Банк России ввел цифровой отпечаток устройства

Банк России ввел цифровой отпечаток устройства

Банк России ввел цифровой отпечаток устройства

Цифровой “слепок” смартфона должен стать новым стандартом безопасности финансовых сервисов, считают в Банке России. Требование пока носит рекомендательный характер. Эксперты сомневаются в эффективности новой меры.

О новом стандарте ЦБ, который должен обезопасить клиентов банков от мошенников, пишет “Ъ”. Речь об использовании технологии цифровых отпечатков устройства клиента, с которого он обычно совершает финансовые операции.

Такой цифровой слепок формируется из идентификаторов аппаратной части, версии ОС, версии установленного на устройстве браузера и “других системных и аппаратных параметров устройства”, следует из документа Банка России.

Цели нового стандарта — использовать “отпечатки” как дополнительный фактор аутентификации и как артефакт при расследовании инцидентов. Кроме того, такой слепок сможет “подсвечивать” устройство, с которого много раз пытались атаковать клиентов.

Новая мера носит пока рекомендательный характер, но ВТБ и Альфа-банк уже сообщили, что считают стандарт своевременным и будут его внедрять.

При этом эксперты сомневаются в эффективности “цифрового слепка” устройства.

Мошенники чаще всего использует социальную инженерию, то есть действуют фактически через устройство жертвы, объясняют специалисты. Косвенная польза от учета дроперов может быть, но она скажется скорее на затратах мошенников, а не на безопасности граждан. Кроме того, устройство можно украсть или замаскировать купленной в даркнете “цифровой личностью”.

Еще один нюанс — любой патч системы, браузера и других модулей будет сразу требовать корректировки цифрового профиля устройства.

Расходы на внедрение могут составить десятки и даже сотни миллионов рублей, считают на рынке. Хотя на стоимости банковских услуг это существенно не отразится — расход, как обычно “размажут” равномерно по всем клиентам.

Десятки WordPress-плагинов оказались с бэкдором после смены владельца

У владельцев сайтов на WordPress новый повод проверить список установленных плагинов. Сразу десятки расширений оказались отключены после того, как в них нашли бэкдор, через который на сайты могла подгружаться вредоносная нагрузка.

По данным основателя Anchor Hosting Остина Гиндера, проблема затронула плагины разработчика Essential Plugin.

После смены владельца в исходный код этих расширений добавили скрытый вредоносный механизм. Несколько месяцев он никак себя не проявлял, а в начале апреля 2026 года активировался и начал использовать сайты с установленными плагинами для распространения вредоносного кода.

Масштаб истории неприятный. На сайте Essential Plugin говорится о 400 тысячах установок и более 15 тысячах клиентов, а данные каталога WordPress указывают, что затронутые плагины использовались как минимум на десятках тысяч активных сайтов. При этом WordPress уже пометил их как «permanent closure», то есть расширения убраны из каталога окончательно.

 

Особенно тревожно здесь то, что атака выглядела как классическая компрометация цепочки поставок. Пользователь ставит вроде бы привычный и рабочий плагин, а проблема появляется уже после того, как его купил новый владелец и изменил код. Гиндер отдельно обращает внимание, что WordPress не уведомляет администраторов сайтов о смене владельца плагина.

По данным The Next Web и Anchor Hosting, речь шла примерно о 30+ плагинах, а вредоносный код был внедрён ещё в августе 2025 года. Активировался он только спустя около восьми месяцев.

RSS: Новости на портале Anti-Malware.ru