Альфа-банк заплатит 1 миллион за информацию о телефонном мошенничестве

Альфа-банк заплатит 1 миллион за информацию о телефонном мошенничестве

Альфа-банк заплатит 1 миллион за информацию о телефонном мошенничестве

РБК стало известно, что Альфа-банк готов заплатить 1 млн рублей за сведения, которые помогут поймать телефонных мошенников или найти их колл-центр. Всего на эти цели в банке пока выделили 5 млн, но охотно потратят и больше, если поступающая информация окажется полезной.

Для сбора данных о мошенничестве были созданы специальный сайт и отдельный почтовый ящик. Информацию можно передать анонимно до 30 апреля, контактные данные заявителей обещают не разглашать.

Вознаграждение будет выплачено переводом на счет в Альфа-банке, но лишь в том случае, если сведения окажутся достоверными и помогут разыскать мошенников.

«Участник сможет узнать о том, что его информация помогла поймать мошенника, когда мы свяжемся с ним и попросим пойти в полицию и дать показания для следствия», — пояснил журналистам представитель кредитно-финансовой организации.

Тинькофф Банк тоже рассматривает возможность ввести аналогичные поощрения для своих клиентов и даже дорабатывает свой определитель номера «КтоЗвонит», чтобы облегчить передачу сведений о телефонном мошенничестве.

В целом банкиры положительно оценили данную инициативу, но в то же время выразили сомнение, что подобное содействие правоохранительным органам окажется эффективным. Современные технические средства позволяют с легкостью подменять номера телефонов и совершать звонки анонимно, поэтому информация, переданная пострадавшими, скорее всего, не поможет выявить преступников. А сами злоумышленники вряд ли станут сдавать своих коллег за ₽1 млн — репутация дороже.

По данным Банка России, в 2020 году мошенники украли у россиян около 9 млрд рублей — в основном посредством использования телефонии. По другим оценкам, эти потери измеряются десятками млрд рублей. В рамках таких схем злоумышленник обычно звонит, представляясь сотрудником банка, и убеждает жертву раскрыть данные для доступа к счету либо перевести деньги на подставной счет.

Под эгидой МВД создана специальная база данных ИБД-Ф «Дистанционное мошенничество», в которую вносятся сведения о хищениях, но раскрываемость таких преступлений, как пишет репортер, ссылаясь на данные Генпрокуратуры, пока составляет менее 40%. Расследование подобных инцидентов, по мнению экспертов, должно проводиться в тесном взаимодействии с финансовыми организациями и операторами связи. Возможно, такое сотрудничество сможет обеспечить Центр по борьбе киберпреступлениями и телефонным мошенничеством, над созданием которого работает Минцифры.

Эксперт GIS, заместитель генерального директора — технический директор компании «Газинформсервис» Николай Нашивочников, прокомментировал новую инициативу, направленную на борьбу с мошенниками:

«Телефонные мошенники сейчас очень активны и могут стать еще активнее, если у них будет получаться выходить "сухими из воды". Такие инициативы крупных компаний и банков, обладающих финансовым и административным ресурсом, конечно важны. В то же время каждый из нас может внести свой вклад в борьбу с мошенниками – записывайте номер телефона, с которого вам звонит злоумышленник, и передавайте эту информацию на горячие линии по борьбе с мошенниками. Если есть возможность, запишите на аудио разговор со злоумышленниками. Максимальный репост новостей о мошенничестве также поможет значительно уменьшить количество обманутых».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Android-шпион Landfall год следил за владельцами Samsung Galaxy

Эксперты Palo Alto Networks Unit 42 обнаружили новый шпионский софт для Android, который на протяжении почти года тайно заражал смартфоны Samsung Galaxy. Вредонос получил имя Landfall. Исследователи выяснили, что Landfall использовал 0-day (CVE-2025-21042) в программном обеспечении Galaxy. На момент атаки Samsung о ней не знала.

Для заражения злоумышленникам было достаточно отправить жертве изображение, специально подготовленное для эксплуатации уязвимости — без необходимости что-либо открывать или нажимать.

Компания закрыла дыру только в апреле 2025 года, однако атаки, по данным Unit 42, начались ещё в июле 2024-го.

По словам исследователя Итая Коэна, кибероперации были «точечными» и нацеливались на конкретных людей, а не на массовое распространение вредоноса. Это говорит о том, что речь идёт о таргетированных атаках, вероятно с элементами киберразведки.

Landfall, как и другие правительственные шпионские инструменты, мог получать доступ к данным жертвы, включая фотографии, сообщения, контакты, звонки, а также включать микрофон и отслеживать геолокацию.

Семплы вредоноса были загружены на VirusTotal пользователями из Марокко, Ирана, Ирака и Турции. Турецкая команда реагирования USOM уже признала один из IP-адресов, связанных с Landfall, вредоносным. Это подтверждает, что атаки могли затронуть пользователей в Турции.

Интересная деталь: инфраструктура, используемая в кампании Landfall, пересекается с инфраструктурой шпионского проекта Stealth Falcon, который ранее применялся против журналистов и активистов из ОАЭ. Однако доказательств, позволяющих напрямую связать Landfall с этим актором, пока нет.

Код Landfall содержит упоминания пяти моделей Galaxy, включая S22, S23, S24 и некоторые Z-модели. По данным Unit 42, уязвимость могла также затрагивать другие устройства Samsung с Android 13–15.

Компания Samsung пока не прокомментировала результаты расследования.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru