Альфа-Банк запустил онлайн-верификацию сотрудников

Альфа-Банк запустил онлайн-верификацию сотрудников

Альфа-Банк запустил онлайн-верификацию сотрудников

Альфа-Банк решил защититься от мошенников верификацией собственной службы безопасности. Теперь, если клиенту позвонит сотрудник Альфа-Банка, тот сможет проверить источник, сгенерировав в приложении уникальный одноразовый код.

Ссылка на страницу для получения секретного набора цифр придет в пуш-уведомлении и высветится на главном экране мобильного приложения, уточняется в сообщении Альфа-Банка. Клиент может попросить сотрудника назвать код – и таким образом подтвердить его статус.

Функция будет доступна на двух последних версиях приложений iOS, рекомендованных банком, а также в приложении на Android версии 11.60 и выше.

Верификация сотрудника доступна только в мобильном приложении. Сотрудник не будет отправлять СМС-сообщение и просить клиента назвать код, предупреждают в Альфа-Банке.

Пока возможно верифицировать только работников службы безопасности Альфа-банка, но позже такая опция будет доступна и в отношении любого сотрудника компании.

“Безопасность денег клиентов – главная ценность для нашего банка”, — комментирует нововведение ИТ-директор Альфа-Банка Виталий Задорожный.

По его словам, в компании уделяют особое внимание информированности клиентов по работе с персональными данными. На сайте банка существует раздел по кибербезопасности и игра “Симулятор мошенника”.

Задорожный отметил, что Альфа-Банк готов делиться наработками по онлайн-верификации сотрудников и уже ведет подобные переговоры с другими банками.

Напомним, Альфа-Банк также участвует в эксперименте по использованию “цифрового отпечатка” устройства, на котором клиент пользуется финансовыми услугами организации. Новый стандарт ввел в начале апреля Банк России, пока требование носит рекомендательный характер. Добавим, по данным Минцифры, до 80% всех мошеннических вызовов сейчас приходится на мессенджер WhatsApp.

Эксперты: за год число вредоносных opensource-компонентов возросло в 11 раз

В 2025 году в компании CodeScoring зарегистрировали 457 тыс. вредоносных библиотек с открытым исходным кодом — в 11 раз больше, чем в предыдущем году. Зафиксировано также 14 тыс. новых уязвимостей в таких компонентах.

По словам специалистов, сохраняют актуальность и более ранние неприятные находки — к примеру, RCE-уязвимость Log4Shell, которая все еще присутствует в 15 тыс. сторонних библиотек. Публикация подобных пакетов грозит атаками на цепочку поставок.

В уходящем году также зафиксировано появление новой, еще более опасной угрозы — самоходного червя Shai Hulud, способного создавать новые репозитории и воровать конфиденциальные данные с CI/CD-платформ.

В связи с бурным ростом популярности ИИ объявился новый вектор атаки — slopsquatting: злоумышленники начали использовать склонность больших языковых моделей (БЯМ, LLM) к галлюцинациям для внедрения в легитимные проекты небезопасного кода.

Из-за этой особенности умный помощник по разработке может ошибиться и вместо легитимной библиотеки предложить для использования вредоносную со схожим названием. По данным CodeScoring, в России ИИ-ассистентов применяют 30% разработчиков, и потенциально опасные галлюцинации происходят у LLM в 20% случаев.

Чтобы защититься от атак на цепочку поставок, эксперты советуют вести тщательный учет компонентов, используемых для сборки софта, при установке библиотек выставлять запрет на исполнение скриптов, а также следовать стандарту ГОСТ Р 56939-2024 и активнее внедрять технологии безопасной разработки.

RSS: Новости на портале Anti-Malware.ru