Законопослушные пользователи могут оказаться в черном списке Банка России

Законопослушные пользователи могут оказаться в черном списке Банка России

Законопослушные пользователи могут оказаться в черном списке Банка России

Законопослушные клиенты банков оказываются в «черном списке» из-за того, что мошенники могут открывать на них счета, воспользовавшись «слитыми» персональными данными. Проблема не является массовой, но пострадавшие лишаются права на услуги банков.

О такой проблеме сообщили источники РБК на финансовом рынке. В частности, ее актуальность подтвердила изданию вице-президент Ассоциации банков России (АБР) Яна Епифанова.

В АБР входят крупнейшие российские банки, в том числе Сбербанк, ВТБ, Альфа-банк, Т-банк.

«Такая проблема существует. Добросовестные физические лица — клиенты банков могут попадать в так называемый черный список — базу данных Банка России. В базе содержатся сведения о проведенных операциях без согласия клиента или попытках проведения таких операций, так как мошенники могут использовать их паспортные данные для открытия электронных кошельков, на которые потом переводят украденные деньги. Однако в настоящее время ассоциацией не зафиксирован массовый характер такой проблемы», — рассказала Яна Епифанова.

База «О случаях и попытках осуществления перевода денежных средств без согласия клиента» формируется на основании данных, которые предоставляют Банку России кредитные организации и операторы платежных систем. Создание такой базы стало одним из требований изменений в закон «О национальной платежной системе», которые вступили в силу 25 июля 2024 года.

Как заявила в ответ на запрос РБК пресс-служба Банка России, попадание туда законопослушных клиентов крайне маловероятно. Однако если мошенники открывали счета, куда они переводили украденные средства, на персональные данные третьих лиц, которые стали известны злоумышленникам, то тогда обычные люди могли попасть в базу ЦБ. Хотя директор Департамента информационной безопасности Банка России Вадим Уваров признавал наличие этой проблемы.

Один из источников РБК отметил, что фактически существует две базы: в одной содержатся счета, которые замечены в мошеннических переводах, а во второй — реквизиты, которые фигурируют в уголовных делах. Если в первом случае законопослушные клиенты могут обратиться в свой банк или ЦБ, чтобы исключить данные из черного списка, то во втором случае, пока идет расследование, сделать это невозможно.

Яна Епифанова анонсировала появление механизма, который позволил бы добросовестным клиентам, у которых украли персональные данные, доказать свою легитимность в банках. Сейчас он активно разрабатывается в банковском сообществе.

Новый сложный Linux-зловред VoidLink нацелен на облака и контейнерные среды

Исследователи из Check Point обнаружили ранее неизвестный модульный инструмент для проведения атак, способный длительно, скрытно и надежно работать в облачных и контейнерных средах на основе Linux.

Анализ показал, что VoidLink, как его называют создатели, — это фреймворк, состоящий из загрузчиков, написанного на Zig импланта, руткитов и десятков плагинов, доступных по умолчанию и привязанных к кастомному API. Аналогичный подход наблюдался у Cobalt Strike.

Гибкая, модульная архитектура позволяет авторам атак по мере надобности расширять и изменять функциональность тулкита, умеющего определять основные облачные сервисы (AWS, Google Cloud, Microsoft Azure, Alibaba, Tencent) и соответствующим образом адаптировать свое поведение, обнаружив запуск в контейнере Docker или поде Kubernetes.

У VoidLink имеются и другие OpSec-механизмы: шифрование неиспользуемого кода, самоудаление при стороннем вмешательстве, сокрытие вредоносной активности с помощью руткитов режима пользователя и ядра.

Обмен вредоноса с C2 может осуществляться по разным каналам. Он поддерживает HTTP/HTTPS, WebSocket, ICMP, DNS-туннелирование, а также умеет составлять зараженные узлы в многосвязные (ячеистые) или p2p-сети.

Возможность добавления к основному коду плагинов, общим числом 37, позволяет оператору выполнять в облаках различные задачи, от разведки и закрепления до горизонтального перемещения по сети (через SSH с помощью украденных ключей) и обхода защиты путем стирания следов непрошеного вторжения.

 

Новый инструмент атаки, об авторстве которого можно косвенно судить по использованию китайского языка в оформлении админ-панелей, активно поддерживается и развивается. Цель его использования пока неясна: реальных заражений не выявлено.

По всей видимости, создатели VoidLink собираются коммерциализировать свой продукт. Предусмотренная возможность кражи учеток Git позволяет использовать новинку против разработчиков софта — с целью хищения конфиденциальных данных либо для проведения атак на цепочки поставок.

RSS: Новости на портале Anti-Malware.ru