Цифровой рубль грозит стать неподъемным для малых банков

Цифровой рубль грозит стать неподъемным для малых банков

Цифровой рубль грозит стать неподъемным для малых банков

Минимальные инвестиции для работы с цифровым рублем почти на порядок превышают годовые ИТ-бюджеты малых российских банков, при этом возможности для заработка будут для них ограничены.

Такие подсчеты провели эксперты, опрошенные «Коммерсантом». Общая сумма расходов, по разным оценкам, составила от 120 до 200 млн рублей или даже выше.

Для работы с цифровым рублем необходимо серьезно доработать целый комплекс систем банка, включая дистанционное банковское обслуживание (ДБО) для физических и юридических лиц, автоматизированную банковскую систему (АБС), а также системы комплаенса. С большой долей вероятности потребуется также модернизация оборудования.

Профессор МВА бизнес-практики по цифровым финансам РАНХиГС Алексей Войлуков оценил средний годовой ИТ-бюджет небольшого универсального банка в России в 20 млн рублей. Перспективы же заработка будут проблематичны даже для средних банков из-за того, что соответствующие сервисы просто не будут востребованы вообще или мало востребованы у их клиентов.

Однако Банк России уже установил сроки, согласно которым банки должны будут обязаны предоставить своим клиентам возможность оперировать цифровым рублем. Для системно значимых кредитных организаций это 1 июля 2025 года, с универсальной лицензией — 1 июля 2026 года, с базовой лицензией — 1 июля 2027 года. За срыв этих сроков, как предупредила Эльвира Набиуллина в выступлении на форуме «Финополис», регулятор будет штрафовать.

Вместе с тем, председатель Ассоциации участников рынка электронных денег Виктор Достов выразил надежду, что должны появиться «коробочные» решения или облачные сервисы, которые позволят существенно снизить затраты банков. По мнению руководителя продуктового направления «Расчеты. Электронные онлайн-платежи» компании «Диасофт» Сергея Добриднюка, высокая цена решений для работы с цифровым рублем в настоящее время обусловлена тем, что такие решения пока штучные, но когда они станут массовыми, их стоимость резко снизится.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Банковский Android-троян Klopatra открывает тайный лаз через VNC

В Cleafy проанализировали нового Android-зловреда с функциями банкера и RAT, использующего VNC. Свою находку эксперты нарекли Klopatra — по имени сертификата, встроенного в одну из ранних версий трояна.

Суммарно исследователи обнаружили более 40 разных сборок вредоноса (первые датированы мартом 2025), что свидетельствует об активной разработке. Количество заражений Klopatra уже превысило 3000.

Характерной особенностью новобранца является интеграция с Virbox, позволяющая скрыть вредоносную начинку многослойной обфускацией. Коммерческий инструмент защиты исполняемого кода также предоставляет возможность проверок на наличие отладчиков и эмуляторов, а также на целостность.

В комбинации с использованием нативных библиотек (C/C++; обычно основная логика Android-зловредов реализуется на Java/Kotlin) подобная архитектура значительно снижает видимость для статических анализаторов и антивирусных сканеров.

Заражение Klopatra начинается с дроппера, замаскированного под легитимное приложение — к примеру, пиратскую копию Mobdro Pro IP TV + VPN. Внедрившись в систему, вредонос просит разрешения на установку приложений из сторонних источников (REQUEST_INSTALL_PACKAGES).

 

Для работы основного пейлоада Klopatra требуется доступ к Accessibility Services. Спецвозможности Android позволяют вредоносу совершать следующие действия:

  • мониторить экран и захватывать отображаемый текст, в том числе пароли и баланс банковского счета;
  • фиксировать пользовательский ввод (выполнять функции кейлоггера);
  • имитировать тапы и жесты юзера, чтобы автономно взаимодействовать с банковскими приложениями.

Встроенный VNC-сервер Klopatra работает в двух режимах: стандартном (трансляция экрана и активности жертвы) и скрытном (черный оверлей на экране не позволяет выявить стороннее вмешательство в транзакции).

При открытии жертвой банковского или криптовалютного приложения троян пускает в ход фишинговые оверлеи, получаемые с C2-сервера. Все данные, введенные на поддельных страницах входа в аккаунт, мгновенно оказываются в руках злоумышленников.

Артефакты, найденные в коде зловреда и C2, позволяют предположить, что авторы новой вредоносной разработки владеют турецким языком. На настоящий момент выявлено более 3 тыс. жертв Klopatra — в основном в Испании и Италии.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru