Открывать счета по видеосвязи предполагают в 2024 году

Открывать счета по видеосвязи предполагают в 2024 году

Открывать счета по видеосвязи предполагают в 2024 году

Открыть счет в банке дистанционно можно будет уже в следующем году, надеются в Банке России. Механизм протестируют в рамках экспериментального правового режима (ЭПР). Необходимость личного присутствия в ЦБ назвали “атавизмом”.

О том, что Банк России надеется на готовность систем открывать счета в банках по видеосвязи к 2024 году, заявил директор департамента финансового мониторинга и валютного контроля ЦБ Илья Ясинский.

"Еще один момент, который в настоящее время очень плотно обсуждается Банком России с Росфинмониторингом и другими заинтересованными федеральными органами исполнительной власти, — это момент, связанный с внедрением в обыденную практику так называемой видеоидентификации — открытие счета в рамках видео-конференц-связи", — приводит слова Ясинского РИА Новости.

Механизм открытия счетов без личного присутствия планируют протестировать в рамках экспериментального правового режима (ЭПР).

"Надеюсь, что в рамках ЭПР видеоидентификация проявит себя положительно с минимальным количеством отрицательных моментов, и мы сможем, может быть уже в следующем году, полностью отказаться от атавизма в виде личного присутствия при открытии счета", — заявил Ясинский.

Сейчас открыть счет в банке впервые можно лишь при личном общении с сотрудниками банка, либо через единую биометрическую систему (ЕБС).

О том, что банки просят ЦБ разрешить эксперимент с открытием счетов по видеосвязи, стало известно в декабре прошлого года. Предполагается, что клиент на видеоконференции будет предъявлять паспорт и СНИЛС, как и при личном присутствии. При этом видео будет исследоваться на Deepfake. Владельцев таких счетов планируют ограничить по суммам операций: с наличными до 15 тыс. руб., безналичные переводы до 100 тыс. руб. за один раз и 1 млн руб. в месяц.

По видеоидентификации уже несколько лет открывают полноценные банковские счета в Европе. В последнее время такие услуги стали оказывать в Узбекистане, Киргизии и Таджикистане. По предварительным данным, о желании участвовать в российском пилоте заявили 18 банков.

Фальшивый сайт Telegram заражает Windows через поддельный установщик

Исследователи обнаружили новую вредоносную кампанию, в которой злоумышленники маскируют вредонос под инсталлятор Telegram. Жертву заманивают на домен telegrgam[.]com, который визуально очень похож на официальный сайт мессенджера, а дальше предлагают скачать якобы обычный инсталлятор Telegram.

На деле вместо нормальной установки запускается целая цепочка заражения. Вредоносный файл называется вполне правдоподобно — tsetup-x64.6.exe — и одновременно с вредоносной нагрузкой действительно подбрасывает на компьютер легитимный установщик Telegram, чтобы у жертвы не возникло лишних подозрений.

Пользователь видит, что Telegram установился, и может не заметить, что параллельно в системе уже работает совсем другой процесс.

 

Одна из самых неприятных особенностей этой атаки — вмешательство в защиту Windows. По описанию исследователей, зловред через PowerShell добавляет системные диски C:, D:, E: и F: в список исключений Windows Defender. Проще говоря, антивирусу предлагают «не замечать» происходящее на этих разделах. После этого жить в системе вредоносу становится заметно комфортнее.

Дальше начинается уже более аккуратная маскировка. Компоненты зловреда складываются в каталог AppData\Roaming\Embarcadero, название выбрано не случайно — оно похоже на что-то легитимное и не сразу бросается в глаза. При этом сам вредоносный DLL-файл запускается через rundll32.exe, то есть использует штатный процесс Windows, чтобы выглядеть менее подозрительно. Исследователи отдельно отмечают, что полезная нагрузка собирается в памяти и не записывается на диск в привычном виде, что тоже усложняет обнаружение.

 

Связь с управляющей инфраструктурой у кампании тоже вполне типичная для серьёзных загрузчиков и RAT-инструментов. После активации троян устанавливает TCP-соединение с 27.50.59.77:18852, связанным с доменом jiijua[.]com, и дальше уже может получать команды, догружать новые модули и поддерживать постоянный доступ к системе.

 

Сегодня мы также писали об «ускорителях» Telegram, заражающих россиян троянами.

RSS: Новости на портале Anti-Malware.ru