Банк России опроверг массовую блокировку платежных карт

Банк России опроверг массовую блокировку платежных карт

Банк России опроверг массовую блокировку платежных карт

Банк России опроверг сообщения о якобы массовой блокировке банковских карт на фоне расширения перечня признаков подозрительных операций и ужесточения контроля за переводами. В начале недели в СМИ появилась информация о резком росте числа заблокированных карт.

В публикациях со ссылкой на экспертные оценки компании «Информзащита» утверждалось, что с начала года могло быть заблокировано до 3 млн карт. Для сравнения: в ноябре регулятор официально сообщал об «охлаждении» порядка 330 тыс. переводов.

Сообщения связывали с усилением контроля за финансовыми операциями со стороны Росфинмониторинга и Банка России. Ещё в конце декабря 2025 года многие пользователи сталкивались с заморозкой платежей и переводов, в том числе между собственными счетами. В отдельных случаях речь шла не только о приостановке конкретных операций, но и о блокировке всего счёта. При этом доступ восстанавливался только после личного обращения в банк и не всегда оперативно.

Однако в ЦБ назвали информацию о массовых блокировках некорректной.

«С 1 января по 19 января 2026 года мы получили 7431 обращение граждан по поводу блокировки карт. Это вдвое меньше обычного уровня обращений», — сообщила пресс-служба Банка России «Российской газете».

Как уточнили в регуляторе, при выявлении признаков мошенничества карты и счета не блокируются автоматически. В таких случаях перевод либо отклоняется, либо приостанавливается на срок до 48 часов. Банк обязан уведомить клиента о принятых мерах и предоставить возможность подтвердить операцию не позднее чем через сутки. После получения подтверждения транзакция должна быть проведена незамедлительно.

Доцент Финансового университета при правительстве РФ Пётр Щербаченко связал рост числа жалоб с усилением мер по противодействию мошенникам и назвал оценку в 3 млн отклонённых операций явно завышенной:

«Меры по борьбе с мошенническими операциями в первую очередь затрагивают дропов — людей, на которых оформляют десятки и даже сотни карт, в том числе виртуальных. Именно такие карты могли массово попадать под блокировки, что усложняет преступникам вывод похищенных средств».

В Банке России также отметили, что постоянно дорабатывают механизмы реабилитации клиентов, ошибочно попавших в перечень подозреваемых в мошеннических операциях. В частности, это касается пользователей, проводивших операции с криптовалютой. Работа в этом направлении будет продолжена.

Head Mare атакует российские госструктуры новым бэкдором PhantomHeart

Хактивистская группировка Head Mare снова активизировалась. Аналитики Cyber Threat Intelligence «Лаборатории Касперского» в конце 2025 года зафиксировали новую волну целевых атак на российские госструктуры, строительные и промышленные компании. И судя по всему, инструментарий группы стал более продуманным и автоматизированным.

Главная находка — новый бэкдор PhantomHeart. Изначально он распространялся как DLL-библиотека, но позже злоумышленники переработали его в PowerShell-скрипт.

Это вписывается в стратегию Living-off-the-Land (LOTL), когда атакующие используют штатные инструменты Windows, чтобы не привлекать лишнего внимания. Чем меньше стороннего «зловреда» на диске, тем сложнее его обнаружить.

Вектор первоначального доступа остаётся прежним. Head Mare продолжает эксплуатировать уязвимость BDU:2025-10114 в TrueConf Server. В отдельных случаях используются и фишинговые рассылки. То есть проверенные способы проникновения сочетаются с обновлённой «начинкой» внутри сети.

PhantomHeart после запуска разворачивает SSH-туннель по команде с сервера управления. Это даёт операторам устойчивый удалённый доступ к системе. Параллельно бэкдор собирает базовую информацию: имя компьютера, домен, внешний IP и уникальный идентификатор.

Закрепление в системе тоже продумано: в одной из атак вредонос запускался через планировщик заданий под видом легитимного скрипта обновления в директории LiteManager — популярного инструмента удалённого администрирования. Фактически активность маскировалась под обычную работу ПО.

Кроме того, эксперты отмечают рост автоматизации. Head Mare добавила новые скрипты и утилиты для постэксплуатации. Они помогают автоматически закрепляться в системе, управлять привилегиями и организовывать сетевой доступ. Такой подход снижает «ручную» нагрузку на операторов и позволяет проводить больше атак с большей скоростью и повторяемостью.

Продукты «Лаборатории Касперского» детектируют используемые инструменты под различными вердиктами, включая HEUR:Trojan-Ransom.Win32., Backdoor.PowerShell.Agent.gen и Trojan.PowerShell.Agent..

Подробный технический разбор новой активности Head Mare опубликован на Securelist. Аналитики также отмечают, что тактики и процедуры этой группировки вписываются в более широкую картину угроз, описанную в отчёте «Записки цифрового ревизора: три кластера угроз в киберпространстве».

RSS: Новости на портале Anti-Malware.ru