ЦБ хочет обязать банки возвращать клиентам деньги, переведенные мошенникам

ЦБ хочет обязать банки возвращать клиентам деньги, переведенные мошенникам

ЦБ предложил обязать банки возвращать деньги, которые клиенты перевели мошенникам. Подозрительный счет должен фигурировать в базе данных Банка России. Переводы на него предлагают приостанавливать на два дня для проверки.

Поправку в закон о национальной платежной системе предложил Банк России, рассказал РИА Новости глава департамента информационной безопасности регулятора Вадим Уваров.

Документ пересекается с законопроектом об информационном обмене с МВД, который Дума уже приняла в первом чтении.

"Последняя редакция законопроекта предусматривает, что банки, исполнившие перевод на мошеннический счет, должны будут вернуть клиенту всю сумму в течение 30 дней с момента получения от него заявления. По трансграничным переводам предполагается срок — в течение 60 дней", — уточнил Уваров.

Кроме того, Центробанк предлагает на два дня приостанавливать перевод средств по счету, информация о котором есть в базе данных.

Законопроект об информационном обмене подразумевает подключение МВД к автоматизированной системе ФинЦЕРТ, куда поступает информация о переводах или попытках перевода денег мошенникам. Таким образом силовики смогут практически в онлайн-режиме получать информацию о мошеннических операциях при соблюдении всех норм о банковской тайне.

Базу ФинЦЕРТ обещают дополнить сведениями из МВД, что поможет банкам предотвращать мошеннические переводы.

Добавим, в начале августа Банку России предложили еще одну инициативу по борьбе с мошенниками — замораживать переводы на сумму свыше 10 тыс. рублей на промежуточных счетах, пока пользователь не пройдет дополнительную проверку.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Троян SapphireStealer прятался в клоне листовки ЦИК о выборах президента

Команда киберразведки из компании F.A.C.C.T. обнаружила модифицированную версию вредоносной программы SapphireStealer в PDF-файле якобы от Центральной избирательной комиссии (ЦИК) с информацией о прошедших выборах Президента России.

Программа SapphireStealer является классическим трояном, способным перехватывать и отправлять операторам данные жертв. В новой кампании вредонос крал учётные данные из браузеров и Telegram.

Для распространения SapphireStealer киберпреступники использовали фейковый веб-ресурс, замаскированный под сайт правительства России. В F.A.C.C.T. считают, что такой же трюк злоумышленники могут использовать в Единый день голосования, который пройдёт 8 сентября 2024 года.

В сущности, SapphireStealer стал первым инфостилером, которого авторы выдали за официальные документы ЦИК. Об этой вредоносной программе мы писали в сентябре 2023 года, тогда в Сети нашлись модифицированные образцы SapphireStealer, использовавшие для отправки данных API Discord и Telegram.

В более свежих атаках операторы задействовали для распространения домен, выдающий себя за государственный ресурс. Как выяснила F.A.C.C.T., исходный код трояна два года назад выложили в одном из телеграм-каналов и на форуме zelenka.guru.

 

Вредоносный домен govermentu[.]ru злоумышленники зарегистрировали 29 января 2024 года. На нём располагался исполняемый файл «О предоставлении информации о предстоящих выборах.exe», засветившийся на VirusTotal 15 марта.

В качестве отвлекающего фактора при выполнении экзешника тот демонстрировал жертве документ-приманку «О предоставлении информации о предстоящих выборах.pdf».

 

В системе зловред прописывается в автозагрузку через планировщик задач Windows и время от времени обращается в командному серверу. Каждый пользователь получается свой идентификатор на основе processorID (процессор) и SerialNumber (системная плата).

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru