В страховку банковских карт хотят включить риски мошенничества

В страховку банковских карт хотят включить риски мошенничества

В страховку банковских карт хотят включить риски мошенничества

В Банке России намерены ужесточить условия страхования банковских карт и счетов от мошенничества. Такие полисы должны включать риски социальной инженерии, когда клиент сам переводит деньги преступникам или раскрывает им банковские сведения. Сейчас эти средства клиенту никто не возвращает.

Беспокойство ЦБ вызывает несовершенство законодательства в отношении страхования кредитных карт и счетов, пишут “Известия”. Сейчас, даже если у клиента есть страховка от злоумышленников, большинство страховщиков признает такой случай исключением из покрытия и отказывает потребителю в выплатах.

Кредитные организации фиксируют все обстоятельства совершения операций по счетам своих клиентов, в том числе и нарушения правил пользования картами. Поэтому доказательством мошенничества может стать отказ банка от возврата клиенту средств, похищенных с применением методов социальной инженерии, отметили в Банке России.

Кроме того, при включении в полис рисков кражи денег с карт и счетов у потребителя должна быть возможность в любой момент отказаться от страховки и вернуть часть премии за неистекший срок, уверен регулятор.

Сейчас в страховании карт от мошенничества низкий уровень выплат и высокая доля отказов в компенсации. Ранее ЦБ предложил установить минимальные требования по этому виду полисов, а также ограничить срок урегулирования убытков 30 днями.

Во Всероссийском союзе страховщиков (ВСС) поддержали предложение по срокам. Однако, по их мнению, следует определить дату отсчета. Обычно считать начинают с момента предоставления последнего документа, который подтверждает наступление страхового случая.

Но риск кражи с использованием методов социальной инженерии страховщики предлагает исключить, так как подобные случаи сложно расследовать.

Неизвестно, как доказать, что перевод произошел из-за обмана мошенника, а не решения потребителя отправить средства, которые он затем захотел вернуть, беспокоятся в ВСС.

Если инициатива ЦБ будет реализована, подорожает и сама страховка, предупреждают эксперты. Сейчас стоимость полиса варьируется от 300 до 7 тыс. рублей в год.

По закону “О национальной платежной системе” от 2011 года, если клиент сам не передал мошенникам банковские сведения, которые позволили украсть у него деньги (ПИН-код, СМС-код и другие), кредитная организация обязана полностью возместить ему похищенные средства. То есть если деньги были украдены методом социальной инженерии, банк не вернет их клиенту. Кроме того, срок возврата не установлен.

Добавим, по данным Банка России, в III квартале 2022 году у россиян похитили почти 4 млрд рублей, при этом кредитные организации вернули всего 3,4% от этой суммы. Летом на заседании экспертного совета по защите прав потребителей финуслуг при ЦБ предложили замораживать переводы на сумму свыше 10 тыс. рублей на промежуточных счетах, пока пользователь не пройдет дополнительную проверку.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Через вредоносные Blender-файлы распространяют инфостилер StealC V2

Исследователи обнаружили новую кампанию «с российским следом», в рамках которой злоумышленники распространяют инфостилер StealC V2 через вредоносные файлы Blender, загруженные на крупные 3D-маркетплейсы вроде CGTrader. Blender позволяет выполнять Python-скрипты — они используются для автоматизации, кастомных панелей, ригов и аддонов.

Если у пользователя включена функция Auto Run, скрипты запускаются автоматически при открытии файла. Этим и пользуются атакующие: многие художники и моделлеры включают Auto Run ради удобства.

Специалисты Morphisec заметили, что вредоносные .blend-файлы содержат встроенный Python-код, который загружает лоадер с домена в Cloudflare Workers.

 

Далее загрузчик скачивает PowerShell-скрипт, который подтягивает два ZIP-архива — ZalypaGyliveraV1 и BLENDERX — с IP-адресов, контролируемых злоумышленниками.

Архивы распаковываются во временную папку, откуда создают LNK-файлы в автозагрузке для постоянства. Затем жертве подсовываются два компонента: основной инфостилер StealC и вспомогательный Python-стилер для подстраховки.

 

По данным Morphisec, атакующие используют последнюю версия второго поколения StealC — того самого, который ранее изучала Zscaler. Новый StealC заметно расширил функции:

  • крадёт данные из 23+ браузеров и поддерживает расшифровку паролей на стороне сервера, включая Chrome 132+;
  • поддерживает свыше 100 расширений криптокошельков и более 15 отдельных приложений;
  • ворует данные мессенджеров (Telegram, Discord, Tox, Pidgin), VPN-клиентов (ProtonVPN, OpenVPN) и почтовых программ, включая Thunderbird;
  • оснащён обновлённым механизмом обхода UAC.

При этом свежие версии StealC по-прежнему почти не детектируются антивирусами: Morphisec отмечает, что образец, который они изучали, не был распознан ни одним движком на VirusTotal.

Атака опасна тем, что 3D-маркетплейсы не могут проверять встроенный в файлы код. Художникам, аниматорам и моделлерам рекомендуется:

  • отключить автоматический запуск Python-скриптов: Blender → Edit → Preferences → снять галочку с Auto Run Python Scripts;
  • относиться к 3D-ассетам как к потенциально исполняемому коду;
  • скачивать файлы только у надёжных авторов или тестировать их в песочнице.

Злоумышленники явно ориентируются на профессиональное сообщество 3D-контента — и такая схема может оказаться особенно опасной для студий и фрилансеров, которые работают с большим количеством моделей из внешних источников.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru