Банки требуют обоснование переводов маленьких сумм между гражданами

Банки требуют обоснование переводов маленьких сумм между гражданами

Банки требуют обоснование переводов маленьких сумм между гражданами

Клиенты некоторых банков столкнулись с неприятной ситуацией — кредитные организации начали требовать обоснования переводов небольших сумм (в пределах одной тысячи рублей). Если клиент по какой-то причине не предоставил банку документы, которые бы объяснили смысл транзакции, счет или карту могут заблокировать. Это такая нынче защита от мошенничества и борьба с нелегальными схемами.

Государство заинтересовано в любых средствах борьбы с уходом от уплаты налогов — это можно понять. Но такие методы выглядят слегка странно. С подобной практикой кредитных организаций столкнулись клиенты Бинбанка, Тинькофф-банка и Сбербанка.

Представители Центрального банка России подчеркивают — это незаконные методы, клиенты банков вправе обратиться с соответствующей жалобой в ЦБ.

А происходило все примерно так. Клиенту поступает звонок из кредитной организации, на том конце трубки требуют предоставить различные документы, обосновывающие операции по карте на смехотворные суммы — до 1 тысячи рублей.

Чаще всего банки интересуются прямыми переводами между гражданами. В одном из эпизодов представитель банка затребовала соответствующие документы, которые ей нужно было передать посредством мессенджера WhatsApp.

Как пишут «Известия», необходимо было письменное обоснование экономического смысла перевода средств, документы, подтверждающие происхождение денежных средств (расширенная выписка со вклада), письменное пояснение целей расходования денежных средств с карты.

На все это отводилось три дня — укладывайся как хочешь.

Таким образом банки борются с незаконными операциями в рамках противодействия отмыванию денежных средств и финансированию терроризма.

С нами сязались представители Тинькофф-банка и объяснили позицию организации по этому вопросу:

«Тинькофф Банк не сталкивался с массовыми блокировками по переводам клиентов. Банк, предоставляя сервис переводов с карты на карту между физическими лицами, оказывает повышенное внимание безопасности платежей, и в отдельных случаях, когда возникают подозрения в попытке совершения мошеннических операций, проводит дополнительные проверки, направленные на установление легитимности перевода. При таких подозрениях перевод может быть заблокирован вне зависимости от суммы на время проверки в соответствии с законодательством РФ. Как только банк убеждается в безопасности перевода, он немедленно производится».

Уязвимость MediaTek могла затронуть гораздо больше Android-смартфонов

История с серьёзной уязвимостью в Android-смартфонах на чипах MediaTek получила продолжение. Компания Trustonic выступила против версии, что корень проблемы якобы кроется именно в её защищённой среде исполнения Kinibi TEE, и заявила: слабое место, похоже, было шире и могло затрагивать не только её технологии.

Напомним, тревогу подняла исследовательская команда Ledger Donjon. Специалисты показали атаку, которая позволяла меньше чем за минуту извлечь конфиденциальные данные, включая ПИН-код устройства и сид-фразы криптокошельков, причём без загрузки Android в обычном режиме.

Изначально всё выглядело так, будто проблема связана с сочетанием чипов MediaTek и TEE от Trustonic. Но теперь сама Trustonic говорит, что тот же релиз Kinibi на других платформах SoC работает корректно, а значит, по её версии, источник бага надо искать именно на стороне MediaTek.

Компания отдельно подчеркнула, что её технология используется не на всех чипсетах MediaTek, поэтому привязывать всю историю только к Trustonic некорректно.

По сути, это меняет акцент во всей истории. Если Trustonic права, речь может идти не о проблеме одной конкретной защищённой среды, а о более широкой уязвимости в экосистеме MediaTek, которая потенциально затрагивает разные варианты защитных механизмов на этих процессорах. Пока это не окончательный вердикт, но именно такой вывод сейчас напрашивается из позиции компании.

Есть и практический момент: MediaTek, по словам Trustonic, разослала патчи производителям устройств ещё 5 января 2026 года. Звучит хорошо, но оставляет главный вопрос открытым: какие именно модели уже получили патч, а какие всё ещё уязвимы.

Из-за этого ситуация пока выглядит довольно типично для Android-рынка: патчи у вендора платформы уже есть, но реальная защищённость пользователей зависит от того, насколько быстро сработают конкретные производители устройств. А вот с этим, как показывает практика, единообразия почти никогда не бывает. Этот вывод уже следует из самой модели распространения Android-патчей через OEM-цепочку.

RSS: Новости на портале Anti-Malware.ru