Российские банки расширят список операций, доступных по биометрии

Российские банки расширят список операций, доступных по биометрии

Российские банки расширят список операций, доступных по биометрии

Российские банки хотят расширить список операций, которые клиенты могут выполнять с помощью биометрической аутентификации. В итоге сдавшие образцы голоса и лица граждане смогут дистанционно разблокировать карту, подтвердить переводы на крупную сумму и обновить информацию о себе.

О подобных планах сообщили представители таких кредитных организаций, как ВТБ, «Дом.РФ», «Ак Барс» и РНКБ. При этом Банк России заявил «Известиям», что все сервисы, использующие Единую биометрическую систему (ЕБС), отвечают самым высоким требованиям защиты.

Таким образом, в планах ВТБ, например, открыть клиентам, сдавшим слепки лица, услуги, которые раньше можно было получить только в офисе банка. Среди таких сервисов будет разблокировка карты клиента.

Также в кредитной организации рассматривают возможность подтверждения «более рисковых» операций с помощью биометрии. В ВТБ отметили, что современные технологии позволяют не только повысить уровень безопасности при работе с клиентами, но и значительно сократить время проведения операций.

В банке «Ак Барс» обещают клиентам возможность подписания документов и подтверждения важных операций с помощью оставленных ранее биометрических данных. А в РНКБ хотят позволить гражданам обновлять сведения о себе с помощью биометрии — в этом случае присутствовать в офисе кредитной организации необязательно.

Эксперты по защите информации отметили, что использовать биометрию, конечно, можно и нужно, но лишь как дополнительный фактор подтверждения личности, а не единственный.

Linux-ботнет SSHStalker старомоден: C2-коммуникации только по IRC

Специалисты по киберразведке из Flare обнаружили Linux-ботнет, операторы которого отдали предпочтение надежности, а не скрытности. Для наращивания потенциала SSHStalker использует шумные SSH-сканы и 15-летние уязвимости, для C2-связи — IRC.

Новобранец пока просто растет, либо проходит обкатку: боты подключаются к командному серверу и переходят в состояние простоя. Из возможностей монетизации выявлены сбор ключей AWS, сканирование сайтов, криптомайнинг и генерация DDoS-потока.

Первичный доступ к Linux-системам ботоводам обеспечивают автоматизированные SSH-сканы и брутфорс. С этой целью на хосты с открытым портом 22 устанавливается написанный на Go сканер, замаскированный под опенсорсную утилиту Nmap.

В ходе заражения также загружаются GCC для компиляции полезной нагрузки, IRC-боты с вшитыми адресами C2 и два архивных файла, GS и bootbou. Первый обеспечивает оркестрацию, второй — персистентность и непрерывность исполнения (создает cron-задачу на ежеминутный запуск основного процесса бота и перезапускает его в случае завершения).

Чтобы повысить привилегии на скомпрометированном хосте, используются эксплойты ядра, суммарно нацеленные на 16 уязвимостей времен Linux 2.6.x (2009-2010 годы).

 

Владельцы SSHStalker — предположительно выходцы из Румынии, на это указывает ряд найденных артефактов.

Исследователи также обнаружили файл со свежими результатами SSH-сканов (около 7 тыс. прогонов, все за прошлый месяц). Большинство из них ассоциируются с ресурсами Oracle Cloud в США, Евросоюзе и странах Азиатско-Тихоокеанского региона.

RSS: Новости на портале Anti-Malware.ru