Банкам нужны новые инструменты противодействия мошенничеству

Банкам нужны новые инструменты противодействия мошенничеству

Банкам нужны новые инструменты противодействия мошенничеству

Компания SAS в партнерстве порталом banki.ru провела опрос, чтобы выяснить, как применяемые банками способы защиты денежных средств влияют на лояльность клиентов. По мнению пользователей, финансовым организациям нужно усовершенствовать меры безопасности за счет внедрения современных инструментов.

Около 40% респондентов уверены, что именно так удастся обеспечить безопасность и при этом не причинять неудобств клиентам. Киберпреступления и карточное мошенничество – это острый для банков и их клиентов вопрос. Преступники быстро осваивают новые технологии и находят новые уязвимости в банковских системах и сервисах. По данным Банка России, в 2016 году со счетов предприятий и банков в России было похищено около 1,5 млрд рублей, а непосредственно с банковских карт физических лиц – около 1 млрд рублей.

При этом цифры могут быть заниженными: банки неохотно раскрывают подобную информацию, опасаясь за свою репутацию. С учетом этой статистики, Центробанк в феврале объявил, что проведет более ста проверок кредитных организаций, чтобы узнать о реальном состоянии защиты систем мобильного и онлайн-банкинга, а также о том, как банки обеспечивают безопасность при проведении клиентами платежей.

Опрос SAS и banki.ru показывает, что уровень подобной защиты волнует не только регулятора, но и самих пользователей – лишь 14,6% считают, что необходимости в дополнительных мерах нет. Треть из них (около 4,8% от общего числа опрошенных) заявили, что опасность преувеличена и что нужно перестать перестраховываться, а остальные (около 9,8% от общего числа) просто удовлетворены тем уровнем защиты, который обеспечивает их банк.

Однако все остальные участники опроса проявили более высокую степень обеспокоенности: почти 40% респондентов настаивают на необходимости внедрения современных инструментов противодействия мошенничеству, еще 22,5% предлагают ввести дополнительные степени защиты карт, а 19% предлагают усилить информирование клиентов о том, как себя обезопасить. При этом, как показали ответы на другой вопрос, регулярно такую информацию получают лишь 25% клиентов. Еще примерно столько же (26%) вообще никогда не получали сообщений о том, как защитить свои средства, около 30% получали их всего раз или два, а ко всем остальным такие сообщения приходили крайне редко.

 

 

Стоит отметить и то, что держатели банковских карт не хотят лишних неудобств даже ради защиты собственных средств: лишь 32,18% держателей карт с пониманием относятся к блокировкам карты по соображениям безопасности, а еще около 5% проявили нейтральное отношение. Все остальные выразили ту или иную степень недовольства вплоть до крайнего отрицания (около 7%) либо затруднились дать ответ.

 

 

Блокировки по соображениям безопасности могут повлиять даже на выбор банка как таковой – 22% респондентов заявили, что отзывы других вкладчиков о таких блокировках станут аргументом против, а еще 37% раньше не учитывали этот фактор, но согласились с его важностью.

 

 

Только половина пользователей – около 48% – оценивают действующую степень защиты карт как надежную или очень надежную. Около 30% респондентов выставили своему банку по этому параметру оценку «удовлетворительно», а еще 7,5% считают, что их карты защищены слабо.

Почти 65% опрошенных сообщили, что их банк никогда не блокировал операцию или даже саму карту из-за подозрений, что доступ к счету пытаются получить злоумышленники. Это могло бы говорить о высоком уровне защиты, но в свете других ответов и цифр, в том числе официальных данных о хищениях, это скорее свидетельствует о том, что применяемые инструменты недостаточно эффективно выявляют попытки несанкционированного доступа и не позволяют вовремя предпринять меры.

«Опрос показал, что, с одной стороны, пользователи заинтересованы в высоком уровне безопасности, что вполне естественно. С другой – они вовсе не хотят постоянно испытывать неудобства из-за ложных срабатываний, что тоже можно понять. И найти золотую середину - с учётом разных потребностей клиентов, разнообразия продуктов, технологического ландшафта банка, существующих бизнес-процессов и т.д – и есть один из основных вызовов для банка в этой области. Внедрение современных антифрод-систем, обладающих методами машинного обучения, которые позволяют минимизировать ошибки, позволит удовлетворить оба эти запроса, помогая банкам удержать на высоких уровнях и безопасность, и удобство для клиентов», – комментирует Дмитрий Коновалов, руководитель направления противодействия мошенничеству SAS Россия/СНГ.   

Исследователь нашёл опасную дыру в автообновлении драйверов AMD

На дворе 2026 год: человечество обсуждает будущее с ИИ, роботы становятся всё более человекоподобными а функция автообновления драйверов AMD для Windows по-прежнему скачивает апдейты по небезопасному соединению. На это обратил внимание начинающий ИБ-специалист из Новой Зеландии, опубликовавший свой разбор в блоге.

Правда, вскоре пост был «временно удалён по запросу», что только подогрело интерес к истории.

По словам Пола, когда AMD Auto-Updater находит подходящее обновление, он загружает его по обычному HTTP. А значит, любой злоумышленник, находящийся в той же сети (или где-то по пути трафика), может подменить сайт AMD или изменить файл «на лету», встроив в драйвер шпионский софт или шифровальщик, который будет работать с правами администратора.

Исследователь утверждает, что сразу сообщил о проблеме AMD, но получил довольно формальный ответ: атаки типа «Человек посередине» якобы находятся «вне области ответственности». Судя по формулировкам, уязвимость, скорее всего, была отправлена через программу баг-баунти компании, соответственно, ни патча, ни награды Пол, вероятно, не увидит.

Формально представитель AMD может быть прав, но на практике планка для атаки выглядит пугающе низкой. Достаточно, например, подменить домен ati.com или перехватить трафик в публичной сети Wi-Fi (функция автообновления доверяет источнику безо всяких проверок и валидации). А учитывая, сколько устройств по всему миру используют видеокарты AMD, поверхность атаки измеряется миллионами компьютеров.

Ситуацию усугубляет и то, что непонятно, как давно обновления доставляются таким образом.

Обнаружил всё это Пол случайно — его насторожило внезапное появление консольного окна на новом игровом компьютере. Дальше, по его словам, он решил  декомпилировал софт. В процессе выяснилось, что список обновлений действительно загружается по HTTPS, но сами драйверы скачиваются по HTTP, через странно названный URL с опечаткой — Devlpment.

Если описанное подтвердится, остаётся надеяться, что AMD всё-таки признает проблему, срочно переведёт загрузку драйверов на HTTPS и выплатит Полу заслуженное вознаграждение. Потому что в 2026 году такие ошибки выглядят уже не просто неловко, а откровенно опасно.

RSS: Новости на портале Anti-Malware.ru