Клиенты ВТБ теперь могут сами отключить подозрительные устройства онлайн

Клиенты ВТБ теперь могут сами отключить подозрительные устройства онлайн

Клиенты ВТБ теперь могут сами отключить подозрительные устройства онлайн

ВТБ упростил процедуру блокировки доступа к онлайн-банку и мобильному приложению — теперь клиенты могут самостоятельно сбросить активные сессии в личном кабинете, без необходимости обращаться в отделение или звонить в контакт-центр.

Каждый месяц в банк поступает в среднем около 130 тысяч обращений от клиентов, столкнувшихся с подозрительной активностью или потерей контроля над учётными данными.

Обычно это происходит, когда злоумышленники получают доступ к логину и паролю пользователя. Теперь вернуть контроль над системой стало проще: новая функция сброса сессий доступна в разделе «Вход в приложение» личного кабинета.

Клиенты могут:

  • просматривать список активных устройств и сессий;
  • отключать неизвестные устройства;
  • при необходимости отвязать все устройства сразу — после этого вход станет возможен только по временному паролю, известному самому клиенту.

По словам старшего вице-президента, руководителя департамента цифрового бизнеса ВТБ Никиты Чугунова, сброс сессий — один из самых востребованных сервисов по защите клиентских средств.

«Раньше такую операцию можно было провести только через контакт-центр — это занимало пару минут. Теперь всё можно сделать самостоятельно, буквально в два клика. Новый функционал позволяет быстро вернуть контроль над онлайн-банком в случае компрометации данных, а также отслеживать историю входов, чтобы убедиться, что никто посторонний не получил доступ», — отметил он.

Новая функция делает безопасность клиентов ещё более доступной и помогает оперативно реагировать на любые подозрительные действия.

Уязвимость в Notepad++ позволяет подменять обновления и заражать устройства

Исследователи обнаружили серьёзную уязвимость в Notepad++, популярном редакторе текста и кода. Из-за неё злоумышленники могли перехватывать сетевой трафик, подменять процесс обновления и устанавливать на компьютеры жертв вредоносные программы. Проблему уже закрыли в версии Notepad++ 8.8.9, но пользователям старых сборок стоит насторожиться.

Если вы пытались обновиться с уязвимой версии, эксперты рекомендуют немедленно просканировать систему надёжным защитным ПО.

Есть риск, что устройство уже скомпрометировано. В ряде случаев может понадобиться полная переустановка системы.

Как объясняют разработчики, проблема связана с утилитой обновления WinGUp. Она обращается к адресу https://notepad-plus-plus.org/update/getDownloadUrl.php, получает XML с прямой ссылкой на скачивание и затем загружает исполняемый файл в %TEMP%.

Если злоумышленник может перехватить и модифицировать этот трафик, он подменяет URL на собственный, что позволяет подсунуть вредоносный файл.

 

До версии 8.8.7 Notepad++ использовал самоподписанный сертификат, встроенный в исходный код GitHub, что делало такую подмену вполне осуществимой. С версии 8.8.7 проект перешёл на проверенный сертификат GlobalSign, а в 8.8.8 прописал требование загружать обновления исключительно с GitHub.com.

Свежая версия 8.8.9 усилила защиту ещё сильнее: теперь WinGUp корректно проверяет цифровую подпись и сертификат скачанного файла и просто прерывает обновление, если что-то не совпадает.

Как именно происходил перехват трафика, разработчики пока выясняют, но есть данные, что уязвимость уже использовали против отдельных организаций.

Пользователям настоятельно советуют обновиться минимум до версии 8.8.8, но лучше сразу перейти на 8.8.9. Автоматически её не увидит ни одна из предыдущих версий, поэтому обновление нужно скачать вручную с официального сайта.

RSS: Новости на портале Anti-Malware.ru