Хакеры атаковали индийский банк, используя систему SWIFT

Хакеры атаковали индийский банк, используя систему SWIFT

Хакеры атаковали индийский банк, используя систему SWIFT

18 февраля индийский Union City Bank заявил, что хакеры совершили несколько несанкционированных переводов на общую сумму 1,8 млн. долларов через международную систему SWIFT. В ходе проверки были выявлены три мошеннические транзакции.

Как сообщает агентство Reuters, банку удалось заблокировать один перевод на сумму 500 000 долларов, который шел через нью-йоркский счет банка Standard Chartered в Дубаи. Это стало возможным благодаря  сервису сканирования, который SWIFT запустила в апреле 2017 года для обнаружения мошеннических операций. Запуск сервиса стал ответом SWIFT на инцидент в Бангладеш, когда хакеры смогли обойти систему безопасности банка и перевести 81 млн. долларов.

Второй перевод в размере 300 000 евро прошел через отделение того же банка во Франкфурте на турецкий аккаунт, хотя турецкий банк пытался заблокировать перевод. Сейчас индийское консульство в Стамбуле помогает вернуть средства от турецкого перевода.

Третий перевод на сумму 1 млн. долларов был отправлен через нью-йоркский аккаунт Банка Америки в Китай.

Union City Bank опровергнул предположение местных СМИ об участии в мошенничестве внутренних сотрудников. В опубликованном заявлении говорится, что банк пострадал от нападения международных киберпреступников. 

Эксперты по банковской безопасности призвали индийские банки быть более бдительными. На данный момент более 100 финансовых учреждений в Индии, в том числе Центральный банк, включены в систему SWIFT.

Напомним, что в 2017 году киберпреступники атаковали российский банк через SWIFT. Им удалось совершить несанкционированные операции на 339,5 млн рублей.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Число фишинговых инцидентов в доменах .RU/.РФ снизилось на 40%

С начала 2025 года Координационный центр доменов .RU/.РФ получил 13 850 обращений, связанных с фишингом. Это на 1,6 раза меньше по сравнению с аналогичным периодом 2024 года, когда поступило 23 274 обращения. До этого количество подобных сообщений стабильно росло.

Максимальный — четырёхкратный — рост числа обращений по поводу фишинга был зафиксирован в первом полугодии 2023 года. Также снизилась доля фишинга среди всех инцидентов: если в 2024 году на него приходилось 89% обращений, то в 2025 году — уже 64%.

С начала года участники проекта «Доменный патруль» заблокировали более 13,5 тыс. фишинговых доменов. Для сравнения, за первое полугодие 2024 года было заблокировано 22,6 тыс. доменов. Среднее время реагирования составило 15 часов — это один из лучших показателей по скорости блокировки в мире.

По мнению директора Координационного центра Андрея Воробьёва, снижение активности фишинга связано с тем, что злоумышленники всё чаще переходят к более сложным схемам, основанным на использовании вредоносных программ:

«О фишинге сегодня знает практически каждый пользователь, и многие научились его распознавать. А вредоносы действуют гораздо скрытнее. Они могут попасть на устройство через заражённые приложения, файлы или ссылки — и при этом не вызвать подозрений. Получив доступ, злоумышленники используют устройство для новых атак или кражи личных и финансовых данных. Эти схемы менее заметны и потому более опасны».

Также, как отметил Андрей Воробьёв, важную роль сыграла скоординированная работа участников «Доменного патруля». Благодаря высокой скорости реакции киберпреступникам приходится переносить активность в другие доменные зоны, где контроль менее жёсткий.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru