Банки предлагают замораживать счета получателей подозрительных переводов

Банки предлагают замораживать счета получателей подозрительных переводов

Банки предлагают замораживать счета получателей подозрительных переводов

Национальный совет финансового рынка (НСФР) направил в Банк России предложение о временной блокировке денежных средств на счете получателя при подозрении на мошеннический перевод.

Согласно инициативе, переводы до 50 тыс. рублей замораживались бы на 24 часа, а суммы выше — на 48 часов. Это, по мнению НСФР, повысит вероятность возврата украденных средств.

Как сообщает РБК, документ оказался в их распоряжении, а Банк России подтвердил его получение. В НСФР подчеркивают, что предложенная мера не противоречит действующему законодательству, поскольку Гражданский кодекс предусматривает срок исполнения платежей в пределах трех банковских дней.

Кроме того, при поступлении заявления о несанкционированном переводе предлагается вводить 30-дневный запрет на закрытие счета и вывод остатка средств.

Признаками мошеннических операций могут служить жалоба от отправителя или его банка, а также подозрительная активность на счете получателя, например, множественные зачисления от третьих лиц за короткий промежуток времени.

Глава НСФР Андрей Емелин отметил, что ключевая проблема при хищениях с банковских счетов — это нехватка времени.

«Мошенники выводят деньги в считанные секунды, поэтому у банка получателя должна быть возможность блокировать подозрительные счета, как это сейчас делают банки отправителей», — пояснил он.

По данным Банка России, в 2024 году сумма украденных средств составила 27,5 млрд рублей. МВД оценивает ущерб еще выше — около 200 млрд рублей, а отдельные источники называют и более крупные суммы.

Эксперты, опрошенные РБК, считают предложенную меру действенной, так как она действительно может упростить возврат средств жертвам мошенников. Однако они также предупреждают о возможных рисках: в базы подозрительных счетов могут случайно попасть добросовестные получатели. Для повышения точности заморозки переводов специалисты рекомендуют использовать продвинутые системы анализа транзакций, которые помогут эффективнее выявлять мошеннические схемы и снизят вероятность ошибок.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

АО ГЛОНАСС обнаружило уязвимости в электробусах и грузовиках

Специалисты департамента безопасности автотранспорта ГЛОНАСС в ходе предварительной проверки бортового оборудования выявили ряд уязвимостей в системах грузовых автомобилей и электробусов. Их эксплуатация позволяет потенциальным злоумышленникам вмешиваться в работу систем торможения и рулевого управления, а также провоцировать возгорание батарей в электротранспорте.

О результатах исследования бортовых систем электробусов, высокоавтоматизированных транспортных средств (ВАТС), автомобилей госслужащих и грузовых машин, перевозящих опасные грузы, сообщили «Известия».

Как пояснил директор направления автомобильной кибербезопасности ГЛОНАСС Владимир Педанов, исследование проводилось по инициативе ИЦК «Автомобилестроение». Для анализа были отобраны четыре категории транспортных средств: серийные электробусы, грузовики для перевозки опасных веществ, автомобиль госслужащих и высокоавтоматизированное ТС. В каждой категории тестировался один образец.

По словам Владимира Педанова, потенциально уязвимыми могут оказаться все автомобили, выпущенные после 2007 года. Они оснащены программно определяемыми системами ADAS (Advanced Driver Assistance Systems, системы помощи водителю), которые используют телематические модули. Через них злоумышленники могут получить доступ к бортовым системам.

Так, в электробусе при удалённом подключении становится видим трафик электронного блока управления (ЭБУ). Если отправить ложные данные о пониженной температуре батареи, система запускает её принудительный разогрев, что может привести к возгоранию.

Мультимедийные комплексы также представляют угрозу: их можно использовать для слежки за пассажирами, включая госслужащих, или для блокировки автомобиля. Директор департамента расследований T.Hunter Игорь Бедеров отметил, что такие системы нередко подключены к публичным сетям и интернету, что облегчает посторонним доступ к ним.

Эксперимент, в котором участвуют «НПП “Гамма”», Центральный научно-исследовательский автомобильный и автомоторный институт (НАМИ), ГЛОНАСС и другие организации, продлится до лета 2026 года. К участию также присоединился автопроизводитель КАМАЗ. По словам Владимира Педанова, результаты исследования станут основой для создания нормативных требований, регулирующих безопасность транспортных средств.

По предварительным оценкам, корректировка требований может понадобиться как для зарубежных, так и для российских производителей. В целом от внешних атак могут оказаться уязвимыми до полумиллиона только иностранных автомобилей.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru