Банк России перенес старт запуска цифрового рубля на год

Банк России перенес старт запуска цифрового рубля на год

Банк России перенес старт запуска цифрового рубля на год

Банк России перенёс запуск цифрового рубля на сентябрь 2026 года. Изначально старт планировался на 1 июля 2025 года. Согласно пресс-релизу регулятора, крупнейшие банки должны будут предоставить клиентам доступ к операциям с цифровой валютой с 1 сентября 2026 года.

Для остальных банков, обладающих универсальной лицензией, срок запуска отложен ещё на один год.

С этой же даты — 1 сентября 2026 года — цифровыми рублями смогут рассчитываться компании с годовой выручкой от 120 млн рублей. С 1 сентября 2028 года обязаны будут принимать оплату в цифровой валюте уже организации с выручкой от 20 млн рублей в год. Расчёты будут проходить по универсальному QR-коду на базе решений Национальной системы платёжных карт (НСПК).

Как сообщила «Российская газета», ещё зимой стало понятно, что реализовать проект в изначально заявленные сроки не получится. Наибольший скепсис высказывали малые банки и Сбербанк. Основная причина — нестабильность технологической платформы: архитектура цифрового рубля часто менялась.

При этом некоторые банки сообщили о полной технической готовности к запуску в прежние сроки. «ВТБ, как первый банк, подключившийся к проекту цифрового рубля, уже сейчас готов к его внедрению», — отметила пресс-служба банка в комментарии ТАСС. По словам представителей ВТБ, банк заинтересован в том, чтобы как можно скорее предоставить клиентам доступ к новым финансовым инструментам.

Тем временем тема цифрового рубля активно используется мошенниками. Помимо фишинга и скама, всё чаще встречаются схемы с продажей якобы «носителей» с цифровыми рублями, а также поддельные консультационные услуги по «внедрению» новой формы валюты.

Фейковые Minecraft и GTA для Android подписывали жертв на платные сервисы

Исследователи из zLabs раскрыли крупную вредоносную кампанию против пользователей Android. Злоумышленники распространяли почти 250 вредоносных приложений, которые тайно подписывали жертв на платные мобильные сервисы через биллинг оператора.

Маскировка была максимально попсовая: фейковые приложения выдавали себя за Facebook, Instagram (Facebook и Instagram принадлежат корпорации Meta, признанной экстремистской и запрещённой в России), TikTok, Minecraft, Grand Theft Auto и другие узнаваемые сервисы.

Пользователь думал, что ставит игру или соцсеть, а на деле получал карманного подписочного паразита.

 

Главная хитрость кампании — выборочная атака по сим-карте. Зловред проверял мобильного оператора жертвы по заранее заданному списку. Если симка подходила, запускалась схема с платной подпиской. Если нет — приложение показывало безобидный контент и не палилось.

 

Дальше начиналась автоматика. Вредоносное приложение открывало скрытые WebView, внедряло JavaScript, нажимало нужные кнопки на страницах оператора, запрашивало одноразовые коды и подтверждало подписку. Для перехвата одноразовых кодов использовался легитимный механизм Google SMS Retriever API.

Чтобы платёж точно прошёл через мобильную сеть, зловред мог принудительно отключать Wi-Fi. А данные об устройстве, операторе, разрешениях и мошеннических действиях отправлялись злоумышленникам через телеграм-каналы.

По данным zLabs, кампания активна с марта 2025 года. Исследователи выделили три варианта зловреда: от автоматического подписочного движка до версии с многоступенчатой атакой, кражей cookies и мониторингом действий в реальном времени.

В кампании также нашли как минимум 12 коротких премиальных СМС-номеров, связанных с платными подписками у разных операторов. А ещё у злоумышленников была система трекинга: они отслеживали, через какие площадки — TikTok, Facebook, Google и другие — заражения идут лучше. Маркетинг, только грязный.

RSS: Новости на портале Anti-Malware.ru