ (активы).

 GitHub автоматически генерирует и сохраняет ссылку на скачивание сразу после подгрузки файла в поле комментария, вне зависимости, опубликован этот комментарий или нет. Причём ссылка остаётся рабочей перманентно, файлы не удаляются.

 А поскольку эта ссылка сразу же содержит название репозитория и наименование его владельца, у злоумышленников появляется возможность создавать очень убедительные фальшивки.

 Например, выдавать вредоносы за обновления драйверов к видеокартам или новые версии программных пакетов, подсовывая их в комментарии в репозитории вендоров.

 Самое же неприятное, что в GitHub, по утверждению авторов статьи в Bleeping Computer, отсутствуют инструменты управления файлами, подгруженными таким образом. Единственный способ предотвратить их подгрузку является отключение комментариев, но эта мера может быть лишь временной (максимум на полгода), а кроме того, при отсутствии комментариев другие пользователи не смогут сообщать об ошибках и предлагать новые функции.

 Исследователь киберугроз Сергей Франков (Sergei Frankoff), сотрудник службы автоматизированного анализа вредоносов UNPACME, утверждает, что это уже не первая такая кампания; ранее тот же вредоносный загрузчик выдавался за версию читерской программы Aimmy.

 21 апреля администраторы GitHub поудаляли вредоносные ссылки из репозиториев Microsoft, но не стали трогать репозитории Aimmy и пакета httprouter, в комментарии которого злоумышленники также подсунули архивы с вредоносной ссылкой.

«Этот механизм требует исправления: ситуация, при которой любой вредонос можно выдать за часть вашего легитимного кода - это полнейшая нелепица», - считает Анастасия Мельникова, директор по информационной безопасности компании SEQ.

 По мнению эксперта, Microsoft стоило бы если не предоставить операторам репозиториев полного контроля над комментариями, то хотя бы реализовать механизм проверки подгружаемых файлов на вредоносность. Иначе велик риск «эпидемии» подобных кампаний, особенно сейчас, когда информация о них вышла в публичное поле.

Источник:https://safe.cnews.ru/news/top/2024-04-23_strannaya_osobennost_github

0 Плохо1
1 1 1 1 1 1 1 1 1 1 Рейтинг 3.67 [3 Голоса (ов)]

Рейтинг:  0 / 5

Звезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активна

 

scal1e_1200_84f10.png

 

За последние месяцы также заблокировано около 700 материалов, распространяющих VPN-пропаганду.

 Роскомнадзор блокирует около 150 популярных VPN-сервисов, об этом сообщил начальник управления контроля и надзора в сфере электронных коммуникаций Евгений Зайцев на XIII Форуме безопасного интернета в Москве.

 Зайцев напомнил, что с 1 марта текущего года началось внесудебное ограничение доступа к информации в сети, которая рекламирует и популяризирует средства обхода блокировок доступа к противоправному контенту. В результате было заблокировано около 700 материалов, распространяющих пропаганду использования VPN для обхода блокировок.

 Согласно российскому законодательству, в стране запрещена работа средств обхода блокировок доступа к противоправному контенту. VPN-сервисы относятся к таким средствам, если они не подключены к государственной информационной системе (ФГИС), где содержится перечень заблокированных в РФ ресурсов, не подключены к техническим средствам противодействия угрозам, а также если их использование в целом позволяет получить доступ к заблокированным сайтам.

 Роскомнадзор регулярно актуализирует список действующих в России VPN и ограничивает работу нарушающих закон сервисов.

Источник: https://www.securitylab.ru/news/547705.php

0 Плохо1
1 1 1 1 1 1 1 1 1 1 Рейтинг 2.75 [2 Голоса (ов)]

Рейтинг:  3 / 5

Звезда активнаЗвезда активнаЗвезда активнаЗвезда не активнаЗвезда не активна

 

Telegram-stal-novoj-plo1shhadkoj-dlya-politicheskoj-reklamy_68a6d.jpg

 

 Киберпреступники начали взламывать телеграм-аккаунты при помощи тематических сайтов с изображениями, рассказали аналитики группы компаний «Солар».

 Сотрудники центра мониторинга внешних цифровых угроз Solar AURA обнаружили более 300 ресурсов, созданных для кражи профилей в Telegram. На таких сайтах злоумышленники размещают привлекательные изображения, которые пользователи могут найти в поисковой выдаче.

 При переходе по ссылке на картинку пользователя перенаправляют на фишинговый ресурс, имитирующий страницу Telegram. Большинство из них носят название вроде «Тебе понравится».

 При попытке присоединиться к сообществу пользователь попадает на страницу с QR-кодом или формой для ввода логина и пароля от своего аккаунта в мессенджере. Если данные будут введены, они автоматически попадут к мошенникам. Включенная двухфакторная аутентификация не является преградой для злоумышленников: если ввести полученный код подтверждения на фишинговом сайте, злоумышленники получат доступ к профилю на своем устройстве и смогут завершить сессию настоящего владельца аккаунта.

 Интересная особенность данной схемы – мошенники используют домены, которые по тематике не имеют привязки к распространяемым изображениям, друг к другу или к мессенджеру. Помимо этого, фишинговые сайты, созданные для кражи данных в Telegram, используют различные методы сокрытия вредоносного содержимого. Например, сайты в автоматическом режиме проверяют, откуда был осуществлен переход по ссылке. Если пользователь перешел не со страницы поисковой системы, то вместо фишингового сайта ему демонстрируется исходное изображение, которое он искал. Это делается для того, чтобы затруднить блокировку таких ресурсов: если пользователь решит пожаловаться на такой сайт и перешлет ссылку, вредоносный контент на нем просто не откроется.

 По данным Солар, эта массированная кампания стартовала в декабре 2023 года. Хакеры создали сеть однотипных сайтов «с сотнями тысяч изображений» и описаний к ним. Картинки на каждом ресурсе объединены по тематике - эксперты обнаружили сайты про аниме, дорамы, фанфики, мемы и даже пиццу. Все обнаруженные ресурсы были заблокированы.

«На сегодняшний день это самая массовая и изощренная кампания, направленная на взлом Telegram-аккаунтов», — заявили в компании.

Источник: https://www.securitylab.ru/news/547630.php

0 Плохо1
1 1 1 1 1 1 1 1 1 1 Рейтинг 2.94 [8 Голоса (ов)]

Рейтинг:  3 / 5

Звезда активнаЗвезда активнаЗвезда активнаЗвезда не активнаЗвезда не активна

 

d92378ae2c4d2efff70fdf1bdbf8d54d3_79399.jpg

 

Уязвимость годичной давности продолжает пополнять инвентарь киберпреступников.

 Fortinet сообщает, что злоумышленники продолжают использовать уязвимость годичной давности в роутерах TP-Link, добавляя маршрутизаторы в различные ботнеты для проведения DDoS-атак.

 Уязвимость внедрения команд CVE-2023-1389 (оценка CVSS: 8.8) была обнаружена в декабре 2022 года на мероприятии Pwn2Own в Торонто и исправлена ​​в марте 2023 года. Ошибка затрагивает популярную модель TP-Link Archer AX21, которая уже давно является целью операторов ботнетов.

 Компания Fortinet наблюдала многочисленные атаки с использованием указанного недостатка, включая вредоносное ПО ботнетов Mirai и Condi . Вредоносный код позволяет хакерам получить контроль над устройствами для совершения DDoS-атак.

 В апреле 2023 года стало известно, что киберпреступники воспользовались той же уязвимостью для атаки на роутеры TP-Link, расположенные в основном в Восточной Европе, и добавили их в ботнет Mirai.

 Специалисты просят пользователей проявлять бдительность в отношении DDoS-ботнетов и своевременно применять исправления, чтобы защитить свою сетевую среду от заражения и не дать роутерам стать ботами.

Источник: https://www.securitylab.ru/news/547566.php

0 Плохо1
1 1 1 1 1 1 1 1 1 1 Рейтинг 2.50 [7 Голоса (ов)]

Рейтинг:  0 / 5

Звезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активна

 

roscom_0376b.png

 

 Федеральная служба по надзору в сфере связи, информационных технологий и массовых коммуникаций (Роскомнадзор) заблокировала доступ к сайтам облачной платформы Amazon Web Services (AWS) и регистратора доменных имен и хостинговой компании GoDaddy за неисполнение так называемого закона о «приземлении», с 2022 года обязывающего крупные зарубежные IT-компании с ежедневной аудиторией в России от 500 тысяч человек создавать в РФ филиалы, регистрировать личный кабинет на сайте РКН и размещать на своем ресурсе форму для обратной связи с гражданами или организациями. О наложенных ограничениях 16 апреля сообщил «Интерфакс».

 Таким образом, AWS и GoDaddy добавились к списку уже заблокированных ранее провайдеров Network Solutions, DreamHost, Bluehost, Ionos, DigitalOcean, WPEngine, HostGator.com и облачного сервиса Kamatera, и в настоящий момент ограничения не затронули лишь двух крупных провайдеров: FastComet и Hetzner. Ожидается, что последние будут включены в перечень «неисполнителей закона о приземлении» в ближайшее время. В отношении «нарушителей» сначала вводятся специальные маркировки, помечающие сайты как нарушающие российские законы, затем вводятся запреты на поисковую выдачу и составляются протоколы об административном правонарушении.

Источник:https://www.fontanka.ru/2024/04/17/73471562/

0 Плохо1
1 1 1 1 1 1 1 1 1 1 Рейтинг 2.50 [3 Голоса (ов)]

Рейтинг:  0 / 5

Звезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активна

 

scale1_1200_52903.jpg

 

 Субботним вечером (13 апреля) около 23:00 (по московскому времени) подтвердилось то, чего многие опасались: Иран начал прямое нападение на Израиль в отместку за убийство нескольких человек в результате взрыва израильской бомбы в консульском отделе иранского посольства в Дамаске. Сообщалось, что сотни дронов и ракет были направлены к целям в Израиле. По данным израильской армии и правительства, военные были готовы перехватывать беспилотники. Ночью ситуация немного стабилизировалась, и Иран заявил о прекращении огня.

 Из открытых источников Над Сирией и Иорданией было сбито несколько объектов, закрыли свое воздушное пространство Ливан, Ирак, Иордания и Израиль. Россия до утра прекратила полеты самолетов в этом регионе.

 Многие биржи закрыты на выходных – но судя по резкому падению криптовалют, уже можно догадаться об экономических последствиях этой прямой атаки Ирана на Израиль. Биткоин (BTC) упал с $67 000 до $62 000 сразу после объявления об иранской атаке, то есть примерно на 7,5% за считанные минуты.

 Котировки криптовалют в ночь на 14 апреля Многие другие криптоактивы упали сильнее, чем биткоин. Ethereum потерял 9% и упал ниже $3000 впервые с февраля 2024 года. Падение большинства других криптоактивов выражается двузначными числами в диапазоне от минус 10% до минус 20%. В целом рынок криптовалют потерял почти 10% своей общей рыночной капитализации сразу после начала иранской атаки на Израиль. То есть рынок лишился $170 млрд за короткий период времени. К утру 14 апреля криптовалюты начали снова расти в цене.

 Атака дронов и ракет по Израилю — это новый уровень эскалации на Ближнем Востоке после конфликта в Газе. Эти два государства были заклятыми врагами на протяжении десятилетий, но Иран никогда не совершал прямого нападения на Израиль. 13 апреля 2024 года произошло первое прямое нападение, результатом которого, скорее всего, станут ответные удары со стороны Израиля.

 Нападение Ирана можно рассматривать как ответ на убийство генерала Корпуса стражей исламской революции Мохаммеда Резы Захеди при нападении на консульский отдел посольства Ирана в Дамаске. Стражи исламской революции называют атаку «возмездием» и заявляют, что цель — наказать за преступления Израиль. Взрыв в иранском посольстве рассматривается как нападение на иранскую территорию.

 Криптоактивы в таких ситуациях часто действуют как сейсмографы. Международные фондовые биржи для регулярной торговли акциями закрыты на выходных, но централизованные и децентрализованные криптобиржи работают круглосуточно и без выходных. По мнению рыночных обозревателей, корреляция между криптовалютным и фондовым рынками снова стала очевидной. Тезис о якобы безопасном убежище криптовалют — это миф, уверен Тимо Эмден из Emden Research.

 Подобные спады, как в ночь с субботы на воскресенье, наблюдались и 24 февраля 2022 года. Тогда криптоактивы также рухнули на 10–14 процентов за очень короткий период времени.

 Ethereum упал на 12%, другие цифровые валюты, такие как Cardano или Dogecoin, — еще больше. Всего за несколько часов крипторынок потерял около $150 млрд. Всего через несколько дней, восстановление рынка привело к двузначному процентному росту многих криптовалют. В конце 20-х чисел в феврале 2022 года цена биткоина выросла на 10% за 1 день. Ethereum также получил двузначные цифры прироста. Поэтому, скорее всего, и в этот раз рынок криптовалют достаточно быстро восстановится.

Источник:https://dzen.ru/a/ZhuI8fMAtgZVyLBr

0 Плохо1
1 1 1 1 1 1 1 1 1 1 Рейтинг 3.25 [4 Голоса (ов)]

Рейтинг:  0 / 5

Звезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активна

 

876655587615_43b9d.jpg

 

Отечественную электронику ждет многомесячный коллапс из-за блокировки платежей в Китае.

 Отечественные производители электроники с конца марта получают от китайских партнеров письма о том, что не проходит оплата от российского юрлица через китайские банки, пишет «Коммерсантъ». Как сообщают участники рынка, китайские банки стали блокировать платежи за поставки компонентов и наборов для сборки электроники («кит-наборы», в них входят процессоры, корпуса устройств, экраны и др.), в том числе серверов, систем хранения данных (СХД), ноутбуков и др.

 Причем под блокировку попадают даже организаций, которые заключили долгосрочные контракты на производство и поставку компонентов для сборки электроники с российскими клиентами. Один из источников указывает, что Китай фактически является монополистом в компонентной базе. Почти 100% мирового объема компонентов для сборки электроники находится на их стороне.

 Проблемы с оплатой через китайские банки подтверждают в IT-холдинге Fplus и АО «Суверенная мобильная инициатива Холдинг». Основатель последней компании Александр Калинин отметил, что начиная с декабря 2023 года азиатские финансовые структуры «не пропускали оплату товаров со стороны российских юрлиц на поставки готовой продукции» (компьютеры, СХД, серверы и др.), а с начала апреля возникли проблемы с компонентами и «кит-наборами»: «Отечественные разработчики, которые заказали компоненты из Китая, не могут приступить к финальной сборке своей продукции в РФ». По его мнению, для разрешения ситуации необходимо вмешательство ЦБ РФ и договоренность с китайской стороной.

 Ранее Bloomberg сообщал, что после угроз США ввести санкции против китайских банков за сотрудничество с Россией, они ужесточили контроль операций. Ряд крупных банков, таких как Ping An Bank, Bank of Ningbo, China Guangfa Bank и другие, перестали принимать платежи в юанях из России.

 Председатель Русско-Азиатского Союза промышленников и предпринимателей Виталий Манкевич подтверждает, что проблемы с финансовой логистикой через китайские банки наблюдаются практически во всех сферах товарооборота и услуг. Он связывает это с действиями американского регулятора, который в декабре 2023 года пригрозил руководству китайских банков санкциями в случае сотрудничества с российскими юридическими лицами. Манкеви добавил, что блокировки оплаты коснулись «почти всех азиатских банков».

 По словам президента таможенно-логистического брокера KBT Юлии Шленской, массовые сложности с платежами в Китай начались примерно в феврале и достигли пика в апреле. Более половины импортеров столкнулись с тем, что их платежи не доходят до китайских получателей, независимо от того, подпадает ли товар под санкции, какой банк используется с российской стороны и в какой китайский банк отправляется платеж. Из-за этого отгрузки товаров из Китая упали примерно втрое, и пока не найдено схем оплаты, чтобы платеж доходил наверняка.

 Один из источников среди российских производителей электроники отмечает, что сейчас идет проработка альтернативных сценариев оплаты, однако эта проблема «затягивает производство отечественной электроники примерно на полгода, так как в ближайшие два-три месяца не будет никаких отгрузок компонентов и комплектов для сборки в адрес любого российского производителя».

Источник: https://www.securitylab.ru/news/547450.php

 
Последняя активность