Поиск
Показаны результаты для тегов 'банки'.
Найдено: 15 результатов
-
Согласно данным ресурса Wall Street Journal, на протяжении года социальная сеть Facebook неоднократно обращалась к банкам с просьбой предоставить подробную финансовую информацию о своих клиентах, в том числе о транзакциях по банковским картам и балансах счетов. В частности Facebook предлагала JPMorgan Chase, Wells Fargo & Co, Citigroup Inc и US Bancorp обсудить потенциальные предложения, которые она могла бы разместить для клиентов банков на платформе Facebook Messenger. В ответ на просьбу прокомментировать публикацию Wall Street Journal пресс-секретарь Facebook отметила, что любые сообщения о просьбах социальной сети предоставить данные о транзакциях являются неправдой. На самом деле Facebook предлагала банкам партнёрство с целью внедрения банковских чат-ботов (виртуальных собеседников) в приложение Messenger. По словам пресс-секретаря, Facebook не собирается использовать полученные данные для рекламы или других целей. Компания Facebook подтвердила, что ведёт переговоры по углублению связей с банками и финансовыми институтами, подчеркнув, что это может помочь фирмам улучшить обслуживание своих клиентов. Также социальная сеть рассказала, что пользователи финансовых компаний, таких как PayPal, Citibank и American Express, могут связать свои финансовые аккаунты с приложением Facebook Messenger и общаться с его помощью с представителями службы поддержки клиентов.
-
Центробанк обязал банки анализировать настройки и параметры устройств, которые клиенты используют для перевода денег. Таким устройствам должны также присвоить идентификаторы. Данное требование включено в апрельскую версию положения ЦБ. Оно должно дать ещё один инструмент в борьбе с отмыванием доходов и финансированием терроризма. Как объяснила Наталья Поздеева, управляющий директор по IT и технологиям «Абсолют банка», при совпадении идентификаторов у разных клиентов, банки должны отнести их к категории клиентов с повышенным уровнем риска. С повышением уровня риска, банк начинает тщательнее следить за клиентом, например, чаще запрашивать дополнительную информацию и обновлять анкеты. По словам представителя ВТБ, Центробанк рекомендовал использовать IT-характеристики для анализа деятельности клиентов и сейчас они используются многими банками, а новшество лишь закрепляет уже сложившуюся практику.
-
- центробанк
- обязал
-
(и ещё 6 )
C тегом:
-
Исследователи безопасности из компании Group-IB сообщили подробности о деятельности хакерской группировки Cobalt. Несмотря на арест лидера группировки в Испании в марте текущего года, оставшиеся члены продолжают свою деятельность. В частности, 23 и 28 мая 2018 года Cobalt снова провела серию атак на банки в России, странах СНГ и зарубежные финансовые организации. В ходе вредоносной кампании 23 мая группировка рассылала фишинговые письма от имени крупного производителя антивирусов («Лаборатории Касперского»). Пользователи получили «жалобу» на английском языке о том, что с их компьютеров якобы зафиксирована активность, нарушающая существующее законодательство. Получателю предлагалось ознакомиться со вложенным письмом и предоставить детальные объяснения. Если ответ не поступит в течение 48 часов, «антивирусная компания» угрожала наложить санкции на web-ресурсы получателя. Для скачивания письма необходимо было перейти по ссылке, что приводило к заражению компьютера сотрудника банка. 28 мая 2018 года зафиксирована новая вредоносная рассылка Cobalt. Письмо от имени Центрального Европейского банка с ящика v.constancio@ecb-europa[.]info было разослано по банкам. В письме содержится ссылка на документ 67972318.doc, якобы описывающий финансовые риски. Файл 67972318.doc представлял собой вредоносный документ Word, эксплуатирующий уязвимость CVE-2017-11882. В результате открытия файла и успешной эксплуатации уязвимости происходило заражение и первичное «закрепление» вредоносной программы в системе банка с помощью уникального загрузчика JS-backdoor, являющегося уникальной разработкой Cobalt. «Cobalt по-прежнему активен: участники группы не прекращают атаковать финансовые и другие организации во всем мире. Мы убеждены в том, что коллаборация Cobalt и Anunak, позволившая установить своего рода анти-рекорды этим группам в части реализации наиболее сложных атак, завершившихся выводом сотен миллионов долларов, еще не исчерпала себя», - отметил исследователь Дмитрий Волков.
-
- хакерская
- группировка
-
(и ещё 4 )
C тегом:
-
Исследователи безопасности из компании Group-IB зафиксировали новую кибератаку хакерской группировки Cobalt, также известной как Carbanak и Anunak. Хакеры продолжают проявлять активность даже после ареста человека, предположительно являющегося лидером группировки. По словам экспертов, злоумышленники осуществили очередную фишинговую рассылку, на этот раз от имени компании SpamHaus, специализирующейся на защите от спама и фишинга. В отправленных с поддельного адреса j.stivens@spamhuas[.]com письмах утверждалось, что IP-адреса жертв были заблокированы из-за подозрений в рассылке спама. Далее получателям предлагалось перейти по ссылке, ведущей на страницу загрузки документа Microsoft Office, содержащего вредоносное вложение. Изучив структуру атаки, специалисты отдела анализа вредоносного кода подтвердили, что за рассылкой стоит именно Cobalt. «Мы не исключаем, что оставшиеся на свободе члены Cobalt некоторое время будут продолжать атаки, в том числе, чтобы показать, что их задержанные подельники не причастны к этой группе. Однако, учитывая арест лидера группы, такие атаки вскоре сойдут на нет. Вероятнее всего члены Cobalt примкнут к действующим группам или, в результате, очередного „передела“ появится новая киберкриминальная структура, атакующая банки в разных странах. В любом случае, не стоит списывать со счетов наследие Cobalt — и с точки зрения ресурсов, и с точки зрения инструментария», - заявил руководитель департамента Threat Intelligence и CTO Group-IB Дмитрий Волков. Хакерская группировка Carbanak активна как минимум с 2013 года. С помощью вредоносного ПО Anunak киберпреступники атаковали электронные платежные системы и банки в 40 странах по всему миру. В 2016 году киберпреступники переключились с Anunak на более сложное ПО Carbanak, использовавшееся до 2016 года, а затем вооружились еще более усовершенствованным инструментом, созданным на основе программы для проведения тестов на проникновение Cobalt Strike. С помощью вредоносного ПО злоумышленники заставляли банкоматы выдавать наличные.
-
- хакерская
- группировка
-
(и ещё 4 )
C тегом:
-
В 2017 году российские банки из-за хакерских атак с использованием вируса Cobalt Strike понесли потери в размере более чем 1 млрд рублей, сообщил на X Уральском форуме «Информационная безопасность финансовой сферы» заместитель председателя Центробанка Дмитрий Скобелкин. По его словам, за прошедший год было зарегистрировано не менее 21 волны атак с использованием Cobalt Strike, нацеленных на компьютерные сети более 240 кредитных организаций. Из них 11 оказались успешными. В результате хакерами было похищено более 1,156 млрд рублей. «При этом 8 из 11 пострадавших организаций являются участниками информационного обмена с ФинЦЕРТом», — отметил Скобелкин. ФинЦЕРТ (Центр мониторинга и реагирования на компьютерные атаки в кредитно-финансовой сфере) начал работу в Банке России с 2015 года. Его главной задачей является осуществление координации действий финансовых организаций и своевременное информирование об инцидентах и происшествиях. Как сообщил Скобелкин, ФинЦЕРТ предупредил более чем 400 организаций с указанием электронных почтовых адресов, которые использовала группа Cobalt для отправки фишинговых писем. Ранее в интервью RNS заместитель начальника Главного управления по безопасности и защите информации (ГУБиЗИ) Банка России Артем Сычев предупредил, что в 2018 году основными видами угроз в сфере информационной безопасности будут использование хакерами методов социальной инженерии, а также вредоносного ПО Cobalt Strike для взлома сетей организации с целью получения контроля над её инфраструктурой. Cobalt Strike — это набор инструментов, применяемый для проверки киберзащиты организации на прочность, но он также использовался хакерами для атак на компьютерные сети банков в России и других странах мира.
-
В 2018 году у банков появится механизм, позволяющий проверить, принадлежит ли номер мобильного телефона конкретному гражданину. Данная мера призвана уменьшить риски хищения данных клиентов, а также оградить их от общения с коллекторами по чужим долгам. Об этом сообщил глава Национального совета по финансовому рынку (НСФР) Андрей Емелин. По словам Емелина, система проверки номеров телефонов будет запущена на базе Центрального научно-исследовательского института связи (ЦНИИС). Банки будут передавать в ЦНИИС зашифрованные данные о клиентах, в частности фамилию, имя и отчество, номер паспорта, а также номер телефона. После этого в институте проверят полученную информацию у операторов связи и дадут ответ кредитной организации касательно достоверности данных. Как отметил глава НСФР, выбор ЦНИИС в качестве оператора системы обусловлен наличием у института соответствующей инфраструктуры. Ранее ЦНИИС был выбран в качестве оператора базы данных перенесенных абонентских номеров, созданной в 2013 году. Таким образом в работу ЦНИИС можно будет относительно легко встроить системы передачи данных от банков. Проверка номеров клиентов поможет снизить риски мошенничества, поскольку хакерам часто удается похитить данные о счетах граждан путем создания дубликата SIM-карты, считает глава движения «СтопСпам» Денис Калугин. По словам представителей банков, данная система также позволит упростить и улучшить дистанционное обслуживание клиентов.
-
- российские
- банки
-
(и ещё 5 )
C тегом:
-
«Абсолют банк» анонсировал запуск цифровой ипотеки. Благодаря новой платформе компания сможет принимать заявки, озвучивать решения по кредитам и производить выдачу в автоматическом режиме в офисах банка и непосредственно на территории партнёров-застройщиков и агентств недвижимости. Система анализирует более 200 параметров и задействует более 50 источников данных (от БКИ до активности в социальных сетях). При этом конечные решения принимаются как в автоматическом, так и в ручном режимах — в зависимости от сложности профиля заёмщика. В «Абсолют банке» говорят, что использование цифрового формата и современных скоринговых технологий позволило сократить минимальное и средняя время рассмотрения кредитной заявки до 25 и 40 минут соответственно, тогда как прежде на это уходило не менее одного дня. Сначала к цифровой платформе по выдаче ипотеки подключены все офисы «Абсолют банка», а во втором квартале 2018 года планируется начать сотрудничество с партнёрами — строительными и риелторскими компаниями. Благодаря развитию партнёрства по цифровой ипотеке клиенты смогут в офисе риелторской и строительной компании сразу после осмотра объекта недвижимости заключить договор. За счёт этого вся процедура покупки квартиры — от осмотра недвижимости до оформления кредита — займёт максимум два часа. При этом от заёмщика будут требовать минимальный пакет документов. Ранее о разработке платформы для ипотечного кредитования сообщили «Тинькофф банк» и АИЖК, а Альфа-банк в конце 2017 года объявил о создании с нуля нового цифрового банка.
-
В Нидерландах арестован 18-летний подросток, подозревающийся в осуществлении DDoS-атак на крупнейшие финансовые организации и налоговую службу страны. Как сообщает издание Financieele Dagblad, подозреваемый был задержан на прошлой неделе сотрудниками подразделения по борьбе с преступлениями в области высоких технологий в Остерхауте (провинция Северный Брабант, Нидерланды). По данным газеты, парень использовал «защищенное подключение», однако полностью сохранить инкогнито ему все равно не удалось. Подростку вменяется в вину осуществление серии DDoS-атак на Bunq с конца 2017 года, а также недавние атаки на сайты финорганизаций ABN Amro, ING и Rabobank, налоговую службу и другие учреждения. Поймать его удалось с помощью сведений, предоставленных Bunq и сайтом технологической направленности Tweakers. При аресте правоохранители обыскали дом задержанного и изъяли компьютер и носители цифровой информации. В настоящее время полиция выясняет, действовал подросток в одиночку, или ему помогали сообщники.
-
Компания Positive Technologies выяснила, какие убытки несут российские кредитные организации в результате кибератак, приводящих к нарушению работы IT-инфраструктуры. Сообщается, что банковская отрасль — единственная, в которой 100 % компаний обучают сотрудников основам информационной безопасности. Большинство финансовых учреждений в нашей стране сейчас выделяют от 20 до 40 млн рублей в год на обеспечение защиты IT-инфраструктуры. Некоторые же банки тратят на эти цели от 80 до 150 млн рублей. Примерно треть — 30 % — российских кредитных организаций оценивают возможный ущерб от нарушения работы корпоративной инфраструктуры в течение одного дня в 50 млн рублей. Ещё 7 % банков называют сумму от 10 до 50 млн рублей, 25 % — от 2 до 10 млн рублей, а 38 % — от 0,5 до 2 млн рублей. Кроме того, в «круглую» сумму обходится восстановление корпоративной инфраструктуры после вывода из строя. Так, 12 % банков оценивают такие работы в 10–50 млн рублей, а каждый третий банк (33 %) готов потратить на эти мероприятия от 2 до 10 млн рублей. Не меньшее беспокойство у банков вызывает угроза кражи базы данных. Более половины участников опроса (53 %) оценили предполагаемые потери от кражи базы данных клиентов конкурентом в сумму более 50 млн рублей. Наконец, серьёзный ущерб может нанести недоступность для пользователей веб-приложений банка. Невозможность совершить перевод или платёж через онлайн-сервис даже в течение одного дня вызовет недовольство среди клиентов. Большинство банков (52 %) считают, что недоступность ключевого веб-приложения в течение одного дня может нанести ущерб в размере 2‒10 млн рублей.
-
Ряд крупных банков, включая Альфа-банк, Московский кредитный банк, Райффайзенбанк, обратились в Федеральную антимонопольную службу (ФАС) России с жалобой на увеличение оператором МТС более чем вдвое цен на отправку СМС, с помощью которых банки информируют клиентов о совершённых операциях. В письме, направленном 22 декабря в ФАС Национальным советом финансового рынка (НСФР), которое поддержали 17 банков, указано, что МТС произвёл с 1 декабря 2017 года «необоснованное, резкое (с 0,68–0,75 руб. до 1,5 руб., то есть на 100–120 % за одно сообщение) прямое увеличение стоимости СМС-сообщений для кредитных организаций». МТС обвиняется в установлении «монопольно высокой цены товара». С учётом того, что СМС остается основным способом информирования клиента о транзакциях (от 89 до 99 % общего объёма сообщений банков), стоимость банковских услуг, скорее всего, вырастет. В связи с этим высказано пожелание, чтобы ФАС устранила «нарушение» и способствовала возврату тарифов на эту услугу к ноябрьским. По словам главы НСФР Андрея Емелина, аналогичные обращения будут направлены и в другие инстанции: в Генпрокуратуру на имя главы ведомства Юрия Чайки, вице-премьеру Аркадию Дворковичу, в Госдуму и Минэкономики. В МТС считают претензии необоснованными, так как были установлены «единые цены» с целью «введения равных условий получения услуг СМС-рассылки». «Мы ввели единую цену на уровне 1,5 руб. за СМС и отменили дифференцированную шкалу в размере 0,6; 0,75 и 1,15 руб. за СМС в зависимости от объёма трафика», — сообщили «Коммерсанту» в пресс-службе МТС.
-
- банки
- пожаловались
-
(и ещё 2 )
C тегом:
-
Хакерская группировка Cobalt, известная своими атаками на финучреждения, изменила свою тактику – если раньше злоумышленники атаковали клиентов банков, то теперь их целью стали сами финорганизации. Специалисты компании Trend Micro зафиксировали ряд кибератак, которые, судя по всему, являлись частью стартовавшей летом нынешнего года кампании, направленной на русскоязычные предприятия. Предыдущие кампании группировки были ориентированы на банкоматы и европейские финансовые организации. В отличие от других российских или русскоязычных хакерских группировок, как правило, избегающих страны постсоветского пространства, Cobalt, по всей видимости, использует данный регион в качестве тестовой площадки для испытания новых техник и вредоносного ПО. По данным исследователей, в недавних атаках злоумышленники рассылали фишинговые письма от имени клиентов целевых организаций, арбитражного суда или компании, специализирующейся на кибербезопасности. Первое вредоносное письмо, обнаруженное в конце августа. содержало RTF-документ с вредоносным макросом, однако уже в сентябре группировка переключилась на использование эксплоита для уязвимости CVE-2017-8759 в Microsoft .NET Framework, позволяющей удаленно выполнить код. Microsoft выпустила исправляющий проблему патч в сентябре текущего года. Проэксплуатировав уязвимость, хакеры устанавливали на компьютере жертвы бэкдор Cobalt Strike, который связывался с удаленным управляющим сервером и ожидал команд злоумышленников. «Исследователи в области безопасности постоянно создают новые механизмы для обнаружения угроз, но и киберпреступники не сидят сложа руки, модифицируя свои тактики. В случае Cobalt они рассматривали легитимные программы Windows в качестве каналов, позволяющих их вредоносным кодам обойти белые списки», - отметили исследователи.
-
- хакерская
- группировка
-
(и ещё 4 )
C тегом:
-
Серверы нескольких банков Казахстана подверглись DDoS-атакам. Для нападения злоумышленники использовали ботнет из устройств, находящихся в более чем 50 странах, сообщает Комитет национальной безопасности Казахстана (КНБ). По словам представителей КНБ, DDoS-атаки проводились в период с 26 сентября по 29 сентября 2017 года с помощью ботнета из устройств находящихся на территории стран Северной и Южной Америки, Европы, Африки и Азии. В настоящий момент угрозы локализованы и предприняты меры по усилению информационной безопасности банков. Свидетельств попыток повторных атак не наблюдается. Злоумышленникам не удалось нанести какой-либо существенный ущерб, отметили в спецслужбе. Согласно данным, предоставленным «Лабораторией Касперского», количество DDoS-атак за последние несколько месяцев значительно выросло. За второй квартал 2017 года нападениям хакеров подверглись 86 стран. В топ-10 вошли США, Великобритания, Канада, Франция, Италия, Нидерланды, Гонконг, Южная Корея, Китай и Россия. Последняя заняла в рейтинге 6-е место.
-
- банки
- казахстана
-
(и ещё 2 )
C тегом:
-
Российские банки изучают новые способы биометрической идентификации клиентов. Об этом сообщает газета «Известия», ссылаясь на информацию, полученную от крупнейших кредитных организаций. Напомним, что ранее ВТБ24, один из крупнейших российских коммерческих банков, успешно испытал систему распознавания клиентов по голосу. Одним из преимуществ такого типа идентификации является привлекательное соотношение надёжности технологии и стоимости её внедрения. Систему голосовой биометрии намерен также внедрить «Сбербанк». Как теперь сообщается, банки изучают возможность внедрения системы распознавания клиентов по селфи-снимкам. К такому способу идентификации, в частности, присматриваются «Бинбанк» и «Сбербанк». Принцип работы системы сводится к следующему. Сначала клиент по электронной почте, через интернет-банк или другие удалённые каналы связи предоставляет кредитной организации фотографию паспорта и селфи-снимок. После этого банк сверяет изображения на предмет соответствия по своей или межбанковской базе данных через бюро кредитных историй. Если проблем не возникнет, селфи-снимок в дальнейшем может быть использован для проверки личности при совершении тех или иных операций. Внедрение технологии станет возможным после запуска Национальной биометрической платформы, тестирование которой начнётся в ближайшее время. Однако эксперты говорят, что надёжность селфи-идентификации вызывает некоторые сомнения, учитывая обилие доступных инструментов обработки фотографий и наложения эффектов на изображение в реальном времени. Очевидно, что такой метод должен дополнить существующие способы проверки личности, а не заменить их полностью.
-
- российские
- банки
-
(и ещё 3 )
C тегом:
-
Центробанк РФ продолжает фиксировать попытки инфицирования российских банков вредоносным ПО. Об этом регулятор сообщил на своем сайте. «По информации Банка России, в результате атак зафиксированы единичные случаи заражения. Последствия этих инцидентов были устранены в кратчайшие сроки. Однако случаи получения вредоносного файла фиксируются до сих пор», - указывается в сообщении. Ранее Центр мониторинга и реагирования на компьютерные атаки в кредитно-финансовой сфере ЦБ РФ проинформировал банки о том, как выявить вредоносное ПО и противодействовать ему. По данным Банка России, атака началась с электронной рассылки, содержащей вредоносное ПО. Злоумышленники убеждали жертву открыть вредоносный файл, после чего активировалась вредоносная программа. Предположительно, заражение происходило посредством эксплуатации уязвимости CVE-2017-0199 (выполнение произвольного кода из приложений Microsoft Office и WordPad). Напомним, атаки с использованием вымогательского ПО Petya.A начались во вторник, 27 июня. В России от атак пострадали предприятия «Роснефть» и «Башнефть», в Украине из строя вышла компьютерная сеть кабинета министров, ПО в аэропорту «Борисполь», Укрпочта, Киевский метрополитен, некоторые банки, включая «Ощадбанк», также наблюдались сбои в работе сайтов ряда ведомств. Вымогатель использует тот же механизм распространения, что и шифровальщик WannaCry, в минувшем мае поразивший сотни тысяч компьютеров в разных странах мира. Petya.A применяет эксплоит Eternal Blue, эксплуатирует уязвимость в Microsoft Windows и по аналогии с WannaCry шифрует файлы на компьютере жертвы, требуя $300 в биткойнах за их восстановление. По словам экспертов «Лаборатории Касперского», у жертв вымогателя изначально нет шансов восстановить свои файлы, так как в шифровальщике отсутствует уникальный индикатор установки, содержащий данные, необходимые для расшифровки файлов.
-
- кибератаки
- российские
-
(и ещё 2 )
C тегом:
-
Специалисты компании Trend Micro опубликовали отчет, посвященный анализу вредоносного ПО Ratankba, использовавшегося в атаках на ряд банков в Польше, а также финансовые организации в Мексике, Великобритании, Уругвае и Чили. По данным исследователей, целью злоумышленников были не только банки, но и различные компании в сфере телекоммуникаций, информационных технологий, страхования, а также образовательные учреждения и авиаперевозчики. В рамках кампании киберпреступники компрометировали легитимные сайты и внедряли вредоносный код JavaScript, который собирал информацию о браузерах посетителей и загружал эксплоиты с ресурсов, где размещались наборы эксплоитов. По словам экспертов, некоторые взломанные ресурсы содержали вредоносное ПО и ряд подозрительных файлов, в частности бэкдор BKDR_DESTOVER.ADU, предназначенный для хищения информации, файлы .swf и .xap (включал модифицированную версию эксплоита для уязвимости в Silverlight, позволяющей удаленно выполнить код), а также банковский троян. Процесс инфицирования состоит из нескольких этапов и включает использование различного вредоносного ПО и C&C-серверов, причем финальная полезная нагрузка доставляется только на системы интересующих злоумышленников жертв. В одном из случаев вредонос Ratankba загружал со скомпрометированного легитимного сайта (который также служил в качестве управляющего сервера) хакерский инструмент nbt_scan.exe и проводил рекогносцировку, собирая данные о работающих процессах, настройках подключения к интернету, информацию о пользователе и т.д. Загруженный инструмент представлял собой программу, собиравшую сведения об IP-адресе, авторизованных пользователях и MAC-адресе. Полученная информация отправлялась злоумышленникам, которые на ее основе составляли профиль жертвы и пытались взломать сеть с помощью брутфорс-атаки. По данным специалистов, число пострадавших от вредоносной кампании значительно больше, чем предполагалось ранее. Атаки затронули организации не только в Северной\Южной Америке и Европе, но также в Гонконге, Тайване, Китае, Японии и Бахрейне.
-
- раскрыты
- подробности
-
(и ещё 5 )
C тегом: