Сбербанк будет собирать и продавать данные о тратах и геолокации россиян

Сбербанк будет собирать и продавать данные о тратах и геолокации россиян

Сбербанк будет собирать и продавать данные о тратах и геолокации россиян

Сбербанк готовит к запуску новый сервис, который будет собирать данные о тратах и передвижениях россиян. Самое скверное для конфиденциальности граждан — всю эту информацию кредитная организация планирует продавать бизнесу и местным властям.

Конечно, в первую очередь такие данные интересуют владельцев торговых сетей, а также региональные власти. Идея следующая — сопоставлять сведения о транзакциях с расположением торговых точек.

Подобная геоаналитика, по словам директора дивизиона «Корпоративные клиенты 360» Сбербанка Станислава Карташова (передаёт РБК), будет полезна и малому бизнесу.

Оказание соответствующих услуг возложат на  платформу «СберАналитика», она же проанализирует данные о денежных потоках физических и юридических лиц, а также изучит активность терминалов и банкоматов.

Несмотря на опасения за данные граждан, Сбербанк утверждает, что всю информацию сервис будет передавать в обезличенном виде. Это будут платные услуги, на которые можно будет подписаться или даже заказать индивидуальную экспертизу.

К 2022 году крупнейшая кредитная организация страны планирует занять 10% рынка потребительской аналитики.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Head Mare использует цепочку бэкдоров в атаках на компании РФ и Беларуси

Кибергруппа Head Mare снова напомнила о себе — и на этот раз с обновлённым арсеналом. По данным «Лаборатории Касперского», летом 2025 года они провели новую волну атак на российские и белорусские компании.

Главное отличие от мартовских кампаний — теперь злоумышленники не ограничиваются одним бэкдором, а устанавливают целую цепочку.

В ход идут PhantomRemote, PhantomCSLoader и PhantomSAgent. Иногда к этому добавляются и SSH-туннели, чтобы закрепиться в инфраструктуре и держать удалённый доступ под рукой. По сути, логика проста: если один инструмент заметят и удалят, остальные останутся работать.

 

Атака по-прежнему стартует со стандартного сценария — рассылки писем с вредоносным вложением. В этот раз это был PhantomRemote, через который можно выполнять команды на заражённой машине.

Дальше в систему подтягиваются дополнительные компоненты — PhantomCSLoader и PhantomSAgent. Они написаны на разных языках, похожи по принципу связи с командным сервером, но отличаются внутренними механизмами. Такая комбинация усложняет задачу защитникам.

Хорошая новость в том, что продукты «Лаборатории Касперского» детектируют всю эту цепочку и способны блокировать атаки Head Mare.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru