Банки скрывают 20% успешных хакерских атак

Банки скрывают 20% успешных хакерских атак

Банки скрывают 20% успешных хакерских атак

С начала года кредитные организации не сообщили в FinCERT о каждой пятой успешной атаке хакеров. Банкиры не доверяют структуре, созданной внутри ЦБ для обеспечения информационной безопасности в финансовом секторе, опасаясь привлечь надзорное внимание регулятора.

Недобросовестные финансисты готовы смириться с потерей средств, украденных хакерами, а глобальная информбезопасность, для которой такое молчание крайне вредно, их волнует куда меньше собственного спокойствия.

Как сообщили “Ъ” участники банковского рынка и собеседники в правоохранительных органах, за год произошло около 50 успешных атак группировки Cobalt на банки. В своем последнем отчете FinCERT, специализированное структурное подразделение ЦБ по информбезопасности, назвал атаки группировки Cobalt «основным трендом». По словам главного специалиста по компьютерной криминалистике Group-IB Весты Матвеевой, атакам Cobalt были подвержены банки разного масштаба, суммы хищений варьировались от нескольких миллионов до полумиллиарда. Но, несмотря на украденные средства, в 10 из 50 случаев банки предпочли не информировать FinCERT и правоохранительные органы. По данным собеседников “Ъ”, максимальная сумма хищений по скрытым атакам составляла 20 млн руб.

Эксперты отмечают, что основная причина неразглашения информации об атаках — передача информации из FinCERT в надзорный блок ЦБ. С этого года сотрудники FinCERT активно участвуют в проверках главной инспекции Банка России (см. “Ъ” от 24 мая). При этом они сообщают в надзор обо всех замеченных нарушениях, выявленных при расследовании инцидентов.

«FinCERT как структура ЦБ плотно взаимодействует с надзором,— подтвердил “Ъ” заместитель начальника ГУБиЗИ Банка России Артем Сычев.— У нас нет задачи выявлять проблемные вещи в банках, но если мы их обнаружим, то, естественно, поделимся информацией с надзором». При этом он уверен, что такое сотрудничество с надзорным блоком не вредит работе FinCERT. По словам господина Сычева, со стороны FinCERT действует принцип «добровольность + доверие», поэтому они санкций к «молчунам» применять не будут, пишет kommersant.ru.

Впрочем, о надзорном блоке ЦБ этого сказать нельзя.

«Крупное хищение денежных средств не скроешь, о фактах хищения сообщат контрагенты банка,— отметил Артем Сычев.— И к недобросовестным банкам надзор все равно придет, и, если потеря средств выявится на уровне надзора, им будет хуже».

Однако, по словам собеседников “Ъ” из числа экспертов в области информационной безопасности, в схеме хищений Cobalt необязательно задействуется второй банк для вывода денег, вывод может быть осуществлен и через собственные банкоматы. Таким образом, информация об атаке может так и остаться тайной для FinCERT, а значит, и других участников рынка.

Эксперты считают, что подобная скрытность отдельных участников рынка несет угрозу для остальных игроков. «Хакеры постоянно совершенствуют вредоносные программы, и крайне важно, чтобы о каждой новой атаке оперативно узнавал FinCERT и мог предупредить рынок»,— говорит директор по маркетингу компании Solar Security Валентин Крохин. По словам Весты Матвеевой, информирование об инцидентах позволяет неатакованным банкам превентивно реагировать на эти угрозы, обращаясь к экспертам в области информационной безопасности и используя соответствующие технологии защиты. Специалисты по информбезопасности банков подтвердили, что им важна информация об успешных атаках на сопоставимые с ними по размеру организации, у которых схожие с ними бюджеты. По словам собеседников “Ъ” из правоохранительных органов, своевременное информирование о хищении средств хакерами, быстро начатое расследование и больший объем информации о совершенных преступлениях существенно повышают шансы на выявление преступников.

По мнению экспертов, решить проблему могло бы отделение FinCERT от ЦБ или создание аналогичной независимой рыночной структуры. В противном случае все равно найдутся банки, которые готовы терять деньги, но упорно молчать, чтобы не привлекать внимание регулятора. При этом «молчуны» рискую стать излюбленными жертвами хакеров. По словам Весты Матвеевой, не сообщая о таком прецеденте и не привлекая экспертов к его расследованию, банк может подвергнуться повторной атаке. Нередко специалисты банка не справляются с нейтрализацией вредоносных программ и последствиями взлома, и лазейка остается, продолжает она. По словам собеседника “Ъ”, близкого к правоохранительным органам, как минимум один случай успешной повторной атаки группировки Cobalt на банк был зафиксирован.

Microsoft исправила баг, из-за которого антивирусы пугали юзеров Windows

Microsoft закрыла проблему, из-за которой сторонние средства защиты в течение нескольких месяцев «пугали» пользователей ложными срабатываниями на один из базовых компонентов Windows. Об этом компания сообщила в специальном уведомлении, опубликованном на этой неделе.

Речь идёт о библиотеке WinSqlite3.dll — системном DLL-файле Windows, который реализует встроенный движок SQLite и используется в составе стандартных компонентов операционной системы.

По многочисленным сообщениям пользователей, антивирусы и другие защитные решения помечали этот файл как уязвимый, связывая его с эксплуатацией ошибки повреждения памяти CVE-2025-6965.

Под «подозрение» при этом попадал весьма широкий круг систем: от Windows 10 и Windows 11 до серверных редакций — начиная с Windows Server 2012 и заканчивая Windows Server 2025.

Microsoft подтвердила проблему во вторник и уточнила, что дело было не в реальной уязвимости, а именно в ложных срабатываниях средств безопасности. Чтобы окончательно закрыть вопрос, компания обновила компонент WinSqlite3.dll в составе системных обновлений.

«Приложения для сканирования могут сообщать о том, что компонент Windows WinSqlite3.dll является уязвимым. Этот файл входит в состав основных компонентов Windows и размещается в системных каталогах. Актуальная версия включена в обновления Windows, выпущенные с июня 2025 года», — пояснили в Microsoft.

Компания также уточнила, что проблема была полностью устранена в обновлениях, выпущенных 13 января 2026 года, и рекомендовала установить последние апдейты, поскольку они содержат важные исправления и улучшения стабильности.

Отдельно Microsoft подчеркнула, что WinSqlite3.dll — это не то же самое, что sqlite3.dll. Последний не является компонентом Windows. Если речь идёт о приложениях Microsoft, использующих SQLite, их версии обновляются через Microsoft Store.

RSS: Новости на портале Anti-Malware.ru