Банку России предложили замораживать переводы больше 10 тыс. рублей

Банку России предложили замораживать переводы больше 10 тыс. рублей

Центробанку предложили замораживать переводы на сумму свыше 10 тыс. рублей на промежуточных счетах, пока пользователь не пройдет дополнительную проверку. В Ассоциации банков России инициативу назвали бесполезной и дорогой.

Идею “тормозить” переводы с 10 тыс. рублей обсуждали на последнем заседании экспертного совета по защите прав потребителей финуслуг при ЦБ, пишут “Известия”.

Одно из предложений — ввести промежуточные или динамические эскроу-счета при переводах на сумму свыше 10 тыс. рублей, где эти средства блокируются. Для “разморозки” отправленного перевода или при получении кредитов (а они иногда оформляются без согласия клиента), нужно ввести дополнительную идентификацию пользователя или фиксированный пин-код.

Сейчас при переводе через интернет-банк или приложение нужен только один пароль.

Мнения экспертов о необходимости дополнительных “стоп-цифр” разделились. Председатель совета Финпотребсоюза Игорь Костиков инициативу поддержал. Другие участники заседания предложили уточнить и доработать идею.

Вице-президент Ассоциации банков России Алексей Войлуков уверен, что реализация инициативы создаст дополнительные трудности и банкам в виде дополнительных расходов, и их клиентам, поскольку сумма в 10 тыс. рублей — достаточно ходовая с точки зрения переводов.

“Заморозки” средств и введение дополнительных методов идентификации не сделают транзакции более безопасными, а только более длительными и сложными, считает эксперт.

Зампред Экспертного Совета Эльман Мехтиев также отметил, что с помощью технологий трудно победить социальную инженерию. Сам потребитель готов предоставить мошенникам значимую информацию как до совершения платежа, так и во время него.

В понимании россиян удобство переводов заключается в скорости и бесшовности, поэтому любые дополнительные этапы по получению денег могут восприниматься негативно, считают эксперты.

В пресс-службе ЦБ подчеркнули: при использовании методов социальной инженерии пострадавший не сразу осознает, что его обманули. Поэтому регулятор подготовил законопроект, который предусматривает введение двухдневного “периода охлаждения”, в течение которого отправитель может отменить перевод средств. Уже установлены требования к идентификации, в том числе пин-коды и СМС-пароли.

Если введение промежуточных счетов для блокировки переводов от 10 тыс. вызвало дискуссию, вторую инициативу поддержало большинство экспертов, опрошенных “Известиями”.

Речь о предложении дать возможность гражданам оформлять заявление в полицию о мошенничестве при посредничестве кол-центров банков. Вместе с данными обращения они могли бы автоматически передавать сведения об оспариваемой операции, а также являться стороной разбирательства.

Сейчас все необходимые сведения и документы от банков и операторов связи могут доходить до следствия только через месяц после заявления о мошенничестве. За это время аферисты успевают перевести деньги по цепочке так, что их уже невозможно вернуть.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Шифровальщик Diavol вернулся, сменив визуальные IoC

После долгого перерыва на VirusTotal вновь стали множиться образцы вымогательской программы Diavol. Анализ новейших из них показал, что вредонос стал 64-битным, сменил имя записки с требованием выкупа и добавляемое расширение, но файлы шифрует по-прежнему — с помощью XOR и RSA.

В ИБ-сообществе считают Diavol творением создателей TrickBot, влившихся в сообщество Conti. После распада преступного синдиката сторонний шифровальщик затих, а теперь, видимо, возобновил атаки. Специалисты по реверс-инжинирингу изучили новые семплы и пришли к выводу, что в некоторых случаях восстановление файлов все еще возможно.

В рамках обновления операторы зловреда изменили расширение, добавляемое к зашифрованным файлам, — вместо прежнего .lock64 используется .bully. Записка, оставляемая на машине жертвы, теперь именуется WARNING.txt (на самом деле новое название файла всплыло еще в ноябре прошлого года, а текст в нынешнем виде появился в минувшем июне).

Система шифрования данных осталась прежней — XOR + RSA, но она настолько необычна, что исследователи разобрали ее и в мартовском блоге, и сейчас. Перед началом процесса Diavol генерирует и сохраняет в теле ключ длиной 2048 байт для выполнения операций XOR над данными (уникален для каждой жертвы, но один для всех ее файлов).

Затем вредонос начинает в цикле дробить файлы на блоки по 2048 байт, отбрасывая остаток. После этого ко всем считанным блокам применяется XOR, итог записывается обратно в обрабатываемые файлы.

 

В конец файла записываются XOR-ключ, зашифрованный по RSA (публичный ключ хранится в коде зловреда), а также объем обработанных данных — число также кодируется разовым прогоном XOR.

К сожалению, это еще не все. Завершив первый этап, вредонос возвращается к началу файла и начинает считывать блоки 0x75 байт, шифровать их по RSA с возвратом результата в тот же файл, но без добавления ничего не значащих данных (паддинга).

Такой способ шифрования, по мнению исследователей, вселяет надежду. Получив XOR-ключ, можно без особого труда вернуть содержимое многих файлов — за исключением первых 1170 байт, которые придется отстраивать заново.

Напомним, жертвы Diavol могут также воспользоваться бесплатным декриптором, который уже доступен на сайте No More Ransom.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru