Системы Сбербанка на Украине не пострадали во время атаки вируса Petya

Системы Сбербанка на Украине не пострадали во время атаки вируса Petya

Системы Сбербанка на Украине не пострадали во время атаки вируса Petya

Оперативный обмен информацией позволил избежать атаки компьютерного вируса Petya на системы дочерней структуры Сбербанка на территории Украины. Об этом во вторник в беседе с корреспондентом ТАСС заявил зампред правления банка Станислав Кузнецов, который принимает участие в международной конференции Интерпола "Инновационное содействие противодействию угрозам безопасности".

"Во время недавней атаки наши системы совсем не пострадали, но все соответствующие команды включились в работу, чтобы оценить ситуацию", - рассказал он. Именно "благодаря оперативному обмену информацией, срочному звонку, сообщениям, куда необходимо направить усилия, удалось защитить ресурсы банка на Украине".

Поэтому, подчеркнул Кузнецов, на нынешней конференции Сбербанк хочет "акцентировать внимание на важности глобального обмена информацией". И произошедшая ситуация с вирусом Petya "является одним из примеров необходимости подобного взаимодействия", пишет tass.ru.

Системы ежедневно фиксируют сотни тысяч атак хакеров

Зампред также отметил, что системы банка ежедневно фиксируют сотни тысяч различных атак в киберпространстве.

По его словам, "Сбербанк является главной целью хакерских атак в России". Системами банка, отметил Кузнецов, "ежедневно фиксируются сотни тысяч различных атак, а если говорить о мелких, то иногда это число доходит до миллионов".

Специалист подчеркнул, что Сбербанк "обладает наиболее прогрессивной системой защиты" от киберпрестулений.

"Мы хорошо понимаем, как будет развиваться [в технологическом плане] банковская система и должны эффективно защищать наши продукты", - подчеркнул зампред правления.

Он также рассказал, что в банке существует "специальный центр мониторинга защиты клиентов, который показывает эффективность на уровне 95-97%".

Атаки еще будут

Специалисты Сбербанка уверены в повторении атак с использованием вирусов-вымогателей, аналогичных Petya и WannaCry.

"Подобные атаки точно будут", - подчеркнул Кузнецов. "Мы не знаем, в каком виде и формате они могут появиться", - признал он.

По его словам, "мир меняется значительно быстрее, чем наша готовность прогнозировать уровни защиты". "К сожалению, мы продолжаем быть в состоянии догоняющих, а не опережающих", - добавил он.

27 июня была зафиксирована глобальная хакерская атака с использованием вируса-шифровальщика Petya. Вирус блокирует компьютеры и не дает запустить операционную систему. За возобновление работы и расшифровку файлов он требует выкуп в размере $300 в биткоинах.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

PhantomCard: опасный Android-троян для бесконтактного клонирования карт

Исследователи ThreatFabric выявили новый троян для Android под названием PhantomCard, который способен в реальном времени передавать данные банковской карты через NFC. Это позволяет мошенникам расплачиваться или снимать наличные в банкомате так, будто карта жертвы у них в руках.

По словам экспертов, PhantomCard основан на китайской платформе «вредонос как услуга» и передаёт данные с банковской карты жертвы прямо на устройство злоумышленника.

Схема работает по принципу «удалённого клонирования» карты: POS-терминал или банкомат, рядом с которым стоит мошенник, считает, что карта находится рядом.

Впервые подобные инструменты, такие как NFSkate и Ghost Tap, начали активно использоваться в 2024 году. Теперь же наблюдается рост спроса на сервисы «NFC-троянов по подписке», которыми могут пользоваться даже относительно «малотехнические» преступники.

В Бразилии PhantomCard распространялся под видом приложения Proteção Cartões («Защита карт»), размещённого на поддельных страницах Google Play с фейковыми пятизвёздочными отзывами.

После установки программа предлагала «проверить карту» — попросив приложить её к телефону. На самом деле она считывала NFC-данные и отправляла их на сервер злоумышленников. Если требовался ПИН-код, троян запрашивал его под видом проверки безопасности.

PhantomCard ориентирован на карты EMV и использует стандарт ISO-DEP (ISO 14443-4). После считывания он отправляет команду APDU для выбора платежного каталога и получения информации о доступных приложениях. В коде нашли китайские отладочные строки и упоминания «NFU Pay» — известной платформы для NFC-атак, что указывает на кастомизированную версию, купленную у китайских разработчиков.

Хотя текущая версия PhantomCard ориентирована на Бразилию, эксперты предупреждают: платформа NFU Pay легко настраивается, и аналогичные атаки могут появиться в любой стране.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru