Больше половины россиян опасаются финансового мошенничества в Интернете

Больше половины россиян опасаются финансового мошенничества в Интернете

Как показало исследование, проведенное «Лабораторией Касперского» совместно с компанией B2B International, 63% российских пользователей опасаются финансового мошенничества в Интернете. При этом три четверти опрошенных ожидают, что защиту подобных операций им обеспечат банки, платежные системы и онлайн-магазины.

Подобные настроения приводят к росту недоверия к финансовым организациям. Например, 40% совершающих платежи онлайн, считают, что официальным мобильным приложениям, которые компании предлагают своим пользователям, требуется дополнительная защита, а 14% отметили, что прерывали платежную операцию по причине неуверенности в ее защищенности.

 

 

Уровень кибербезопасности играет немалую роль уже на этапе выбора интернет-магазина или оператора финансовых сервисов – 61% пользователей заявили, что склонны предпочесть услуги тех компаний, которые предлагают дополнительные меры обеспечения защиты их финансовых данных. При этом 44% опрошенных стали бы осуществлять онлайн-платежи гораздо чаще, если бы были полностью уверены в безопасность проведения транзакций.

Несмотря на то, что большинство пользователей (76%) хотят, чтобы банки, платежные компании и интернет-магазины защищали их компьютеры и мобильные устройства от финансового мошенничества, многие из них также осознали необходимость прикладывать собственные усилия. В то время как 26% опрошенных возлагают эту ответственность целиком на банки, а 18% – на себя самих, половина (50%) считает, что обеспечение безопасности денежных транзакций – задача обоюдная. Это свидетельствует о том, что пользователи готовы использовать инструменты защиты для предотвращения финансового мошенничества.

«Многие пользователи по-прежнему уверены, что безопаснее платить наличными или банковской картой, чем с компьютера или мобильного устройства, и это мешает дальнейшему развитию рынка онлайн-платежей. Чтобы люди чаще пользовались этими сервисами, банкам, интернет-магазинам и платежным системам необходимо вселить в них уверенность в кибербезопасности подобных операций. Это можно сделать, в частности, путем защиты транзакций на устройствах самих клиентов», — комментирует Алексей Снегирев, руководитель развития направления Kaspersky Fraud Prevention в России «Лаборатории Касперского».

Критическая уязвимость в плагине WPvivid Backup затронула 900 000 сайтов

Уязвимость, выявленная в популярном WordPress-плагине для создания резервных копий, позволяет без аутентификации загрузить на сайт вредоносный код PHP и запустить его на исполнение. Патч включен в состав WPvivid Backup & Migration 0.9.124.

Уязвимости подвержены все прежние версии продукта. Ввиду высокой опасности и масштабности проблемы (на счету WPvivid Backup уже свыше 900 тыс. установок) пользователям настоятельно рекомендуется произвести обновление.

Правда, в блог-записи Wordfence сказано, что CVE-2026-1357 (9,8 балла CVSS) критична лишь для тех, у кого настройки плагина предусматривают обработку сгенерированным ключом — в обеспечение загрузки резервных копий с других сайтов. По умолчанию эта возможность отключена, а срок действия ключа ограничен 24 часами.

Согласно описанию, причин появления уязвимости две: неадекватная обработки ошибок при расшифровке по RSA и отсутствие санации пути при записи загруженных файлов.

Как оказалось, когда плагин тщетно пытался расшифровать сеансовый ключ, он не завершал выполнение, а передавал ложное значение $key в phpseclib для инициализации шифрования.

Криптобиблиотека воспринимала его как строку нулевых байтов, что открыло возможность для шифрования полезной нагрузки дефолтным, легко угадываемым 0-байтовым ключом.

 

Ситуацию усугубило отсутствие проверок типа файлов и их расширений в функции send_to_site(). Это провоцировало выход за пределы защищенного каталога резервных копий — загрузку на сервер произвольного PHP-кода с записью в публично доступные места с тем, чтобы он каждый раз отрабатывал в браузере.

Апдейт, устраняющий эти недостатки, вышел 28 января. Автор опасной находки получил 2145 долларов в рамках программы Wordfence Bug Bounty.

RSS: Новости на портале Anti-Malware.ru