Антифрод Сбербанка помог предотвратить кражу 57 миллиардов рублей

Антифрод Сбербанка помог предотвратить кражу 57 миллиардов рублей

Антифрод Сбербанка помог предотвратить кражу 57 миллиардов рублей

Сбербанк рапортует об успешном противодействии мошенничеству в России и зарубежных странах. В прошлом году специализированная защита от фрода помогла банку сохранить более 57 млрд рублей, принадлежащих вкладчикам.

Последние несколько лет число кибератак на инфраструктуру и сервисы Сбера, по внутренним оценкам, растет в геометрической прогрессии. Специалисты кредитно-финансовой организации ежедневно фиксируют более 100 таких инцидентов и свыше 10 тыс. попыток отъема денег у клиентов мошенническими методами. Тем не менее, наличные средства обеспечения безопасности успешно справляются с таким натиском.

Используемая Сбером система фрод-мониторинга, которую разрабатывали специалисты компании BI.ZONE, исправно служит и его зарубежным дочкам. Так, в Казахстане она помогла в 10 раз сократить число успешных попыток вывода средств со счетов клиентов (данные за 2020 год в сравнении с предыдущим). Помимо антифрода Сбербанк Казахстан применяет еще более десятка различных систем противодействия кибератакам, в том числе проактивные ИБ-решения. В настоящее время основными угрозами здесь являются мошенничество с использованием социальной инженерии, утечки данных и целевые атаки на системы банка.

Использование антифрода в белорусском дочернем предприятии (БПС-Сбербанк) в этом году уже сэкономило клиентам около 2 млн местных рублей. Банковские мошенники в Белоруссии в основном полагаются на социальную инженерию — на такие инциденты приходится 99% случаев кибермошенничества, зафиксированных банком.

В Sberbank Europe для защиты от кибератак используется множество различных инструментов и ИБ-решений ведущих производителей. Расположенные в Европе банки Сбера часто сталкиваются с вредоносными и фишинговыми рассылками, адресованными не только вкладчикам, но и на сотрудникам банка. Такие атаки блокируются с помощью почтовых шлюзов и партнерских решений, а отчеты об инцидентах направляются прямиком в правоохранительные органы и местные CERT.

Сотрудники Sberbank Europe иногда сами проявляют инициативу и пресекают мошенничество — за последние полгода их бдительность помогла банкам и клиентам сберечь несколько десятков тысяч евро. Европейские дочки Сбера также зачастую подвергаются DDoS-атакам и атакам на общедоступные ресурсы банка, но специализированная защита успешно справляется с такими нападениями.

0-day в Office уже используют в атаках: Microsoft спешно закрывает дыру

Microsoft снова пришлось экстренно латать дыры. Компания выпустила внеплановые патчи для Microsoft Office, закрывающие опасную уязвимость нулевого дня, которую уже используют в атаках. Проблема получила идентификатор CVE-2026-21509 и затрагивает сразу несколько версий офисного пакета: Office 2016, Office 2019, Office LTSC 2021 и 2024, а также Microsoft 365 Apps for Enterprise.

Уязвимость позволяет обойти защитные механизмы Office, отвечающие за блокировку опасных COM/OLE-компонентов.

Атака при этом довольно тривиальная: злоумышленнику достаточно отправить пользователю вредоносный документ и уговорить его открыть файл. Без участия человека не обойтись, но технически всё выглядит максимально просто.

Хорошая новость в том, что пользователи Office 2021 и более новых версий уже автоматически защищены — Microsoft закрыла дыру на стороне сервиса. Правда, изменения вступят в силу только после перезапуска приложений Office. А вот владельцам Office 2016 и 2019 пока не повезло: патчи для этих версий ещё не готовы, и компания обещает выпустить их «в ближайшее время».

Чтобы хоть как-то снизить риск, Microsoft предложила временное решение — ручную настройку через реестр Windows. Мера выглядит запутанно, но по сути сводится к добавлению специального флага совместимости для уязвимого COM-компонента.

После этого защита начинает работать при следующем запуске Office. В компании отдельно подчёркивают: перед редактированием реестра лучше сделать резервную копию, иначе можно нажить проблем больше, чем было.

Никаких подробностей о том, как именно эксплуатируется уязвимость и кто её обнаружил, Microsoft раскрывать не стала. Впрочем, история вполне укладывается в общий фон января: в рамках Patch Tuesday 2026 года компания уже закрыла 114 уязвимостей, включая ещё одну активно эксплуатируемую 0-day, а заодно выпустила несколько внеплановых обновлений из-за багов в Windows и Outlook.

RSS: Новости на портале Anti-Malware.ru