Банк России перенес старт запуска цифрового рубля на год

Банк России перенес старт запуска цифрового рубля на год

Банк России перенес старт запуска цифрового рубля на год

Банк России перенёс запуск цифрового рубля на сентябрь 2026 года. Изначально старт планировался на 1 июля 2025 года. Согласно пресс-релизу регулятора, крупнейшие банки должны будут предоставить клиентам доступ к операциям с цифровой валютой с 1 сентября 2026 года.

Для остальных банков, обладающих универсальной лицензией, срок запуска отложен ещё на один год.

С этой же даты — 1 сентября 2026 года — цифровыми рублями смогут рассчитываться компании с годовой выручкой от 120 млн рублей. С 1 сентября 2028 года обязаны будут принимать оплату в цифровой валюте уже организации с выручкой от 20 млн рублей в год. Расчёты будут проходить по универсальному QR-коду на базе решений Национальной системы платёжных карт (НСПК).

Как сообщила «Российская газета», ещё зимой стало понятно, что реализовать проект в изначально заявленные сроки не получится. Наибольший скепсис высказывали малые банки и Сбербанк. Основная причина — нестабильность технологической платформы: архитектура цифрового рубля часто менялась.

При этом некоторые банки сообщили о полной технической готовности к запуску в прежние сроки. «ВТБ, как первый банк, подключившийся к проекту цифрового рубля, уже сейчас готов к его внедрению», — отметила пресс-служба банка в комментарии ТАСС. По словам представителей ВТБ, банк заинтересован в том, чтобы как можно скорее предоставить клиентам доступ к новым финансовым инструментам.

Тем временем тема цифрового рубля активно используется мошенниками. Помимо фишинга и скама, всё чаще встречаются схемы с продажей якобы «носителей» с цифровыми рублями, а также поддельные консультационные услуги по «внедрению» новой формы валюты.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Новая версия Android-трояна SpyNote маскируется под Google Play

Исследователи в области кибербезопасности зафиксировали новую волну атак с использованием Android-трояна SpyNote. Злоумышленники маскируются под Google Play и распространяют вредоносные APK-файлы через фальшивые сайты, которые визуально практически не отличаются от настоящего магазина приложений.

Поддельные Google Play-страницы

Мошенники копируют HTML и CSS оригинального магазина, а затем заманивают пользователей, ищущих популярные приложения.

По данным специалистов, в списке приманок — соцсети (например, iHappy и CamSoda), игры (8 Ball Pool, Block Blast), а также утилиты вроде браузера Chrome и файловых менеджеров.

После клика на кнопку «Install» вместо загрузки из Google Play автоматически скачивается вредоносный APK напрямую с поддельного сайта.

 

Новые методы обхода защиты

Последние версии SpyNote стали куда изощрённее:

  • используют многоступенчатую установку с зашифрованными компонентами;
  • применяют AES-шифрование, ключ для которого генерируется на основе имени пакета приложения;
  • внедряют код через DEX Element Injection, чтобы перехватывать работу Android ClassLoader и подменять поведение приложений;
  • активно путают анализ, подменяя символы в коде и усложняя работу автоматизированных детекторов.

Что умеет SpyNote

По сути, это полноценный RAT (троян для удалённого доступа), который:

  • управляет камерой и микрофоном,
  • перехватывает звонки и СМС-сообщения,
  • ведёт кейлогинг, включая пароли и 2FA-коды,
  • накладывает оверлеи для кражи учётных данных,
  • может стирать данные или блокировать экран при получении прав администратора.

SpyNote остаётся крайне опасным вредоносом, и эта кампания ещё раз показывает: мобильные RAT становятся всё более изощрёнными и создают риски для конфиденциальности и финансов пользователей.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru