Россияне смогут запретить себе кредит

Россияне смогут запретить себе кредит

Россияне смогут запретить себе кредит

В Госдуму внесен законопроект о самозапрете россиян оформлять кредиты от собственного имени. Установить или отменить его можно будет на Госуслугах или в МФЦ. Мало что мешает мошенникам убедить жертву снять такой запрет, предупреждают эксперты.

Проект закона с механизмом самозапрета на выдачу кредитов в Госдуму внесла группа депутатов во главе с руководителем думского комитета по финансовому рынку Анатолием Аксаковым, сообщает Интерфакс.

Закон призван бороться с мошенничеством при получении потребительских займов, говорится в пояснительной записке. Аферисты обычно воруют персональные данные или убеждают жертв раскрыть информацию.

По новому закону, граждане смогут устанавливать в своей кредитной истории запрет на выдачу кредитов банками и микрофинансовыми организациями. Нововведение не касается ипотеки и автокредитов.

Оформить или снять такой запрет можно будет бесплатно на портале Госуслуг или обратившись в МФЦ. Информация должна будет появиться в базе в течение дня, максимум — на следующий.

Обязательное условие для получения услуги — наличие СНИЛСа. Страховой номер станет идентификатором личности, так как сейчас — это единственный документ, который не меняется в течение жизни, отмечают законодатели.

При новом порядке банки и МФО до заключения договора должны будут запросить у всех квалифицированных кредитных бюро информацию о наличии запрета у клиента на выдачу кредитов. Если он есть — компании должны будут отказать в услуге.

При заключении договора вопреки запрету, его можно будет аннулировать по заявлению гражданина.

Законопроект также предлагает ввести "период охлаждения" для снятия запрета. Поменять мнение можно будет только на вторые сутки после дня включения самозапрета в кредитную историю.

"Такой "период охлаждения" позволит исключить риск мошенничества с одномоментным снятием запрета и заключением договора потребительского займа (кредита), а также позволит гражданину принимать взвешенное решение о необходимости заключения договора потребительского займа (кредита)", — говорится в пояснительной записке.

Принятие закона, позволяющего россиянам самостоятельно запрещать выдачу им потребительских кредитов, может помочь снизить количество случаев мошенничества при получении займов, комментирует новость для Anti-Malware.ru ведущий инженер CorpSoft24 Михаил Сергеев.

“Но мошенники могут использовать различные методы социальной инженерии, чтобы убедить людей снять самозапрет или передать им свои персональные данные”, — предупреждает эксперт.

Таким образом, принятие закона о самозапрете на выдачу потребительских кредитов может быть важным шагом в борьбе с мошенничеством, но для решения этой проблемы необходимы комплексные меры, отмечает Сергеев.

Среди них — работа с системами защиты персональных данных, а также ужесточение наказание за нарушения законодательства в области выдачи потребительских кредитов.

“Инициатива, несомненно, хорошая”, — считает генеральный директор RooX Алексей Хмельницкий. Крайне важно, чтобы возможность вводить самозапрет была максимально доступна и популярна, уточняет эксперт. Иначе граждане без подобного самозапрета станут удобной мишенью для мошенников.

“Механизм переключения внимания мошенником похож на то, что происходит с введением второго фактора аутентификации”, — приводит пример Хмельницкий. С распространением этой технологии мошенники переключились на взлом личных кабинетов тех пользователей, которые не установили второй фактор.

Ввести механизм самозапрета на потребкредиты Банк России предлагал еще летом 2022 года. Схема регулятора предполагала, что ограничения могут быть введены по виду кредитора (банк или МФО), способу обращения (дистанционно или в офисе), а также на все или отдельные виды кредитов и займов.

Напомним, в конце марта в Госдуму был внесен еще один законопроект на тему борьбы с кредитным мошенничеством. Партия “Новые люди” предлагает оповещать граждан о взятых на их имя кредитах через Госуслуги. Кроме того, Банк России вводит цифровой “слепок” смартфона. Такой отпечаток хотят сделать новым стандартом безопасности финансовых сервисов. Пока требование носит рекомендательный характер.

По данным ЦБ, в прошлом году мошенники похитили у клиентов банков 14,2 млрд рублей. Из них 9,2 млрд ушли по каналам дистанционного банковского обслуживания. Уровень социальной инженерии в 2022 году оставался высоким - 50,4%.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Новый macOS-вредонос с подписью Apple Developer заменяет Ledger Live

Специалисты из Jamf Threat Labs нашли новый вариант вредоносной программы для macOS, которая умудрилась пройти все защитные механизмы Apple — она была и подписана, и заверена с использованием настоящего сертификата Apple Developer.

Вредонос назывался Gmeet_updater.app и притворялся обновлением для Google Meet. Распространялся через .dmg-файл — это классика для macOS.

Несмотря на то что приложение было «официально одобрено» Apple, для запуска всё равно использовалась социальная инженерия: жертве нужно было кликнуть правой кнопкой мыши и выбрать «Открыть» — обход Gatekeeper для неподписанных приложений, только тут подпись как бы была.

Программа запускала некое SwiftUI-приложение с названием «Technician Panel» — якобы для отвода глаз, а параллельно связывалась с удалённым сервером и подтягивала дополнительные вредоносные скрипты.

Что делает этот инфостилер:

  • ворует пароли из браузеров (Safari, Chrome, Firefox, Brave, Opera, Waterfox);
  • вытаскивает текстовые файлы, PDF, ключи, кошельки и заметки Apple;
  • охотится за криптокошельками (Electrum, Exodus, Atomic, Ledger Live);
  • делает слепок системы с помощью system_profiler;
  • заменяет приложение Ledger Live на модифицированную и не подписанную версию с сервера злоумышленника;
  • отправляет всё украденное на хардкоденный сервер hxxp[:]//45.146.130.131/log.

Кроме кражи, вредонос умеет задерживаться в системе: прописывает себя в LaunchDaemons, создаёт скрытые конфиги и использует второй этап атаки — постоянный AppleScript, который «слушает» команды с сервера злоумышленника. Среди них — выполнение shell-скриптов, запуск SOCKS5-прокси и самоуничтожение.

Вишенка на торте — базовая защита от анализа. Если вирус понимает, что его крутят в песочнице, он «молча» прекращает активность и в системе появляется фиктивный демон с аргументом Black Listed.

Jamf выяснили, что сертификат разработчика с ID A2FTSWF4A2 уже использовался минимум в трёх вредоносах. Они сообщили об этом Apple — и сертификат аннулировали. Но осадочек, как говорится, остался: зловред вполне мог обойти все базовые фильтры macOS.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru