Сбербанк вернет клиенту украденные средства, если виноваты сотрудники

Сбербанк вернет клиенту украденные средства, если виноваты сотрудники

Представители Сбербанка разъяснили населению, в каких случаях им будут возвращены украденные мошенниками средства. Подробнее в теме помог разобраться заместитель председателя правления российского банка Станислав Кузнецов.

По словам Кузнецова, крупнейшая кредитная организация страны всегда возвращает клиентам деньги в случае, когда банк поздно отреагировал на мошеннические действия. Для выявления оснований для возмещения Сбербанк постоянно проводит подробное расследование по каждому инциденту неправомерного списания средств.

Таким образом, как отметил зампред правления, клиент может рассчитывать на возврат денег, если есть хотя бы малейший намек на «спорную ситуацию».

«Если есть малейший намек на спорную ситуацию, в связи с которой человек потерял деньги, а также если сотрудники нашего call-центра отреагировали на 1-2 секунды позже — банк возвращает деньги и делает это достаточно быстро», — цитирует РИА Новости Кузнецова.

При этом Кузнецов подчеркнул, что за последние несколько лет киберпреступники так и не смогли стать причиной финансовых потерь самого Сбербанка.

Случаются ситуации, когда клиенты теряют деньги, признал зампред, однако это связано чаще всего с тем, что они сами переводят их на счета мошенников. Оказалось, что около 85-87% — это добровольные и сознательные переводы клиентов на счета мошенников.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

В Сеть выложили эксплойт для червеобразной HTTP-уязвимости в Windows

В Сети появился код демонстрационного эксплойта (Proof-of-concept, PoC), использующего червеобразную критическую уязвимость в последних версиях операционных систем Windows 10 и Windows Server. Поскольку патчи вышли с майским набором обновлений, пользователям рекомендуется не игнорировать их установку.

Сама уязвимость отслеживается под идентификатором CVE-2021-31166 и скрывается в системном драйвере HTTP.sys, который используется набором служб Windows Internet Information Services (IIS) для обработки HTTP-запросов.

Как отметили эксперты, брешь затрагивает Windows 10 версии 2004 и Windows Server 2004. Если злоумышленник завладеет эксплойтом, ему удастся отправить специально созданные вредоносные пакеты целевым серверам.

Представители Microsoft подчеркнули, что «в большинстве случаев» атакующие могут удалённо выполнить произвольный код, для чего не потребуется даже проходить процесс аутентификации. Именно поэтому техногигант советует пропатчить все затронутые серверы.

Код PoC-эксплойта опубликовал исследователь в области кибербезопасности Аксель Суше. В этом случае Proof-of-concept задействует уязвимость вида use-after-free в HTTP.sys, которая в результате приводит к DoS и даже BSOD.

«Сам баг прячется в функции http!UlpParseContentCoding», — объясняет сам Суше.

В Твиттере специалист опубликовал GIF-анимацию, демонстрирующую эксплуатацию вышеописанной уязвимости.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru