Открывать счета по видеосвязи предполагают в 2024 году

Открывать счета по видеосвязи предполагают в 2024 году

Открывать счета по видеосвязи предполагают в 2024 году

Открыть счет в банке дистанционно можно будет уже в следующем году, надеются в Банке России. Механизм протестируют в рамках экспериментального правового режима (ЭПР). Необходимость личного присутствия в ЦБ назвали “атавизмом”.

О том, что Банк России надеется на готовность систем открывать счета в банках по видеосвязи к 2024 году, заявил директор департамента финансового мониторинга и валютного контроля ЦБ Илья Ясинский.

"Еще один момент, который в настоящее время очень плотно обсуждается Банком России с Росфинмониторингом и другими заинтересованными федеральными органами исполнительной власти, — это момент, связанный с внедрением в обыденную практику так называемой видеоидентификации — открытие счета в рамках видео-конференц-связи", — приводит слова Ясинского РИА Новости.

Механизм открытия счетов без личного присутствия планируют протестировать в рамках экспериментального правового режима (ЭПР).

"Надеюсь, что в рамках ЭПР видеоидентификация проявит себя положительно с минимальным количеством отрицательных моментов, и мы сможем, может быть уже в следующем году, полностью отказаться от атавизма в виде личного присутствия при открытии счета", — заявил Ясинский.

Сейчас открыть счет в банке впервые можно лишь при личном общении с сотрудниками банка, либо через единую биометрическую систему (ЕБС).

О том, что банки просят ЦБ разрешить эксперимент с открытием счетов по видеосвязи, стало известно в декабре прошлого года. Предполагается, что клиент на видеоконференции будет предъявлять паспорт и СНИЛС, как и при личном присутствии. При этом видео будет исследоваться на Deepfake. Владельцев таких счетов планируют ограничить по суммам операций: с наличными до 15 тыс. руб., безналичные переводы до 100 тыс. руб. за один раз и 1 млн руб. в месяц.

По видеоидентификации уже несколько лет открывают полноценные банковские счета в Европе. В последнее время такие услуги стали оказывать в Узбекистане, Киргизии и Таджикистане. По предварительным данным, о желании участвовать в российском пилоте заявили 18 банков.

Apple срочно закрыла 0-day в iOS после шпионской атаки

Apple вчера вечером выпустила обновления своих ОС. Среди них стоит отметить патчи для устройств iPhone и iPad, закрывающие критическую уязвимость нулевого дня, которая уже используется в реальных атаках. Речь идёт о баге с идентификатором CVE-2026-20700.

По словам Apple, эксплойт применялся в «очень сложной атаке» против конкретных людей.

Такая формулировка у Apple появляется нечасто; как правило, она подразумевает целевые кибератаки уровня коммерческого шпионского софта. Обнаружили проблему специалисты Google Threat Analysis Group (TAG) — команды, которая как раз охотится за правительственными кибергруппами.

Атаки, скорее всего, были направлены на журналистов, дипломатов, активистов или других «интересных» для разведки персон, а не на массового пользователя.

Уязвимость находится в dyld — это динамический загрузчик библиотек, один из базовых компонентов iOS и iPadOS. Он отвечает за то, чтобы при запуске приложения система корректно подгружала нужные библиотеки и фреймворки.

Проблема в том, что из-за ошибки злоумышленник с возможностью записи в память мог добиться выполнения произвольного кода. Проще говоря, встроить свои инструкции в процесс загрузки приложения и обойти защитные механизмы.

Apple прямо указывает, что CVE-2026-20700, вероятно, использовалась в составе более широкой цепочки эксплуатации. Одновременно были закрыты ещё две уязвимости — CVE-2025-14174 и CVE-2025-43529. Судя по всему, атакующие комбинировали несколько багов, чтобы обойти современные механизмы защиты.

Патч уже доступен в составе iOS 26.3 и iPadOS 26.3. Обновление касается широкого списка устройств:

  • iPhone 11 и новее;
  • iPad Pro 12,9″ (3-го поколения и новее);
  • iPad Pro 11″ (1-го поколения и новее);
  • iPad Air 3-го поколения и новее;
  • iPad 8-го поколения и новее;
  • iPad mini 5-го поколения и новее.

С учётом подтверждённой эксплуатации откладывать обновление точно не стоит. Чтобы установить патч, достаточно зайти в «Настройки» → «Основные» → «Обновление ПО» и установить iOS 26.3 или iPadOS 26.3.

Даже если атака была таргетированной, практика показывает: инструменты, созданные для точечных операций, рано или поздно могут утечь или масштабироваться. В таких случаях лучшая стратегия — просто обновиться и закрыть вопрос.

RSS: Новости на портале Anti-Malware.ru