Банку России предложили замораживать переводы больше 10 тыс. рублей

Банку России предложили замораживать переводы больше 10 тыс. рублей

Банку России предложили замораживать переводы больше 10 тыс. рублей

Центробанку предложили замораживать переводы на сумму свыше 10 тыс. рублей на промежуточных счетах, пока пользователь не пройдет дополнительную проверку. В Ассоциации банков России инициативу назвали бесполезной и дорогой.

Идею “тормозить” переводы с 10 тыс. рублей обсуждали на последнем заседании экспертного совета по защите прав потребителей финуслуг при ЦБ, пишут “Известия”.

Одно из предложений — ввести промежуточные или динамические эскроу-счета при переводах на сумму свыше 10 тыс. рублей, где эти средства блокируются. Для “разморозки” отправленного перевода или при получении кредитов (а они иногда оформляются без согласия клиента), нужно ввести дополнительную идентификацию пользователя или фиксированный пин-код.

Сейчас при переводе через интернет-банк или приложение нужен только один пароль.

Мнения экспертов о необходимости дополнительных “стоп-цифр” разделились. Председатель совета Финпотребсоюза Игорь Костиков инициативу поддержал. Другие участники заседания предложили уточнить и доработать идею.

Вице-президент Ассоциации банков России Алексей Войлуков уверен, что реализация инициативы создаст дополнительные трудности и банкам в виде дополнительных расходов, и их клиентам, поскольку сумма в 10 тыс. рублей — достаточно ходовая с точки зрения переводов.

“Заморозки” средств и введение дополнительных методов идентификации не сделают транзакции более безопасными, а только более длительными и сложными, считает эксперт.

Зампред Экспертного Совета Эльман Мехтиев также отметил, что с помощью технологий трудно победить социальную инженерию. Сам потребитель готов предоставить мошенникам значимую информацию как до совершения платежа, так и во время него.

В понимании россиян удобство переводов заключается в скорости и бесшовности, поэтому любые дополнительные этапы по получению денег могут восприниматься негативно, считают эксперты.

В пресс-службе ЦБ подчеркнули: при использовании методов социальной инженерии пострадавший не сразу осознает, что его обманули. Поэтому регулятор подготовил законопроект, который предусматривает введение двухдневного “периода охлаждения”, в течение которого отправитель может отменить перевод средств. Уже установлены требования к идентификации, в том числе пин-коды и СМС-пароли.

Если введение промежуточных счетов для блокировки переводов от 10 тыс. вызвало дискуссию, вторую инициативу поддержало большинство экспертов, опрошенных “Известиями”.

Речь о предложении дать возможность гражданам оформлять заявление в полицию о мошенничестве при посредничестве кол-центров банков. Вместе с данными обращения они могли бы автоматически передавать сведения об оспариваемой операции, а также являться стороной разбирательства.

Сейчас все необходимые сведения и документы от банков и операторов связи могут доходить до следствия только через месяц после заявления о мошенничестве. За это время аферисты успевают перевести деньги по цепочке так, что их уже невозможно вернуть.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

WireTap: атака на Intel SGX позволяет украсть ключ за 45 минут

Группа исследователей из Технологического института Джорджии и Университета Пердью продемонстрировала атаку под названием WireTap, которая позволяет обойти защиту Intel SGX (Software Guard Extensions).

Главная особенность вектора атаки (PDF) в том, что для неё достаточно физического доступа к серверу и простого оборудования стоимостью менее $1000 — его можно собрать из подержанных деталей.

Учёные создали пассивный DIMM-интерпозер, который подключается к шине памяти DDR4. С его помощью они смогли замедлить и анализировать трафик, затем очистили кэш и получили контроль над защищённым SGX-«анклавом». Дальше дело техники: всего за 45 минут они извлекли ключ аттестации машины.

С помощью украденного ключа можно:

  • подделывать аттестацию и ломать приватность сетей вроде Phala и Secret, где хранятся зашифрованные смарт-контракты;
  • взламывать систему Crust, имитируя доказательства хранения данных и подрывая доверие к узлам сети.

По сути, это позволяет нарушить и конфиденциальность, и целостность таких сервисов.

Intel признала существование атаки, но отметила, что она требует физического доступа и использования спецустройства. А это, по словам Intel, выходит за рамки их стандартной модели угроз.

Исследователи считают, что снизить риски можно с помощью более сложного шифрования памяти, увеличения энтропии, защиты подписи в аттестации и повышения скорости шины.

Напомним, несколькими днями ранее мы рассказывали про другой вектор атаки — Battering RAM. Он работает довольно изящно — через дешёвое «железо» стоимостью всего около $50.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru