Антифрод Сбербанка помог предотвратить кражу 57 миллиардов рублей

Антифрод Сбербанка помог предотвратить кражу 57 миллиардов рублей

Антифрод Сбербанка помог предотвратить кражу 57 миллиардов рублей

Сбербанк рапортует об успешном противодействии мошенничеству в России и зарубежных странах. В прошлом году специализированная защита от фрода помогла банку сохранить более 57 млрд рублей, принадлежащих вкладчикам.

Последние несколько лет число кибератак на инфраструктуру и сервисы Сбера, по внутренним оценкам, растет в геометрической прогрессии. Специалисты кредитно-финансовой организации ежедневно фиксируют более 100 таких инцидентов и свыше 10 тыс. попыток отъема денег у клиентов мошенническими методами. Тем не менее, наличные средства обеспечения безопасности успешно справляются с таким натиском.

Используемая Сбером система фрод-мониторинга, которую разрабатывали специалисты компании BI.ZONE, исправно служит и его зарубежным дочкам. Так, в Казахстане она помогла в 10 раз сократить число успешных попыток вывода средств со счетов клиентов (данные за 2020 год в сравнении с предыдущим). Помимо антифрода Сбербанк Казахстан применяет еще более десятка различных систем противодействия кибератакам, в том числе проактивные ИБ-решения. В настоящее время основными угрозами здесь являются мошенничество с использованием социальной инженерии, утечки данных и целевые атаки на системы банка.

Использование антифрода в белорусском дочернем предприятии (БПС-Сбербанк) в этом году уже сэкономило клиентам около 2 млн местных рублей. Банковские мошенники в Белоруссии в основном полагаются на социальную инженерию — на такие инциденты приходится 99% случаев кибермошенничества, зафиксированных банком.

В Sberbank Europe для защиты от кибератак используется множество различных инструментов и ИБ-решений ведущих производителей. Расположенные в Европе банки Сбера часто сталкиваются с вредоносными и фишинговыми рассылками, адресованными не только вкладчикам, но и на сотрудникам банка. Такие атаки блокируются с помощью почтовых шлюзов и партнерских решений, а отчеты об инцидентах направляются прямиком в правоохранительные органы и местные CERT.

Сотрудники Sberbank Europe иногда сами проявляют инициативу и пресекают мошенничество — за последние полгода их бдительность помогла банкам и клиентам сберечь несколько десятков тысяч евро. Европейские дочки Сбера также зачастую подвергаются DDoS-атакам и атакам на общедоступные ресурсы банка, но специализированная защита успешно справляется с такими нападениями.

Опасная уязвимость в GNU Wget2 позволяет удалённо перезаписывать файлы

В популярном консольном загрузчике GNU Wget2 обнаружили серьёзную уязвимость, которая позволяет злоумышленникам перезаписывать файлы на компьютере жертвы — без её ведома и согласия. Проблема получила идентификатор CVE-2025-69194 и высокую степень риска — 8,8 балла по CVSS, то есть игнорировать её точно не стоит.

Брешь связана с обработкой Metalink-файлов — это специальные документы, в которых описано сразу несколько источников для скачивания одного и того же файла (зеркала, P2P и так далее).

По идее, Wget2 должен строго контролировать, куда именно сохраняются загружаемые данные. Но, как выяснили исследователи из Apache, на практике с этим есть проблемы.

Из-за ошибки в проверке путей злоумышленник может подготовить вредоносный Metalink-файл с «хитрыми» именами вроде ../. Это классическая уязвимость path traversal: она позволяет выйти за пределы рабочего каталога и записать файл практически в любое место в системе. Достаточно, чтобы пользователь просто обработал такой металинк — и дальше всё происходит без его участия.

Последствия могут быть весьма неприятными. В худшем случае атакующий сможет:

  • перезаписать важные системные или пользовательские файлы и вызвать потерю данных;
  • подменить конфигурации или скрипты и добиться выполнения вредоносного кода;
  • изменить настройки безопасности или файлы аутентификации, создав себе бэкдор.

Да, атака требует взаимодействия с вредоносным файлом, но с учётом последствий риск выглядит более чем реальным — особенно для тех, кто регулярно использует Wget2 в автоматизированных сценариях или CI/CD-пайплайнах.

Если вы работаете с Wget2 и Metalink, сейчас самое время внимательно отнестись к источникам загрузки и следить за выходом обновлений. В этой истории один неосторожный файл может стоить слишком дорого.

RSS: Новости на портале Anti-Malware.ru