Российский суд впервые оштрафовал банк за пересылку данных в мессенджере

Российский суд впервые оштрафовал банк за пересылку данных в мессенджере

Российский суд впервые оштрафовал банк за пересылку данных в мессенджере

Роскомнадзор сообщил о первом случае привлечения организации к ответственности за использование мессенджера для передачи персональных данных гражданина. Финансовое учреждение оштрафовано на 200 тыс. рублей.

О прецеденте пресс-служба ведомства рассказала агентству «РИА Новости». Поводом для проверки стала жалоба жительницы Москвы, с которой сотрудник банка связался через мессенджер WhatsApp (принадлежит корпорации Meta, признанной экстремистской организацией и запрещённой в России).

«Российский суд впервые привлёк к ответственности финансовую организацию за использование иностранного мессенджера для передачи персональных данных гражданина. Банк признан виновным по статье 13.11.2 КоАП и оштрафован на 200 тысяч рублей за взаимодействие с должником через WhatsApp», — сообщили в Роскомнадзоре.

Таким образом, банк нарушил запрет, действующий с 1 марта 2023 года, на использование иностранных мессенджеров — включая Discord, Snapchat, WhatsApp, WeChat, Telegram, Skype, Microsoft Teams, Threema и Viber — при оказании финансовых и государственных услуг, а также при передаче любых персональных и платёжных данных. Максимальный размер штрафа за такое нарушение может достигать 700 тыс. рублей.

По данным Solar AURA, в 2024 году на мессенджеры приходилось 35% всех утечек данных. Кроме того, мессенджеры активно используют мошенники, нередко представляясь сотрудниками российских банков.

30-летняя уязвимость в libpng поставила под удар миллионы приложений

Анонсирован выпуск libpng 1.6.55 с патчем для опасной уязвимости, которая была привнесена в код еще на стадии реализации проекта, то есть более 28 лет назад. Пользователям и разработчикам советуют как можно скорее произвести обновление.

Уязвимость-долгожитель в библиотеке для работы с растровой графикой в формате PNG классифицируется как переполнение буфера в куче, зарегистрирована под идентификатором CVE-2026-25646 и получила 8,3 балла по шкале CVSS.

Причиной появления проблемы является некорректная реализация API-функции png_set_dither(), имя которой было со временем изменено на png_set_quantize(). Этот механизм используется при чтении PNG-изображений для уменьшения количества цветов в соответствии с возможностями дисплея.

Переполнение буфера возникает при вызове png_set_quantize() без гистограммы и с палитрой, в два раза превышающей максимум для дисплея пользователя. Функция в результате уходит в бесконечный цикл, и происходит чтение за границей буфера.

Эту ошибку можно использовать с целью вызова состояния отказа в обслуживании (DoS). Теоретически CVE-2026-25646 также позволяет получить закрытую информацию или выполнить вредоносный код, если злоумышленнику удастся внести изменения в структуру памяти до вызова png_set_quantize().

Уязвимости подвержены все версии libpng, с 0.90 beta (а возможно, и с 0.88) до 1.6.54. Ввиду широкого использования библиотеки пользователям настоятельно рекомендуется перейти на сборку 1.6.55 от 10 февраля 2026 года.

RSS: Новости на портале Anti-Malware.ru