ЦБ хочет обязать банки возвращать клиентам деньги, переведенные мошенникам

ЦБ хочет обязать банки возвращать клиентам деньги, переведенные мошенникам

ЦБ хочет обязать банки возвращать клиентам деньги, переведенные мошенникам

ЦБ предложил обязать банки возвращать деньги, которые клиенты перевели мошенникам. Подозрительный счет должен фигурировать в базе данных Банка России. Переводы на него предлагают приостанавливать на два дня для проверки.

Поправку в закон о национальной платежной системе предложил Банк России, рассказал РИА Новости глава департамента информационной безопасности регулятора Вадим Уваров.

Документ пересекается с законопроектом об информационном обмене с МВД, который Дума уже приняла в первом чтении.

"Последняя редакция законопроекта предусматривает, что банки, исполнившие перевод на мошеннический счет, должны будут вернуть клиенту всю сумму в течение 30 дней с момента получения от него заявления. По трансграничным переводам предполагается срок — в течение 60 дней", — уточнил Уваров.

Кроме того, Центробанк предлагает на два дня приостанавливать перевод средств по счету, информация о котором есть в базе данных.

Законопроект об информационном обмене подразумевает подключение МВД к автоматизированной системе ФинЦЕРТ, куда поступает информация о переводах или попытках перевода денег мошенникам. Таким образом силовики смогут практически в онлайн-режиме получать информацию о мошеннических операциях при соблюдении всех норм о банковской тайне.

Базу ФинЦЕРТ обещают дополнить сведениями из МВД, что поможет банкам предотвращать мошеннические переводы.

Добавим, в начале августа Банку России предложили еще одну инициативу по борьбе с мошенниками — замораживать переводы на сумму свыше 10 тыс. рублей на промежуточных счетах, пока пользователь не пройдет дополнительную проверку.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Уязвимость в WebOS позволяет захватить контроль над смарт-телевизором LG

Раскрыты детали уязвимости в LG WebOS, которую продемонстрировали участники майского состязания TyphoonPWN 2025 в Сеуле. Эксплойт позволяет обойти аутентификацию и получить полный доступ к ТВ-системе.

Данная проблема классифицируется как выход за пределы рабочего каталога и была выявлена в LG 43UT8050 с WebOS 24. Не исключено, что ей подвержены и другие смарт-телевизоры вендора.

В появлении уязвимости повинна служба браузера WebOS, которая автоматически открывает порт 18888 при подключении USB-накопителя, предоставляя пирам доступ к папке /tmp/usb или /tmp/home.office.documentviewer через API.

Как оказалось, этот механизм расшаривания контента содержит изъян: приложение не проверяет путь к файлу, что провоцирует неавторизованные загрузки из других локаций.

 

Используя уязвимость, злоумышленник может добраться до файла базы данных с ключами аутентификации пиров и с их помощью обойти защиту сервиса secondscreen.gateway. Доступ к этой службе позволяет активировать режим разработчика, внедрить вредоноса и в итоге перехватить контроль над IoT-устройством.

В LG подтвердили наличие уязвимости и недавно выпустили информационный бюллетень. PoC-эксплойт уже в паблике, пользователям рекомендуется устанавливать обновления прошивок по мере их выхода.

Пару лет назад баг-хантеры из Bitdefender обнаружили в LG WebOS четыре уязвимости, открывающие возможность для угона 90 тыс. смарт-устройств. А в прошлом году телевизоры LG уличили в покушении на слежку за пользователями.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru