За месяц каждый десятый россиянин установил самозапрет на кредиты

За месяц каждый десятый россиянин установил самозапрет на кредиты

За месяц каждый десятый россиянин установил самозапрет на кредиты

В течение первого месяца действия новой меры возможностью установить самозапрет на получение кредитов воспользовались 10% экономически активного населения России — 7,94 млн человек.

Наибольшая активность россиян пришлась на первую неделю после запуска сервиса 1 марта.

Инициатива направлена на предотвращение различных схем телефонного и онлайн-мошенничества. Ее внедрение предлагалось еще в 2023 году.

Согласно данным «Объединенного кредитного бюро», за месяц сервисом воспользовались 7,94 млн человек, из которых 91,5% установили полный запрет на получение кредитов. Около 130 тыс. человек воспользовались возможностью досрочного снятия самозапрета.

Начальник аналитического отдела компании «Риком-Траст» Олег Абелев отметил, что такое количество пользователей эквивалентно 10% экономически активного населения России, что можно считать значительным показателем.

Относительно дальнейшей динамики мнения экспертов, опрошенных «Коммерсантом», разделились. Хотя большинство считает, что пик уже пройден, в саморегулируемой организации МиР, объединяющей микрофинансовые организации, полагают, что потенциал для роста сохраняется, хотя мартовских темпов ожидать уже не стоит.

По мнению председателя Национального совета финансового рынка (НСФР) Андрея Емелина, самозапрет должен использоваться не только как защита от мошенников, но и как средство контроля импульсивных покупок дорогостоящих товаров. Это, в свою очередь, может способствовать улучшению качества кредитных портфелей банков.

«Утверждать, что потенциал роста полностью исчерпан, преждевременно. Не все граждане еще осведомлены о возможности самозапрета, особенно в удалённых регионах и среди менее цифровизированных слоёв населения», — отметил управляющий партнер экспертной группы Veta Илья Жарский.

В то же время директор департамента разработки розничных продуктов и развития цифровых каналов Ингосстрах Банка Полина Берсенева полагает, что большинство желающих уже воспользовались данной возможностью. А директор департамента банковского развития Ассоциации банков России Николай Тарасов убеждён, что самозапрет чаще всего устанавливают те, кто и без того не пользуется кредитами, либо для защиты детей и пожилых родственников.

Ботнет Katana захватывает приставки Android TV и выбивает с них конкурентов

Специалисты из команды Nokia Deepfield Emergency Response рассказали о новой волне атак на дешёвые приставки Android TV. В центре внимания оказался ботнет Katana — новый вариант Mirai, который не просто заражает устройства, а буквально устраивает войну за территорию с другими ботнетами.

По данным исследователей, операторы Katana активно выбивают конкурентов с уже захваченных приставок, чтобы получить полный контроль над как можно большим числом устройств.

Главная цель Katana — недорогие безымянные боксы Android TV, которые часто работают на базе Android Open Source Project. У таких устройств обычно нет ни сертификации Google, ни Google Play Protect, ни нормального набора защитных механизмов. Проще говоря, это очень удобная добыча для атакующих.

Злоумышленники покупают доступ к резидентским прокси, получают точку входа в домашние сети, а дальше используют незащищённые интерфейсы Android Debug Bridge. В результате для компрометации огромного числа устройств им даже не нужно разрабатывать какой-то сложный эксплойт.

Но самое интересное начинается после заражения. Поскольку количество уязвимых приставок всё же ограничено, между операторами ботнетов развернулась самая настоящая борьба за контроль над этим ресурсом.

Katana, как отмечают в Nokia, ведёт себя особенно агрессивно: использует встроенные механизмы «убийства» чужих ботов и меняет настройки ADB-порта, чтобы отрезать других злоумышленников от уже захваченного устройства.

Владельцы приставок, по сути, вообще не участвуют в этой истории. Их устройства становятся полем боя, на котором несколько ботнетов делят контроль между собой.

От обычных вариантов Mirai Katana отличается ещё и технической изощрённостью. Если многие IoT-ботнеты работают в пространстве на уровне пользователя, то Katana пошёл глубже: он умеет собирать собственный руткит прямо на заражённом устройстве.

Для этого ботнет использует TinyCC и компилирует модуль ядра под конкретную версию на самом хосте. Такой подход решает сразу несколько проблем. Во-первых, не нужно заранее готовить отдельные модули под десятки разных конфигураций. Во-вторых, руткит получается идеально подогнанным под конкретное устройство. А значит, его сложнее обнаружить стандартными средствами.

Таким образом, Katana жертвует размером вредоносного бинарника ради гибкости и скрытности. Зато получает возможность закрепляться на очень разношёрстном парке приставок Android TV с разными прошивками и версиями ядра.

Любопытно и то, что при всей этой технической изобретательности ботнет по-прежнему опирается на старые сетевые подходы. Исследователи отмечают, что Katana использует сырые пакеты с IP_HDRINCL, чтобы подменять исходный IP-адрес, но все его атакующие механизмы работают только по IPv4. Судя по всему, даже у киберпреступников переход на IPv6 идёт не слишком быстро.

RSS: Новости на портале Anti-Malware.ru