Перевод по номеру телефона может упростить работу хакеров

Перевод по номеру телефона может упростить работу хакеров

Перевод по номеру телефона может упростить работу хакеров

Россияне смогут переводить друг другу деньги — причем между разными банками — по номеру мобильного телефона. Для этого номер телефона будет привязываться к определенному номеру карточного счета, и вместо реквизитов карты отправителю нужно будет указать только мобильный телефон.

Об этом «Известиям» рассказал источник, близкий к Visa и MasterCard, информацию также подтвердил источник, близкий к Банку России. По словам собеседников «Известий», новая система переводов средств заработает с 2018 года. По мнению экспертов, она существенно упростит процесс переводов между гражданами. Однако нововведение не исключает роста количества ошибочных трансакций и атак хакеров, опасаются эксперты.

Сегодня банки из десяти крупнейших уже предлагают услугу перевода между счетами клиентов по номеру телефона. Однако сделать это со счета, например, в Сбербанке на счет клиента Бинбанка пока нельзя — для такого перевода потребуется заполнять все реквизиты. Однако платежные системы Visa и MasterCard, на которых выпущены абсолютное большинство карт российских банков, планируют сделать такие переводы реальностью, пишет iz.ru

Источник «Известий», близкий к платежным системам, пояснил, что вопрос замены номера карты номером сотовых телефонов для переводов между гражданами в настоящее время прорабатывают ведущие международные платежные системы Visa и MasterCard. По словам собеседника, новая система переводов денег по номеру мобильного телефона будет действовать в рамках любых каналов дистанционного обслуживания, в том числе интернет- и мобильного банка, банкоматов.

— Процесс переводов средств р2р существенно упростится и поможет избежать ошибок, ведь мобильный телефон ввести проще, чем реквизиты карты, — отметил источник.

По словам собеседника, переводы фактически будут осуществляться по аналогии с современными мессенджерами, где не нужно знать какой-то специальный идентификатор, чтобы пообщаться с человеком. Вы просто открываете приложение, и, если у человека из вашего контакт-листа оно установлено, можно начать с ним общение незамедлительно. Использование номера мобильного телефона вместо реквизитов карт делает процесс денежных переводов таким же удобным, указал источник.

Начальник отдела по развитию бизнеса электронной коммерции Бинбанка Филипп Петров уверен, что нововведение значительно сократит время проведения переводов между физлицами и упростит процесс использования сервиса р2р. Директор департамента платежных систем СМП-банка Елена Биндусова согласна с коллегой. По ее словам, использование мобильного телефона в качестве идентификатора банковских клиентов будет удобнее гражданам: сотовые номера родственников, друзей, коллег всегда под рукой в списке контактов мобильного и перевод можно сделать в несколько кликов, не запрашивая дополнительно номер карты. Елена Биндусова не прогнозирует существенного увеличения дополнительных затрат со стороны банков, которые будут внедрять новый подход к идентификации клиента.

Руководитель направления противодействия мошенничеству центра информбезопасности компании «Инфосистемы джет» Алексей Сизов опасается, что такое упрощение переводов повысит процент ошибок.

— У номеров карт и счетов есть специальные схемы контроля правильности ввода номера — последняя цифра карты, например, — пояснил Алексей Сизов. — Таким образом, ошибка в одну цифру в номере карты на 99,9% не приводит к ошибочному переводу, так как такой карты просто не существует. Деньги вернутся на счет отправителя. Ошибка же в одной цифре номера телефона приведет к переводу денег на некорректного получателя.

Алексей Сизов не исключает ситуаций, когда хакеры смогут завладеть обоими идентификаторами граждан — и номером мобильного телефона, и реквизитами карт.

— Такая ситуация может произойти, например, при совершении нескольких платежей одному продавцу с помощью карты и номера телефона, — пояснил Алексей Сизов. — Информация об обоих идентификаторах позволит злоумышленникам проводить атаки на систему 3D-secure, которая предполагает аутентификацию по SMS или логину и паролю с помощью уязвимости сигнального протокола SS7.

По словам представителя «Инфосистемы джет», кибермошенникам уже удалось провести подобную атаку на абонентов немецкого сотового оператора O2-Telefonica, в результате которого с банковских счетов ряда пользователей были похищены деньги. Поэтому для совершения безопасных переводов пользователям следует раскрывать только один из идентификаторов — либо номер карты, либо мобильный телефон, отметил Алексей Сизов.

С новым годом взломанных бухгалтеров. Hive0117 крадет деньги через ДБО

Компания F6 зафиксировала атаки со стороны финансово мотивированной группировки  Hive0117. Она с помощью трояна удаленного доступа получала доступ к системам дистанционного банковского обслуживания (ДБО) российских компаний и выводила оттуда денежные средства на подконтрольные счета. Средняя величина ущерба составила около 3 млн рублей.

Как отметили в компании, в феврале-марте 2026 года было зафиксировано несколько волн вредоносных рассылок, ориентированных на бухгалтеров. Причем со временем интенсивность таких рассылок росла. Всего письма были направлены в более 3 тыс. компаний.

Данную активность специалисты департамента киберразведки (Threat Intelligence) F6 связали с финансово мотивированной группировкой Hive0117 (также известная как  Watch Wolf). Она появилась в феврале 2022 года, ее основной целью являются российские компании в сфере промышленности, ретейла, энергетики, медиа, туризма, финансов и страхования, телекома, транспорта и биотехнологий. Кроме того, атакует организации в Беларуси и Казахстане.

Рассылки писем, зараженных «фирменным» трояном группировки DarkWatchman, шли со скомпрометированных почтовых ящиков. Темой писем указывались обычно «Акт сверки», «Счёт на оплату» и «Уведомление об окончании срока бесплатного хранения».

 

Сам DarkWatchman представляет собой модульное средство скрытого удаленного управления компьютером. Также он может выполнять функции кибершпионажа и загружать другие зловреды. Он распространяется как вложение к письмам в виде RAR архива, защищенного паролем, который находится в тексте письма. Такая схема позволяет скрывать зловреды от фильтров.

Для вывода средств злоумышленники оформляли платежи для зачисления на банковские счета по реестру. Формально это выглядело как перечисление зарплаты, однако в реестре были указаны банковские счета дропов. Это позволяет группировке обходить антифрод-системы банков.

Средний ущерб компаний от атак Hive0117  составил 3 млн рублей. Максимальный достигал 14 млн.

«В условиях новых угроз мы рекомендуем банкам усилить защиту юридических лиц на стороне клиента, а также осуществлять обязательный контроль зарплатных реестров на стороне транзакционной антифрод системы», – советует Дмитрий Ермаков, руководитель департамента Fraud Protection компании F6.

Также в компании рекомендуют усилить защиту ПК с установленной системой ДБО, а также ограничить к ним доступ в интернет. Кроме того, в F6 настоятельно советуют повышать осведомленность пользователей о фишинге и строго следить за тем, чтобы операторы не оставляли подключенными токены.

В середине 2025 года российские компании также столкнулись с массовыми атаками через ДБО. В 2026 году мы также прогнозировали высокую активность  такого рода злоумышленников. Она началась даже раньше, чем мы предполагали.

RSS: Новости на портале Anti-Malware.ru