Банки не успели внедрить выдачу кредитов по биометрии

Банки не успели внедрить выдачу кредитов по биометрии

Банки не успели внедрить выдачу кредитов по биометрии

Банковское сообщество просит отложить штрафы за отсутствие у клиентов возможности открывать вклады и брать кредиты дистанционно, по биометрии. Сервисы должны были заработать 1 сентября.

О письме Ассоциации банков “Россия” (АБР) в адрес первого заместителя председателя ЦБ Ольги Скоробогатовой пишет сегодня РБК.

Банки не успевают до 1 сентября внедрить в свои мобильные приложения и на сайты возможность для новых клиентов оформлять вклады и кредиты удаленно, с помощью идентификации через Единую биометрическую систему (ЕБС).

Запуск сервиса на основе ЕБС откладывается не в первый раз. Требование об открытии вкладов и запросе кредитов с помощью этой системы содержится в “антиотмывочном” законе 115-ФЗ. В конце прошлого года срок вступления нормы в силу уже переносили с января на сентябрь 2022 года.

Теперь банковская ассоциация просит регулятор не применять к банкам штрафных мер за нарушение этого требования до 1 сентября 2023 года.

“Большой круг банков, в том числе системно значимые кредитные организации, не сможет обеспечить внедрение удаленной идентификации с использованием ЕСИА (Госуслуги) и ЕБС посредством официального сайта банка в сети Интернет, а также мобильного приложения банка в срок к 1 сентября 2022 года из-за определенных обстоятельств”, — говорится в обращении АБР.

При подготовке письма собрали мнение 30 банков с универсальной лицензией, семь из которых являются системно значимыми кредитными организациями.

По словам вице-президента АБР Алексея Войлукова, если ЦБ поддержит предложение, то за год, который будет действовать отсрочка, ассоциация планирует добиться отмены или смягчения этого требования на законодательном уровне.

Внедрить идентификацию через ЕБС банкам мешают санкции, нехватка ресурсов, низкий интерес граждан к системе, слабая наполняемость и технические сложности. В конце июля стало известно, что биометрические данные клиентов банков, собранные по собственным программам, не соответствуют стандартам Единой биометрической системы. По качеству проходят только 10%.

Head Mare атакует российские госструктуры новым бэкдором PhantomHeart

Хактивистская группировка Head Mare снова активизировалась. Аналитики Cyber Threat Intelligence «Лаборатории Касперского» в конце 2025 года зафиксировали новую волну целевых атак на российские госструктуры, строительные и промышленные компании. И судя по всему, инструментарий группы стал более продуманным и автоматизированным.

Главная находка — новый бэкдор PhantomHeart. Изначально он распространялся как DLL-библиотека, но позже злоумышленники переработали его в PowerShell-скрипт.

Это вписывается в стратегию Living-off-the-Land (LOTL), когда атакующие используют штатные инструменты Windows, чтобы не привлекать лишнего внимания. Чем меньше стороннего «зловреда» на диске, тем сложнее его обнаружить.

Вектор первоначального доступа остаётся прежним. Head Mare продолжает эксплуатировать уязвимость BDU:2025-10114 в TrueConf Server. В отдельных случаях используются и фишинговые рассылки. То есть проверенные способы проникновения сочетаются с обновлённой «начинкой» внутри сети.

PhantomHeart после запуска разворачивает SSH-туннель по команде с сервера управления. Это даёт операторам устойчивый удалённый доступ к системе. Параллельно бэкдор собирает базовую информацию: имя компьютера, домен, внешний IP и уникальный идентификатор.

Закрепление в системе тоже продумано: в одной из атак вредонос запускался через планировщик заданий под видом легитимного скрипта обновления в директории LiteManager — популярного инструмента удалённого администрирования. Фактически активность маскировалась под обычную работу ПО.

Кроме того, эксперты отмечают рост автоматизации. Head Mare добавила новые скрипты и утилиты для постэксплуатации. Они помогают автоматически закрепляться в системе, управлять привилегиями и организовывать сетевой доступ. Такой подход снижает «ручную» нагрузку на операторов и позволяет проводить больше атак с большей скоростью и повторяемостью.

Продукты «Лаборатории Касперского» детектируют используемые инструменты под различными вердиктами, включая HEUR:Trojan-Ransom.Win32., Backdoor.PowerShell.Agent.gen и Trojan.PowerShell.Agent..

Подробный технический разбор новой активности Head Mare опубликован на Securelist. Аналитики также отмечают, что тактики и процедуры этой группировки вписываются в более широкую картину угроз, описанную в отчёте «Записки цифрового ревизора: три кластера угроз в киберпространстве».

RSS: Новости на портале Anti-Malware.ru