Перейти к содержанию

Поиск

Показаны результаты для тегов 'банки'.

  • Поиск по тегам

    Введите теги через запятую.
  • Поиск по автору

Тип контента


Форумы

  • Новости
    • Новости сервера
    • Новости спутниковых провайдеров
    • Новости цифровой техники
    • Новости спутников и космических технологий
    • Новости телеканалов
    • Новости операторов связи, кабельного и IPTV
    • Новости сети интернет и софта (software)
    • Архив новостей
  • IPTV
    • Обсуждение IPTV каналов
    • IPTV на iptv-приставках
    • IPTV на компьютере
    • IPTV на телевизорах Smart TV
    • IPTV на спутниковых ресиверах
    • IPTV на мобильных устройствах
    • Kodi (XBMC Media Center)
    • FAQ по IPTV
  • IPTV in English
    • FAQ (Manuals)
    • Price
    • Discussions
  • Cпутниковое ТВ
    • Основной раздел форума
    • Кардшаринг
    • Транспондерные новости, настройка антенн и приём
    • Dreambox/Tuxbox/IPBox/Sezam и др. на базе Linux
    • Ресиверы Android
    • Другие ресиверы
    • Galaxy Innovations (без OS Linux)
    • Обсуждение HD\UHD телевизоров и проекторов
    • DVB карты (SkyStar, TwinHan, Acorp, Prof и др.)
    • OpenBOX F-300, F-500, X540, X560, X590, X-800, X-810, X-820, S1
    • Openbox X-730, 750, 770CIPVR, 790CIPVR
    • OpenBOX 1700(100), 210(8100),6xx, PowerSky 8210
    • Golden Interstar
    • Globo
    • Спутниковый интернет/спутниковая рыбалка
  • Общий
    • Курилка
    • Барахолка

Категории

  • Dreambox/Tuxbox
    • Эмуляторы
    • Конфиги для эмуляторов
    • JTAG
    • Picons
    • DM500
    • DM600
    • DM7000
    • DM7020
    • Программы для работы с Dreambox
    • DM7025
    • DM500 HD
    • DM800 HD
    • DM800 HDSE
    • DM8000 HD
    • DM 7020 HD
    • DM800 HD SE v2
    • DM 7020 HD v2
    • DM 500 HD v2
    • DM 820 HD
    • DM 7080
    • DM 520/525HD
    • Dreambox DM 900 Ultra HD
    • Dreambox DM920 Ultra HD
  • Openbox HD / Skyway HD
    • Программы для Openbox S5/7/8 HD/Skyway HD
    • Addons (EMU)
    • Ключи
    • Skyway Light 2
    • Skyway Light 3
    • Skyway Classic 4
    • Skyway Nano 3
    • Openbox S7 HD PVR
    • Openbox S6 PRO+ HD
    • Openbox SX4C Base HD
    • Skyway Droid
    • Skyway Diamond
    • Skyway Platinum
    • Skyway Nano
    • Skyway Light
    • Skyway Classic
    • Openbox S6 HD PVR
    • Openbox S9 HD PVR
    • Skyway Classic 2
    • Openbox S4 PRO+ HDPVR
    • Openbox S8 HD PVR
    • Skyway Nano 2
    • Openbox SX6
    • Openbox S6 PRO HDPVR
    • Openbox S2 HD Mini
    • Openbox S6+ HD
    • Openbox S4 HD PVR
    • Skyway Classic 3
    • Openbox SX4 Base
    • Openbox S3 HD mini
    • Openbox SX4 Base+
    • Openbox SX9 Combo
    • Openbox AS1
    • Openbox AS2
    • Openbox SX4
    • Openbox SX9
    • Openbox S5 HD PVR
    • Formuler F3
    • Openbox Formuler F4
    • Openbox Prismcube Ruby
    • Skyway Droid 2
    • Openbox S2 HD
    • Openbox S3 HD Micro
    • Skyway Air
    • Skyway Virgo
    • Skyway Andromeda
    • Openbox S1 PVR
    • Formuler4Turbo
    • Open SX1 HD
    • Open SX2 HD
    • Openbox S3 HD mini II
    • Openbox SX2 Combo
    • Openbox S3HD CI II
  • Openbox AS4K/ AS4K CI
  • Opticum/Mut@nt 4K HD51
  • Mut@nt 4K HD60
  • Octagon SF4008 4K
  • OCTAGON SF8008 MINI 4K
  • Octagon SF8008 4K
  • GI ET11000 4K
  • Formuler 4K S Mini/Turbo
  • VU+ 4K
    • Прошивки VU+ Solo 4K
    • Прошивки VU+ Duo 4K
    • Прошивки VU+ UNO 4K
    • Прошивки VU+ Uno 4K SE
    • Прошивки VU+ Ultimo 4K
    • Прошивки VU+ Zero 4K
    • Эмуляторы VU+ 4K
    • Vu+ Duo 4K SE
  • Galaxy Innovations
    • GI 1115/1116
    • GI HD Slim Combo
    • GI HD Slim
    • GI HD Slim Plus
    • GI Phoenix
    • GI S9196Lite
    • GI S9196M HD
    • GI Spark 2
    • GI Spark 2 Combo
    • GI Spark 3 Combo
    • Программы для работы с Galaxy Innovations
    • Эмуляторы для Galaxy Innovations
    • GI S1013
    • GI S2020
    • GI S2028/S2026/2126/2464
    • GI S2030
    • GI S2050
    • GI S3489
    • GI ST9196/ST9195
    • GI S2121/1125/1126
    • GI S6199/S6699/ST7199/ST7699
    • GI S8290
    • GI S8680
    • GI S8120
    • GI S2138 HD
    • GI S2628
    • GI S6126
    • GI S1025
    • GI S8895 Vu+ UNO
    • GI Vu+ Ultimo
    • GI S2238
    • GI Matrix 2
    • GI HD Mini
    • GI S2038
    • GI HD Micro
    • GI HD Matrix Lite
    • GI S1027
    • GI S1015/S1016
    • GI S9895 HD Vu+ Duo
    • GI S8180 HD Vu+ Solo
    • Vu+ SOLO 2
    • Vu+ Solo SE
    • Vu+ Duo 2
    • Vu+ Zero
    • GI ET7000 Mini
    • GI Sunbird
    • GI 2236 Plus
    • GI HD Micro Plus
    • GI HD Mini Plus
    • GI Fly
    • GI HD Slim 2
    • GI HD Slim 2+
    • GI HD Slim 3
    • GI HD Slim 3+
  • IPBox HD / Sezam HD / Cuberevo HD
    • Программы для работы с IPBox/Sezam
    • IPBox 9000HD / Sezam 9100HD / Cuberevo
    • IPBox 900HD / Cuberevo Mini
    • IPBox 910HD / Sezam 902HD / Sezam 901HD
    • IPBox 91HD / Sezam 900HD / Cuberevo 250HD
    • Addons
  • HD Box
    • HD BOX 3500 BASE
    • HD BOX 3500 CI+
    • HD BOX 4500 CI+
    • HD BOX 7500 CI+
    • HD BOX 9500 CI+
    • HD BOX SUPREMO
    • HD BOX SUPREMO 2
    • HD BOX TIVIAR ALPHA Plus
    • HD BOX TIVIAR MINI HD
    • HD BOX HB 2017
    • HD BOX HB 2018
    • HD BOX HB S100
    • HD BOX HB S200
    • HD BOX HB S400
  • Star Track
    • StarTrack SRT 100 HD Plus
    • StarTrack SRT 300 HD Plus
    • StarTrack SRT 2014 HD DELUXE CI+
    • StarTrack SRT 3030 HD Monster
    • StarTrack SRT 400 HD Plus
    • StarTrack SRT 200 HD Plus
  • Samsung SmartTV SamyGo
  • DVB карты
    • DVBDream
    • ProgDVB
    • AltDVB
    • MyTheatre
    • Плагины
    • DVBViewer
    • Кодеки
    • Драйвера
  • Openbox F-300, X-8XX, F-500, X-5XX
    • Программы для работы с Openbox
    • Ключи для Openbox
    • Готовые списки каналов
    • Все для LancomBox
    • Openbox F-300
    • Openbox X-800
    • Openbox X-810
    • Openbox X-820
    • Openbox F-500
    • Openbox X-540
    • Openbox X-560
    • Openbox X-590
  • Openbox X-730PVR, X-750PVR, X-770CIPVR, X-790CIPVR
    • Программы для работы с Openbox
    • Ключи
    • Openbox X-730PVR
    • Openbox X-750PVR
    • Openbox X-770CIPVR
    • Openbox X-790CIPVR
  • OpenBOX 1700[100], 210[8100], 6xx, PowerSky 8210
    • Программы для работы с Openbox/Orion/Ferguson
    • BOOT
    • Ключи
    • OpenBOX 1700[100]
    • OpenBOX 210[8100]
    • OpenBOX X600 CN
    • OpenBOX X610/620 CNCI
    • PowerSky 8210
  • Globo
    • Globo HD XTS703p
    • Программы для работы с Globo
    • Ключи для Globo
    • Globo 3xx, 6xxx
    • Globo 4xxx
    • Globo 7010,7100 A /plus
    • Globo 7010CI
    • Globo 7010CR
    • Ferguson Ariva 100 & 200 HD
    • Opticum 8000
    • Opticum 9000 HD
    • Opticum 9500 HD
    • Globo HD S1
    • Opticum X10P/X11p
    • Opticum HD 9600
    • Globo HD X403P
    • Opticum HD X405p/406
    • Opticum X80, X80RF
  • Golden Interstar
    • Программы для работы с Interstar
    • Все для кардшаринга на Interstar
    • BOOT
    • Ключи
    • Golden Interstar DSR8001PR-S
    • Golden Interstar DSR8005CIPR-S
    • Golden Interstar DSR7700PR
    • Golden Interstar DSR7800SRCIPR
    • Golden Interstar TS8200CRCIPR
    • Golden Interstar TS8300CIPR-S
    • Golden Interstar TS8700CRCIPR
    • Golden Interstar S100/S801
    • Golden Interstar S805CI
    • Golden Interstar S770CR
    • Golden Interstar S780CRCI
    • Golden Interstar TS830CI
    • Golden Interstar TS870CI
    • Golden Interstar TS84CI_PVR
    • Golden Interstar S890CRCI_HD
    • Golden Interstar S980 CRCI HD
    • Golden Interstar GI-S900CI HD
    • Golden Interstar S905 HD
    • Box 500
  • SkyGate
    • Программы для работы с ресиверами SkyGate
    • Списки каналов и ключей
    • SkyGate@net
    • SkyGate HD
    • SkyGate HD Plus
    • SkyGate Gloss
    • Sky Gate HD Shift
  • Samsung 9500
    • Программы для работы с Samsung 9500
    • Программное обеспечение для Samsung 9500
  • Openbox 7200
    • Прошивки
    • Эмуляторы
    • Программы для работы с Openbox 7200
    • Списки каналов
  • Season Interface
  • Прошивки для приставок MAG

Поиск результатов в...

Поиск контента, содержащего...


Дата создания

  • Начало

    Конец


Дата обновления

  • Начало

    Конец


Фильтр по количеству...

Регистрация

  • Начало

    Конец


Группа


Найдено: 15 результатов

  1. Согласно данным ресурса Wall Street Journal, на протяжении года социальная сеть Facebook неоднократно обращалась к банкам с просьбой предоставить подробную финансовую информацию о своих клиентах, в том числе о транзакциях по банковским картам и балансах счетов. В частности Facebook предлагала JPMorgan Chase, Wells Fargo & Co, Citigroup Inc и US Bancorp обсудить потенциальные предложения, которые она могла бы разместить для клиентов банков на платформе Facebook Messenger. В ответ на просьбу прокомментировать публикацию Wall Street Journal пресс-секретарь Facebook отметила, что любые сообщения о просьбах социальной сети предоставить данные о транзакциях являются неправдой. На самом деле Facebook предлагала банкам партнёрство с целью внедрения банковских чат-ботов (виртуальных собеседников) в приложение Messenger. По словам пресс-секретаря, Facebook не собирается использовать полученные данные для рекламы или других целей. Компания Facebook подтвердила, что ведёт переговоры по углублению связей с банками и финансовыми институтами, подчеркнув, что это может помочь фирмам улучшить обслуживание своих клиентов. Также социальная сеть рассказала, что пользователи финансовых компаний, таких как PayPal, Citibank и American Express, могут связать свои финансовые аккаунты с приложением Facebook Messenger и общаться с его помощью с представителями службы поддержки клиентов.
  2. Центробанк обязал банки анализировать настройки и параметры устройств, которые клиенты используют для перевода денег. Таким устройствам должны также присвоить идентификаторы. Данное требование включено в апрельскую версию положения ЦБ. Оно должно дать ещё один инструмент в борьбе с отмыванием доходов и финансированием терроризма. Как объяснила Наталья Поздеева, управляющий директор по IT и технологиям «Абсолют банка», при совпадении идентификаторов у разных клиентов, банки должны отнести их к категории клиентов с повышенным уровнем риска. С повышением уровня риска, банк начинает тщательнее следить за клиентом, например, чаще запрашивать дополнительную информацию и обновлять анкеты. По словам представителя ВТБ, Центробанк рекомендовал использовать IT-характеристики для анализа деятельности клиентов и сейчас они используются многими банками, а новшество лишь закрепляет уже сложившуюся практику.
  3. Исследователи безопасности из компании Group-IB сообщили подробности о деятельности хакерской группировки Cobalt. Несмотря на арест лидера группировки в Испании в марте текущего года, оставшиеся члены продолжают свою деятельность. В частности, 23 и 28 мая 2018 года Cobalt снова провела серию атак на банки в России, странах СНГ и зарубежные финансовые организации. В ходе вредоносной кампании 23 мая группировка рассылала фишинговые письма от имени крупного производителя антивирусов («Лаборатории Касперского»). Пользователи получили «жалобу» на английском языке о том, что с их компьютеров якобы зафиксирована активность, нарушающая существующее законодательство. Получателю предлагалось ознакомиться со вложенным письмом и предоставить детальные объяснения. Если ответ не поступит в течение 48 часов, «антивирусная компания» угрожала наложить санкции на web-ресурсы получателя. Для скачивания письма необходимо было перейти по ссылке, что приводило к заражению компьютера сотрудника банка. 28 мая 2018 года зафиксирована новая вредоносная рассылка Cobalt. Письмо от имени Центрального Европейского банка с ящика v.constancio@ecb-europa[.]info было разослано по банкам. В письме содержится ссылка на документ 67972318.doc, якобы описывающий финансовые риски. Файл 67972318.doc представлял собой вредоносный документ Word, эксплуатирующий уязвимость CVE-2017-11882. В результате открытия файла и успешной эксплуатации уязвимости происходило заражение и первичное «закрепление» вредоносной программы в системе банка с помощью уникального загрузчика JS-backdoor, являющегося уникальной разработкой Cobalt. «Cobalt по-прежнему активен: участники группы не прекращают атаковать финансовые и другие организации во всем мире. Мы убеждены в том, что коллаборация Cobalt и Anunak, позволившая установить своего рода анти-рекорды этим группам в части реализации наиболее сложных атак, завершившихся выводом сотен миллионов долларов, еще не исчерпала себя», - отметил исследователь Дмитрий Волков.
  4. Исследователи безопасности из компании Group-IB зафиксировали новую кибератаку хакерской группировки Cobalt, также известной как Carbanak и Anunak. Хакеры продолжают проявлять активность даже после ареста человека, предположительно являющегося лидером группировки. По словам экспертов, злоумышленники осуществили очередную фишинговую рассылку, на этот раз от имени компании SpamHaus, специализирующейся на защите от спама и фишинга. В отправленных с поддельного адреса j.stivens@spamhuas[.]com письмах утверждалось, что IP-адреса жертв были заблокированы из-за подозрений в рассылке спама. Далее получателям предлагалось перейти по ссылке, ведущей на страницу загрузки документа Microsoft Office, содержащего вредоносное вложение. Изучив структуру атаки, специалисты отдела анализа вредоносного кода подтвердили, что за рассылкой стоит именно Cobalt. «Мы не исключаем, что оставшиеся на свободе члены Cobalt некоторое время будут продолжать атаки, в том числе, чтобы показать, что их задержанные подельники не причастны к этой группе. Однако, учитывая арест лидера группы, такие атаки вскоре сойдут на нет. Вероятнее всего члены Cobalt примкнут к действующим группам или, в результате, очередного „передела“ появится новая киберкриминальная структура, атакующая банки в разных странах. В любом случае, не стоит списывать со счетов наследие Cobalt — и с точки зрения ресурсов, и с точки зрения инструментария», - заявил руководитель департамента Threat Intelligence и CTO Group-IB Дмитрий Волков. Хакерская группировка Carbanak активна как минимум с 2013 года. С помощью вредоносного ПО Anunak киберпреступники атаковали электронные платежные системы и банки в 40 странах по всему миру. В 2016 году киберпреступники переключились с Anunak на более сложное ПО Carbanak, использовавшееся до 2016 года, а затем вооружились еще более усовершенствованным инструментом, созданным на основе программы для проведения тестов на проникновение Cobalt Strike. С помощью вредоносного ПО злоумышленники заставляли банкоматы выдавать наличные.
  5. В 2017 году российские банки из-за хакерских атак с использованием вируса Cobalt Strike понесли потери в размере более чем 1 млрд рублей, сообщил на X Уральском форуме «Информационная безопасность финансовой сферы» заместитель председателя Центробанка Дмитрий Скобелкин. По его словам, за прошедший год было зарегистрировано не менее 21 волны атак с использованием Cobalt Strike, нацеленных на компьютерные сети более 240 кредитных организаций. Из них 11 оказались успешными. В результате хакерами было похищено более 1,156 млрд рублей. «При этом 8 из 11 пострадавших организаций являются участниками информационного обмена с ФинЦЕРТом», — отметил Скобелкин. ФинЦЕРТ (Центр мониторинга и реагирования на компьютерные атаки в кредитно-финансовой сфере) начал работу в Банке России с 2015 года. Его главной задачей является осуществление координации действий финансовых организаций и своевременное информирование об инцидентах и происшествиях. Как сообщил Скобелкин, ФинЦЕРТ предупредил более чем 400 организаций с указанием электронных почтовых адресов, которые использовала группа Cobalt для отправки фишинговых писем. Ранее в интервью RNS заместитель начальника Главного управления по безопасности и защите информации (ГУБиЗИ) Банка России Артем Сычев предупредил, что в 2018 году основными видами угроз в сфере информационной безопасности будут использование хакерами методов социальной инженерии, а также вредоносного ПО Cobalt Strike для взлома сетей организации с целью получения контроля над её инфраструктурой. Cobalt Strike — это набор инструментов, применяемый для проверки киберзащиты организации на прочность, но он также использовался хакерами для атак на компьютерные сети банков в России и других странах мира.
  6. В 2018 году у банков появится механизм, позволяющий проверить, принадлежит ли номер мобильного телефона конкретному гражданину. Данная мера призвана уменьшить риски хищения данных клиентов, а также оградить их от общения с коллекторами по чужим долгам. Об этом сообщил глава Национального совета по финансовому рынку (НСФР) Андрей Емелин. По словам Емелина, система проверки номеров телефонов будет запущена на базе Центрального научно-исследовательского института связи (ЦНИИС). Банки будут передавать в ЦНИИС зашифрованные данные о клиентах, в частности фамилию, имя и отчество, номер паспорта, а также номер телефона. После этого в институте проверят полученную информацию у операторов связи и дадут ответ кредитной организации касательно достоверности данных. Как отметил глава НСФР, выбор ЦНИИС в качестве оператора системы обусловлен наличием у института соответствующей инфраструктуры. Ранее ЦНИИС был выбран в качестве оператора базы данных перенесенных абонентских номеров, созданной в 2013 году. Таким образом в работу ЦНИИС можно будет относительно легко встроить системы передачи данных от банков. Проверка номеров клиентов поможет снизить риски мошенничества, поскольку хакерам часто удается похитить данные о счетах граждан путем создания дубликата SIM-карты, считает глава движения «СтопСпам» Денис Калугин. По словам представителей банков, данная система также позволит упростить и улучшить дистанционное обслуживание клиентов.
  7. «Абсолют банк» анонсировал запуск цифровой ипотеки. Благодаря новой платформе компания сможет принимать заявки, озвучивать решения по кредитам и производить выдачу в автоматическом режиме в офисах банка и непосредственно на территории партнёров-застройщиков и агентств недвижимости. Система анализирует более 200 параметров и задействует более 50 источников данных (от БКИ до активности в социальных сетях). При этом конечные решения принимаются как в автоматическом, так и в ручном режимах — в зависимости от сложности профиля заёмщика. В «Абсолют банке» говорят, что использование цифрового формата и современных скоринговых технологий позволило сократить минимальное и средняя время рассмотрения кредитной заявки до 25 и 40 минут соответственно, тогда как прежде на это уходило не менее одного дня. Сначала к цифровой платформе по выдаче ипотеки подключены все офисы «Абсолют банка», а во втором квартале 2018 года планируется начать сотрудничество с партнёрами — строительными и риелторскими компаниями. Благодаря развитию партнёрства по цифровой ипотеке клиенты смогут в офисе риелторской и строительной компании сразу после осмотра объекта недвижимости заключить договор. За счёт этого вся процедура покупки квартиры — от осмотра недвижимости до оформления кредита — займёт максимум два часа. При этом от заёмщика будут требовать минимальный пакет документов. Ранее о разработке платформы для ипотечного кредитования сообщили «Тинькофф банк» и АИЖК, а Альфа-банк в конце 2017 года объявил о создании с нуля нового цифрового банка.
  8. В Нидерландах арестован 18-летний подросток, подозревающийся в осуществлении DDoS-атак на крупнейшие финансовые организации и налоговую службу страны. Как сообщает издание Financieele Dagblad, подозреваемый был задержан на прошлой неделе сотрудниками подразделения по борьбе с преступлениями в области высоких технологий в Остерхауте (провинция Северный Брабант, Нидерланды). По данным газеты, парень использовал «защищенное подключение», однако полностью сохранить инкогнито ему все равно не удалось. Подростку вменяется в вину осуществление серии DDoS-атак на Bunq с конца 2017 года, а также недавние атаки на сайты финорганизаций ABN Amro, ING и Rabobank, налоговую службу и другие учреждения. Поймать его удалось с помощью сведений, предоставленных Bunq и сайтом технологической направленности Tweakers. При аресте правоохранители обыскали дом задержанного и изъяли компьютер и носители цифровой информации. В настоящее время полиция выясняет, действовал подросток в одиночку, или ему помогали сообщники.
  9. Компания Positive Technologies выяснила, какие убытки несут российские кредитные организации в результате кибератак, приводящих к нарушению работы IT-инфраструктуры. Сообщается, что банковская отрасль — единственная, в которой 100 % компаний обучают сотрудников основам информационной безопасности. Большинство финансовых учреждений в нашей стране сейчас выделяют от 20 до 40 млн рублей в год на обеспечение защиты IT-инфраструктуры. Некоторые же банки тратят на эти цели от 80 до 150 млн рублей. Примерно треть — 30 % — российских кредитных организаций оценивают возможный ущерб от нарушения работы корпоративной инфраструктуры в течение одного дня в 50 млн рублей. Ещё 7 % банков называют сумму от 10 до 50 млн рублей, 25 % — от 2 до 10 млн рублей, а 38 % — от 0,5 до 2 млн рублей. Кроме того, в «круглую» сумму обходится восстановление корпоративной инфраструктуры после вывода из строя. Так, 12 % банков оценивают такие работы в 10–50 млн рублей, а каждый третий банк (33 %) готов потратить на эти мероприятия от 2 до 10 млн рублей. Не меньшее беспокойство у банков вызывает угроза кражи базы данных. Более половины участников опроса (53 %) оценили предполагаемые потери от кражи базы данных клиентов конкурентом в сумму более 50 млн рублей. Наконец, серьёзный ущерб может нанести недоступность для пользователей веб-приложений банка. Невозможность совершить перевод или платёж через онлайн-сервис даже в течение одного дня вызовет недовольство среди клиентов. Большинство банков (52 %) считают, что недоступность ключевого веб-приложения в течение одного дня может нанести ущерб в размере 2‒10 млн рублей.
  10. Ряд крупных банков, включая Альфа-банк, Московский кредитный банк, Райффайзенбанк, обратились в Федеральную антимонопольную службу (ФАС) России с жалобой на увеличение оператором МТС более чем вдвое цен на отправку СМС, с помощью которых банки информируют клиентов о совершённых операциях. В письме, направленном 22 декабря в ФАС Национальным советом финансового рынка (НСФР), которое поддержали 17 банков, указано, что МТС произвёл с 1 декабря 2017 года «необоснованное, резкое (с 0,68–0,75 руб. до 1,5 руб., то есть на 100–120 % за одно сообщение) прямое увеличение стоимости СМС-сообщений для кредитных организаций». МТС обвиняется в установлении «монопольно высокой цены товара». С учётом того, что СМС остается основным способом информирования клиента о транзакциях (от 89 до 99 % общего объёма сообщений банков), стоимость банковских услуг, скорее всего, вырастет. В связи с этим высказано пожелание, чтобы ФАС устранила «нарушение» и способствовала возврату тарифов на эту услугу к ноябрьским. По словам главы НСФР Андрея Емелина, аналогичные обращения будут направлены и в другие инстанции: в Генпрокуратуру на имя главы ведомства Юрия Чайки, вице-премьеру Аркадию Дворковичу, в Госдуму и Минэкономики. В МТС считают претензии необоснованными, так как были установлены «единые цены» с целью «введения равных условий получения услуг СМС-рассылки». «Мы ввели единую цену на уровне 1,5 руб. за СМС и отменили дифференцированную шкалу в размере 0,6; 0,75 и 1,15 руб. за СМС в зависимости от объёма трафика», — сообщили «Коммерсанту» в пресс-службе МТС.
  11. Хакерская группировка Cobalt, известная своими атаками на финучреждения, изменила свою тактику – если раньше злоумышленники атаковали клиентов банков, то теперь их целью стали сами финорганизации. Специалисты компании Trend Micro зафиксировали ряд кибератак, которые, судя по всему, являлись частью стартовавшей летом нынешнего года кампании, направленной на русскоязычные предприятия. Предыдущие кампании группировки были ориентированы на банкоматы и европейские финансовые организации. В отличие от других российских или русскоязычных хакерских группировок, как правило, избегающих страны постсоветского пространства, Cobalt, по всей видимости, использует данный регион в качестве тестовой площадки для испытания новых техник и вредоносного ПО. По данным исследователей, в недавних атаках злоумышленники рассылали фишинговые письма от имени клиентов целевых организаций, арбитражного суда или компании, специализирующейся на кибербезопасности. Первое вредоносное письмо, обнаруженное в конце августа. содержало RTF-документ с вредоносным макросом, однако уже в сентябре группировка переключилась на использование эксплоита для уязвимости CVE-2017-8759 в Microsoft .NET Framework, позволяющей удаленно выполнить код. Microsoft выпустила исправляющий проблему патч в сентябре текущего года. Проэксплуатировав уязвимость, хакеры устанавливали на компьютере жертвы бэкдор Cobalt Strike, который связывался с удаленным управляющим сервером и ожидал команд злоумышленников. «Исследователи в области безопасности постоянно создают новые механизмы для обнаружения угроз, но и киберпреступники не сидят сложа руки, модифицируя свои тактики. В случае Cobalt они рассматривали легитимные программы Windows в качестве каналов, позволяющих их вредоносным кодам обойти белые списки», - отметили исследователи.
  12. Серверы нескольких банков Казахстана подверглись DDoS-атакам. Для нападения злоумышленники использовали ботнет из устройств, находящихся в более чем 50 странах, сообщает Комитет национальной безопасности Казахстана (КНБ). По словам представителей КНБ, DDoS-атаки проводились в период с 26 сентября по 29 сентября 2017 года с помощью ботнета из устройств находящихся на территории стран Северной и Южной Америки, Европы, Африки и Азии. В настоящий момент угрозы локализованы и предприняты меры по усилению информационной безопасности банков. Свидетельств попыток повторных атак не наблюдается. Злоумышленникам не удалось нанести какой-либо существенный ущерб, отметили в спецслужбе. Согласно данным, предоставленным «Лабораторией Касперского», количество DDoS-атак за последние несколько месяцев значительно выросло. За второй квартал 2017 года нападениям хакеров подверглись 86 стран. В топ-10 вошли США, Великобритания, Канада, Франция, Италия, Нидерланды, Гонконг, Южная Корея, Китай и Россия. Последняя заняла в рейтинге 6-е место.
  13. Российские банки изучают новые способы биометрической идентификации клиентов. Об этом сообщает газета «Известия», ссылаясь на информацию, полученную от крупнейших кредитных организаций. Напомним, что ранее ВТБ24, один из крупнейших российских коммерческих банков, успешно испытал систему распознавания клиентов по голосу. Одним из преимуществ такого типа идентификации является привлекательное соотношение надёжности технологии и стоимости её внедрения. Систему голосовой биометрии намерен также внедрить «Сбербанк». Как теперь сообщается, банки изучают возможность внедрения системы распознавания клиентов по селфи-снимкам. К такому способу идентификации, в частности, присматриваются «Бинбанк» и «Сбербанк». Принцип работы системы сводится к следующему. Сначала клиент по электронной почте, через интернет-банк или другие удалённые каналы связи предоставляет кредитной организации фотографию паспорта и селфи-снимок. После этого банк сверяет изображения на предмет соответствия по своей или межбанковской базе данных через бюро кредитных историй. Если проблем не возникнет, селфи-снимок в дальнейшем может быть использован для проверки личности при совершении тех или иных операций. Внедрение технологии станет возможным после запуска Национальной биометрической платформы, тестирование которой начнётся в ближайшее время. Однако эксперты говорят, что надёжность селфи-идентификации вызывает некоторые сомнения, учитывая обилие доступных инструментов обработки фотографий и наложения эффектов на изображение в реальном времени. Очевидно, что такой метод должен дополнить существующие способы проверки личности, а не заменить их полностью.
  14. Центробанк РФ продолжает фиксировать попытки инфицирования российских банков вредоносным ПО. Об этом регулятор сообщил на своем сайте. «По информации Банка России, в результате атак зафиксированы единичные случаи заражения. Последствия этих инцидентов были устранены в кратчайшие сроки. Однако случаи получения вредоносного файла фиксируются до сих пор», - указывается в сообщении. Ранее Центр мониторинга и реагирования на компьютерные атаки в кредитно-финансовой сфере ЦБ РФ проинформировал банки о том, как выявить вредоносное ПО и противодействовать ему. По данным Банка России, атака началась с электронной рассылки, содержащей вредоносное ПО. Злоумышленники убеждали жертву открыть вредоносный файл, после чего активировалась вредоносная программа. Предположительно, заражение происходило посредством эксплуатации уязвимости CVE-2017-0199 (выполнение произвольного кода из приложений Microsoft Office и WordPad). Напомним, атаки с использованием вымогательского ПО Petya.A начались во вторник, 27 июня. В России от атак пострадали предприятия «Роснефть» и «Башнефть», в Украине из строя вышла компьютерная сеть кабинета министров, ПО в аэропорту «Борисполь», Укрпочта, Киевский метрополитен, некоторые банки, включая «Ощадбанк», также наблюдались сбои в работе сайтов ряда ведомств. Вымогатель использует тот же механизм распространения, что и шифровальщик WannaCry, в минувшем мае поразивший сотни тысяч компьютеров в разных странах мира. Petya.A применяет эксплоит Eternal Blue, эксплуатирует уязвимость в Microsoft Windows и по аналогии с WannaCry шифрует файлы на компьютере жертвы, требуя $300 в биткойнах за их восстановление. По словам экспертов «Лаборатории Касперского», у жертв вымогателя изначально нет шансов восстановить свои файлы, так как в шифровальщике отсутствует уникальный индикатор установки, содержащий данные, необходимые для расшифровки файлов.
  15. Специалисты компании Trend Micro опубликовали отчет, посвященный анализу вредоносного ПО Ratankba, использовавшегося в атаках на ряд банков в Польше, а также финансовые организации в Мексике, Великобритании, Уругвае и Чили. По данным исследователей, целью злоумышленников были не только банки, но и различные компании в сфере телекоммуникаций, информационных технологий, страхования, а также образовательные учреждения и авиаперевозчики. В рамках кампании киберпреступники компрометировали легитимные сайты и внедряли вредоносный код JavaScript, который собирал информацию о браузерах посетителей и загружал эксплоиты с ресурсов, где размещались наборы эксплоитов. По словам экспертов, некоторые взломанные ресурсы содержали вредоносное ПО и ряд подозрительных файлов, в частности бэкдор BKDR_DESTOVER.ADU, предназначенный для хищения информации, файлы .swf и .xap (включал модифицированную версию эксплоита для уязвимости в Silverlight, позволяющей удаленно выполнить код), а также банковский троян. Процесс инфицирования состоит из нескольких этапов и включает использование различного вредоносного ПО и C&C-серверов, причем финальная полезная нагрузка доставляется только на системы интересующих злоумышленников жертв. В одном из случаев вредонос Ratankba загружал со скомпрометированного легитимного сайта (который также служил в качестве управляющего сервера) хакерский инструмент nbt_scan.exe и проводил рекогносцировку, собирая данные о работающих процессах, настройках подключения к интернету, информацию о пользователе и т.д. Загруженный инструмент представлял собой программу, собиравшую сведения об IP-адресе, авторизованных пользователях и MAC-адресе. Полученная информация отправлялась злоумышленникам, которые на ее основе составляли профиль жертвы и пытались взломать сеть с помощью брутфорс-атаки. По данным специалистов, число пострадавших от вредоносной кампании значительно больше, чем предполагалось ранее. Атаки затронули организации не только в Северной\Южной Америке и Европе, но также в Гонконге, Тайване, Китае, Японии и Бахрейне.
×
×
  • Создать...