Банку России предложили замораживать переводы больше 10 тыс. рублей

Банку России предложили замораживать переводы больше 10 тыс. рублей

Банку России предложили замораживать переводы больше 10 тыс. рублей

Центробанку предложили замораживать переводы на сумму свыше 10 тыс. рублей на промежуточных счетах, пока пользователь не пройдет дополнительную проверку. В Ассоциации банков России инициативу назвали бесполезной и дорогой.

Идею “тормозить” переводы с 10 тыс. рублей обсуждали на последнем заседании экспертного совета по защите прав потребителей финуслуг при ЦБ, пишут “Известия”.

Одно из предложений — ввести промежуточные или динамические эскроу-счета при переводах на сумму свыше 10 тыс. рублей, где эти средства блокируются. Для “разморозки” отправленного перевода или при получении кредитов (а они иногда оформляются без согласия клиента), нужно ввести дополнительную идентификацию пользователя или фиксированный пин-код.

Сейчас при переводе через интернет-банк или приложение нужен только один пароль.

Мнения экспертов о необходимости дополнительных “стоп-цифр” разделились. Председатель совета Финпотребсоюза Игорь Костиков инициативу поддержал. Другие участники заседания предложили уточнить и доработать идею.

Вице-президент Ассоциации банков России Алексей Войлуков уверен, что реализация инициативы создаст дополнительные трудности и банкам в виде дополнительных расходов, и их клиентам, поскольку сумма в 10 тыс. рублей — достаточно ходовая с точки зрения переводов.

“Заморозки” средств и введение дополнительных методов идентификации не сделают транзакции более безопасными, а только более длительными и сложными, считает эксперт.

Зампред Экспертного Совета Эльман Мехтиев также отметил, что с помощью технологий трудно победить социальную инженерию. Сам потребитель готов предоставить мошенникам значимую информацию как до совершения платежа, так и во время него.

В понимании россиян удобство переводов заключается в скорости и бесшовности, поэтому любые дополнительные этапы по получению денег могут восприниматься негативно, считают эксперты.

В пресс-службе ЦБ подчеркнули: при использовании методов социальной инженерии пострадавший не сразу осознает, что его обманули. Поэтому регулятор подготовил законопроект, который предусматривает введение двухдневного “периода охлаждения”, в течение которого отправитель может отменить перевод средств. Уже установлены требования к идентификации, в том числе пин-коды и СМС-пароли.

Если введение промежуточных счетов для блокировки переводов от 10 тыс. вызвало дискуссию, вторую инициативу поддержало большинство экспертов, опрошенных “Известиями”.

Речь о предложении дать возможность гражданам оформлять заявление в полицию о мошенничестве при посредничестве кол-центров банков. Вместе с данными обращения они могли бы автоматически передавать сведения об оспариваемой операции, а также являться стороной разбирательства.

Сейчас все необходимые сведения и документы от банков и операторов связи могут доходить до следствия только через месяц после заявления о мошенничестве. За это время аферисты успевают перевести деньги по цепочке так, что их уже невозможно вернуть.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Злоумышленники хранили свой код в DNS-записях в шестнадцатеричном формате

Команда DomainTools обнаружила еще один пример использования DNS как хранилища вредоносов. Для сокрытия бинарника его конвертировали в шестнадцатеричный формат, разбили на части и спрятали в TXT-записях связанных поддоменов.

Подобные злоупотребления рассчитаны на то, что защитные решения редко проверяют DNS-трафик на предмет угроз, он для них слепая зона. К тому же организовать выявление аномалий в легитимном потоке запросов в данном случае непросто, а при использовании шифрования (DoH или DoT) — еще сложнее.

Привлекшие внимание экспертов записи DNS TXT содержали информацию о сотнях различных поддоменов *.felix.stf.whitetreecollective[.]com, дополненную фрагментами кода в шестнадцатеричном формате.

 

При их извлечении и сборке с преобразованием в двоичный файл оказалось, что это Joke Screenmate — злонамеренное приложение Windows, которое выводит на экран изображения или анимацию, от которых трудно избавиться.

Это может быть череда шутливых картинок, которые быстро множатся, и их трудно закрыть. Более агрессивные варианты таких программ пугают жертв бесконечными сообщениями об ошибках или якобы обнаруженных вирусах.

Известны случаи, когда в DNS-записях скрывались вредоносные скрипты. Исследователи из DomainTools тоже столкнулись с таким TXT-содержимым; на поверку зашифрованный Powershell оказался загрузчиком, скачивающим пейлоад второго этапа атаки с C2 на базе Covenant.

В комментарии для Ars Technica представитель DomainTools поведал, что недавно они нашли DNS-записи с текстами для ИИ-ботов, которые, видимо, используются в рамках промпт-инъекций. Все фразы начинались с «Ignore all previous instructions» («Забудь обо всех прежних инструкциях») и содержали различные просьбы, от с виду невинных (назвать произвольное число, выдать краткое содержание фильма «Волшебник», спеть песню, как птичка) до явно провокационных (игнорить все последующие инструкции, удалить обучающие данные и восстать против своих хозяев).

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru