ЦБ и Ростелеком представили приложения для биометрической идентификации

ЦБ и Ростелеком представили приложения для биометрической идентификации

С 17 по 19 октября в Сочи проходит форум финансовых технологий Finopolis. На этом форуме представители Центрального банка России и компании «Ростелеком» представили первое мобильное приложение, позволяющее удаленно идентифицировать клиентов банков.

Приложение, получившее название «Ключ», уже можно скачать для мобильной операционной системы Android. Ближе к концу года ожидается версия для ОС от Apple.

Принцип работы приложения достаточно прост — программа привязывается к аккаунту на портале госуслуг, сканирует голос и лицо клиента кредитной организации.

Используя этот принцип работы, можно пройти идентификацию в одном из банков, который уже подключен к единой биометрической системе (ЕБС). При этом посещать офис совершенно не обязательно.

Однако сначала придется сдать кредитной организации свои биометрические образцы. Для этого надо лично явиться в банк с паспортом.

Напомним, что ранее банки столкнулись с проблемой использования биометрических данных граждан для идентификации. В частности, встала проблема ограниченности использования мобильных устройств для верификации клиента кредитной организации.

Как уже стало известно в сентябре, специальное мобильное приложение, разработкой которого занимается «Ростелеком», позволит получать банковские услуги удаленно. Уже в середине этого месяца планируется ввод программы в эксплуатацию.

Однако разместить разработку в официальных магазинах приложений Google Play и App Store оказалось не так просто, как это казалось изначально.

Проблема возникла из-за того, что приложение от «Ростелекома» защищено криптографией. Следовательно, как Google, так и Apple должны дать согласие на размещение такого «кота в мешке» в своих официальных магазинах.

Сообщается, что Google уже дала согласие на это, однако с Apple вопрос пока еще находится в подвешенном состоянии.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Хакеры атакуют миллионы WordPress-сайтов через уязвимость в плагине Tatsu

Компания Wordfence, специалист обеспечению безопасности WordPress, предупреждает о текущих атаках на сайты: злоумышленники пытаются использовать уязвимость в плагине Tatsu Builder для внедрения вредоносного дроппера. В пиковый день, 14 мая, эксперты зафиксировали по своей клиентской базе 5,9 млн атак и 1,4 млн сайтов-мишеней.

Уязвимость, о которой идет речь (CVE-2021-25094, 8,1 балла CVSS), позволяет без авторизации удаленно выполнить любой код на хост-сервере. Полноценный патч вышел в начале апреля (в составе сборки 3.3.13), PoC-код уже опубликован.

Определить количество потенциальных жертв эксплойта можно лишь приблизительно: плагин, предназначенный для создания веб-страниц, — проприетарный продукт, не представленный в репозитории WordPress.org. По оценке автора опасной находки, Tatsu Builder используют около 100 тыс. сайтов, по данным Wordfence, — от 20 тыс. до 50 тыс., и четверть из них уязвимы.

Активность, связанная с CVE-2021-25094, резко усилилась 10 мая, за несколько дней достигла пика, а затем пошла на спад.

 

Число атакованных сайтов тоже стало расти, а потом заметно снизилось. В большинстве случаев, согласно Wordfence, злоумышленники пытались отыскать уязвимый плагин.

 

Атаки проводились в основном с двух десятков IP-адресов; наибольшую активность проявляли три из них (каждый проверил на прочность более 1 млн сайтов):

  • 148.251.183[.]254
  • 176.9.117[.]218
  • 217.160.145[.]62

Наиболее часто злоумышленники пытались через эксплойт загрузить на сервер вредоносный дроппер — создать свою папку в директории wp-content/uploads/typehub/custom/ и поместить в нее скрытый файл .sp3ctra_XO.php.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru