BI.ZONE и МегаФон объединили усилия против банковского мошенничества

BI.ZONE и МегаФон объединили усилия против банковского мошенничества

BI.ZONE и МегаФон объединили усилия против банковского мошенничества

Компания BI.ZONE и оператор связи МегаФон расширили сотрудничество в области кибербезопасности. В рамках технологического партнерства оператор начал предоставлять в режиме реального времени разработчику информацию о мошенниках и их жертвах. Эти сведения автоматически становятся доступны всем участникам Платформы обмена данными о киберугрозах — совместного проекта BI.ZONE и Ассоциации банков России.

По данным компании BI.ZONE, в России 80% краж со счетов физических лиц совершается с использованием методов социальной инженерии: жертва поддается на уловки мошенников и сама переводит им деньги. Чаще всего злоумышленники связываются с клиентами банков по телефону и через СМС-сообщения. Поэтому данные мобильных операторов об инцидентах существенно снижают количество атак в финансовой сфере.

Благодаря сотрудничеству компании BI.ZONE с МегаФоном в Платформу обмена данными о киберугрозах будет поступать информация о злонамеренных ресурсах, в том числе используемых для фишинговых атак, о заражениях вредоносным ПО, мошенниках и их жертвах. Если эти сведения использовать в работе антифрод-системы финансовой организации, это позволит значительно повысить уровень выявления банковского мошенничества. При этом специальные правила, разработанные аналитиками компании BI.ZONE, дадут возможность с высокой точностью определять абонентов, устройства которых заражены вредоносными программами.

«Наше партнерство с BI.ZONE началось еще во время пилотного периода запуска платформы — на старте мы предоставляли адреса вредоносных и фишинговых доменов. Сейчас мы расширяем сотрудничество, добавляя в общую базу угроз данные о мошенниках и их жертвах, — комментирует Сергей Хренов, директор по предотвращению мошенничества и потерь доходов ПАО «МегаФон». — Эта информация особенно актуальна для игроков финансового сектора, так как позволяет эффективно бороться с банковскими мошенниками. Мы фиксируем деятельность последних и передаем соответствующие данные аналитикам BI.ZONE».

«Актуальная информация — ключевой фактор успеха в борьбе с современными цифровыми угрозами, — рассказывает Антон Окошкин, технический директор BI.ZONE. — Однако в одиночку ни одна финансовая организация не может позволить себе аккумулировать нужное количество данных для предотвращения кибератак. Это потребовало бы существенных затрат как на приобретение информации из разных источников, так и на содержание большой команды высококлассных экспертов в сфере кибербезопасности. Объединение усилий в сборе данных дает возможность ощутить максимальный эффект от использования информации о киберугрозах: надежная проактивная защита при существенной экономии ресурсов».

Платформа обмена данными о киберугрозах — совместный проект компании BI.ZONE и Ассоциации банков России — позволяет выстраивать проактивную защиту в финансовых организациях. Решение помогает противодействовать атакам злоумышленников благодаря коллаборации между участниками, тщательному отбору источников информации с учетом отраслевой и региональной специфик. Платформа открывает доступ к самым актуальным данным: ежедневно автоматически добавляются и обновляются десятки тысяч признаков, по которым распознают потенциальную угрозу (индикаторы компрометации). Источниками данных выступают все подключенные в рамках Ассоциации банков организации, а также технологические партнеры, среди которых ФинЦЕРТ Банка России, разработчики инструментов кибербезопасности, крупнейшие операторы связи, центр мониторинга и реагирования на инциденты BI.ZONE CERT и многие другие.

Telegram получил четыре месяца на исправление критической уязвимости

У разработчиков Telegram появился очень неприятный повод для срочного патчинга. В списке проекта Zero Day Initiative появилась запись ZDI-CAN-30207 для Telegram с 9,8 балла из 10 по CVSS. Уязвимость, как указано в карточке, была передана вендору 26 марта 2026 года, а дедлайн для публичного раскрытия назначен на 24 июля 2026 года.

Исследователем значится Michael DePlante (@izobashi) из проекта TrendAI Zero Day Initiative.

Самое важное здесь то, что технических подробностей пока нет. ZDI обычно не раскрывает механику таких находок до тех пор, пока у вендора есть время на выпуск патча.

Поэтому громкие формулировки про «тотальный взлом» или уже идущие массовые атаки сейчас были бы преувеличением: на данный момент публично подтверждено только существование записи о критической уязвимости и окно, отведённое Telegram на устранение.

 

Тем не менее сама оценка в 9,8 балла выглядит очень серьёзно. В карточке используется вектор AV:N/AC:L/PR:N/UI:N, а это значит, что речь идёт об удалённой атаке с низкой сложностью, которая допускается без привилегий и без участия пользователя.

Проще говоря, если эта оценка подтвердится после публикации полного отчёта, проблема действительно может оказаться из категории самых опасных.

Пока Telegram публично, по доступным данным, эту находку не комментировал. На официальных новостных страницах мессенджера свежего сообщения именно по ZDI-CAN-30207 сейчас не видно.

RSS: Новости на портале Anti-Malware.ru