Законопослушные пользователи могут оказаться в черном списке Банка России

Законопослушные пользователи могут оказаться в черном списке Банка России

Законопослушные пользователи могут оказаться в черном списке Банка России

Законопослушные клиенты банков оказываются в «черном списке» из-за того, что мошенники могут открывать на них счета, воспользовавшись «слитыми» персональными данными. Проблема не является массовой, но пострадавшие лишаются права на услуги банков.

О такой проблеме сообщили источники РБК на финансовом рынке. В частности, ее актуальность подтвердила изданию вице-президент Ассоциации банков России (АБР) Яна Епифанова.

В АБР входят крупнейшие российские банки, в том числе Сбербанк, ВТБ, Альфа-банк, Т-банк.

«Такая проблема существует. Добросовестные физические лица — клиенты банков могут попадать в так называемый черный список — базу данных Банка России. В базе содержатся сведения о проведенных операциях без согласия клиента или попытках проведения таких операций, так как мошенники могут использовать их паспортные данные для открытия электронных кошельков, на которые потом переводят украденные деньги. Однако в настоящее время ассоциацией не зафиксирован массовый характер такой проблемы», — рассказала Яна Епифанова.

База «О случаях и попытках осуществления перевода денежных средств без согласия клиента» формируется на основании данных, которые предоставляют Банку России кредитные организации и операторы платежных систем. Создание такой базы стало одним из требований изменений в закон «О национальной платежной системе», которые вступили в силу 25 июля 2024 года.

Как заявила в ответ на запрос РБК пресс-служба Банка России, попадание туда законопослушных клиентов крайне маловероятно. Однако если мошенники открывали счета, куда они переводили украденные средства, на персональные данные третьих лиц, которые стали известны злоумышленникам, то тогда обычные люди могли попасть в базу ЦБ. Хотя директор Департамента информационной безопасности Банка России Вадим Уваров признавал наличие этой проблемы.

Один из источников РБК отметил, что фактически существует две базы: в одной содержатся счета, которые замечены в мошеннических переводах, а во второй — реквизиты, которые фигурируют в уголовных делах. Если в первом случае законопослушные клиенты могут обратиться в свой банк или ЦБ, чтобы исключить данные из черного списка, то во втором случае, пока идет расследование, сделать это невозможно.

Яна Епифанова анонсировала появление механизма, который позволил бы добросовестным клиентам, у которых украли персональные данные, доказать свою легитимность в банках. Сейчас он активно разрабатывается в банковском сообществе.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

WireTap: атака на Intel SGX позволяет украсть ключ за 45 минут

Группа исследователей из Технологического института Джорджии и Университета Пердью продемонстрировала атаку под названием WireTap, которая позволяет обойти защиту Intel SGX (Software Guard Extensions).

Главная особенность вектора атаки (PDF) в том, что для неё достаточно физического доступа к серверу и простого оборудования стоимостью менее $1000 — его можно собрать из подержанных деталей.

Учёные создали пассивный DIMM-интерпозер, который подключается к шине памяти DDR4. С его помощью они смогли замедлить и анализировать трафик, затем очистили кэш и получили контроль над защищённым SGX-«анклавом». Дальше дело техники: всего за 45 минут они извлекли ключ аттестации машины.

С помощью украденного ключа можно:

  • подделывать аттестацию и ломать приватность сетей вроде Phala и Secret, где хранятся зашифрованные смарт-контракты;
  • взламывать систему Crust, имитируя доказательства хранения данных и подрывая доверие к узлам сети.

По сути, это позволяет нарушить и конфиденциальность, и целостность таких сервисов.

Intel признала существование атаки, но отметила, что она требует физического доступа и использования спецустройства. А это, по словам Intel, выходит за рамки их стандартной модели угроз.

Исследователи считают, что снизить риски можно с помощью более сложного шифрования памяти, увеличения энтропии, защиты подписи в аттестации и повышения скорости шины.

Напомним, несколькими днями ранее мы рассказывали про другой вектор атаки — Battering RAM. Он работает довольно изящно — через дешёвое «железо» стоимостью всего около $50.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru