22% пользователей не знают, защищен ли их интернет-банкинг

22% пользователей не знают, защищен ли их интернет-банкинг

22% пользователей не знают, защищен ли их интернет-банкинг

Больше трети российских пользователей онлайн-банкинга не заботятся о безопасности финансовых операций. Это выяснила антивирусная компания ESET в ходе международного исследования.

Российским пользователям свойственно фаталистическое отношение к вопросам защиты платежей. Так, 14 % респондентов не используют программы для безопасности на устройстве, с которого совершаются банковские операции. Еще 22 % ничего не знают о наличии или отсутствии ПО для защиты. Только 64 % респондентов из России уверены, что их устройства надежно защищены. Для сравнения: в Великобритании ПО для обеспечения безопасности используют 77 % опрошенных.

Рекордные 35 % российских пользователей авторизуются в сервисах ДБО с любых доступных девайсов. Еще 56 % респондентов используют для входа в онлайн-банк личные устройства, а 9 % - рабочие. Подобная неразборчивость нехарактерна для пользователей из западных стран – в банковские сервисы заходят с любого устройства лишь 16 % опрошенных из Великобритании, 17 % из США и 18 % из Германии.

Среди позитивных результатов – низкий уровень доверия публичным точкам доступа Wi-Fi. К ним подключаются для совершения банковских операций только 7 % пользователей из России, столько же из Германии, а также 4 % британских и 5 % американских респондентов.

Опрос ESET показал, что в России сервисы онлайн-банка популярнее, чем в Великобритании, Германии и США. 48 % российских респондентов предпочитают интернет-банкинг, 24 % – мобильные приложения и только 28 % вообще избегают проводить банковские операции через интернет.

 

В Германии банковские онлайн-сервисы не используют 70 % респондентов, в США – 46 %, в Великобритании – 41 %. Интересно, что в этих странах соотношение пользователей интернет-банкинга и мобильных приложений примерно равно: 30 и 29 % в Великобритании, по 27 % в США, 16 и 14 % в Германии.

ESET в ходе международного исследования." />

Критическая уязвимость в TLP позволяет обойти защиту Linux

В популярной утилите TLP, которую многие владельцы ноутбуков на Linux используют для управления энергопотреблением, обнаружили критическую уязвимость. Причём проблема нашлась во время обычной проверки пакета командой SUSE Security Team и располагается во вполне штатном коде.

Брешь получила идентификатор CVE-2025-67859 и затрагивает версию TLP 1.9.0, где появился новый profiles daemon.

Этот демон работает с root-правами и управляет профилями питания через D-Bus. Задумка хорошая, но реализация подвела: в механизме аутентификации Polkit нашлась логическая ошибка, которая фактически позволяет обойти проверку прав.

Как объясняют исследователи, демон должен был строго проверять, кто именно отправляет команды. Но из-за ошибки любой локальный пользователь мог взаимодействовать с ним без должной аутентификации — а значит, менять системные настройки питания от имени root.

На этом сюрпризы не закончились. В ходе анализа специалисты SUSE нашли ещё несколько проблем, уже связанных с исчерпанием ресурсов. В частности, механизм profile hold, который позволяет временно «зафиксировать» профиль питания, оказался совершенно без валидации. Локальный пользователь мог создавать неограниченное количество таких блокировок, причём без прав администратора.

В итоге это открывает прямую дорогу к DoS-атаке: демон начинает захлёбываться от бесконечных записей в структуре данных, куда попадают числа, строки с причиной и идентификаторы приложений — всё это полностью контролируется клиентом.

Любопытно, что SUSE вспомнила похожую историю с демоном управления питанием в GNOME: аналогичную проблему находили ещё несколько лет назад. Отдельно исследователи отметили вопросы к механизму «куки», которыми отслеживаются profile hold. Формально речь шла о предсказуемости значений, но в сочетании с отсутствием лимитов это лишь расширяло поверхность атаки.

К счастью, реакция была быстрой. SUSE сообщила об уязвимостях разработчикам ещё в декабре, и в версии TLP 1.9.1 проблема уже закрыта. В частности, число одновременных profile hold теперь жёстко ограничено числом 16, что убирает риск истощения ресурсов.

RSS: Новости на портале Anti-Malware.ru