Хакеры атаковали индийский банк, используя систему SWIFT

Хакеры атаковали индийский банк, используя систему SWIFT

Хакеры атаковали индийский банк, используя систему SWIFT

18 февраля индийский Union City Bank заявил, что хакеры совершили несколько несанкционированных переводов на общую сумму 1,8 млн. долларов через международную систему SWIFT. В ходе проверки были выявлены три мошеннические транзакции.

Как сообщает агентство Reuters, банку удалось заблокировать один перевод на сумму 500 000 долларов, который шел через нью-йоркский счет банка Standard Chartered в Дубаи. Это стало возможным благодаря  сервису сканирования, который SWIFT запустила в апреле 2017 года для обнаружения мошеннических операций. Запуск сервиса стал ответом SWIFT на инцидент в Бангладеш, когда хакеры смогли обойти систему безопасности банка и перевести 81 млн. долларов.

Второй перевод в размере 300 000 евро прошел через отделение того же банка во Франкфурте на турецкий аккаунт, хотя турецкий банк пытался заблокировать перевод. Сейчас индийское консульство в Стамбуле помогает вернуть средства от турецкого перевода.

Третий перевод на сумму 1 млн. долларов был отправлен через нью-йоркский аккаунт Банка Америки в Китай.

Union City Bank опровергнул предположение местных СМИ об участии в мошенничестве внутренних сотрудников. В опубликованном заявлении говорится, что банк пострадал от нападения международных киберпреступников. 

Эксперты по банковской безопасности призвали индийские банки быть более бдительными. На данный момент более 100 финансовых учреждений в Индии, в том числе Центральный банк, включены в систему SWIFT.

Напомним, что в 2017 году киберпреступники атаковали российский банк через SWIFT. Им удалось совершить несанкционированные операции на 339,5 млн рублей.

Cloud.ru представила фильтр, скрывающий конфиденциальные данные от ИИ

На конференции GoCloud 2026 компания Cloud.ru анонсировала Guardrails Filter — инструмент для более безопасной работы с генеративным ИИ. Его задача довольно понятная: не дать конфиденциальным данным случайно утечь в большую языковую модель.

Схема работы выглядит так: сервис проверяет текст запроса, ищет в нём конфиденциальные данные — например, персональные сведения, банковские реквизиты, API-ключи и другие секреты, — затем маскирует их и только после этого отправляет обезличенный запрос в модель. Когда модель возвращает ответ, система подставляет реальные значения обратно.

Иначе говоря, пользователь получает нормальный результат, но сами чувствительные данные не уходят за пределы корпоративного контура в исходном виде.

Сейчас инструмент рассчитан на работу с моделями из сервиса Cloud.ru Foundation Models. В этой платформе доступно более 20 моделей разных типов, включая text-to-text, audio-to-text и image-text-to-text. При этом Cloud.ru отдельно уточняет, что механизм фильтрации будет доступен и в формате on-premise, то есть для установки на стороне самого заказчика.

Появление такого инструмента хорошо вписывается в общий тренд: компании всё активнее используют генеративный ИИ, но тема утечек данных остаётся одной из главных причин, почему внедрение идёт не так быстро, как хотелось бы. Особенно это чувствительно для отраслей, где много персональной и служебной информации, — например, для здравоохранения, ретейла и госсектора.

Кроме того, Cloud.ru сообщила, что добавила в Foundation Models LLM-модель российской компании HiveTrace с Guardrails-механизмом. По заявлению компании, такая модель должна лучше справляться с рисками вроде промпт-инъекций, утечки системных инструкций и некорректной обработки выходных данных.

RSS: Новости на портале Anti-Malware.ru