Проблемы с интернетом и платежами привели к росту оборота наличных

Проблемы с интернетом и платежами привели к росту оборота наличных

Проблемы с интернетом и платежами привели к росту оборота наличных

В III квартале 2025 года объем наличных денег в обращении вырос в пять раз по сравнению с тем же периодом 2024 года. На рост повлияли ограничения мобильного интернета, а также ужесточение правил проведения платежей и переводов.

Согласно данным Банка России, которые приводят «Известия», за указанный период в обращении находилось 659 млрд рублей. Годом ранее эта сумма составляла 137,4 млрд.

Тем не менее показатель остаётся ниже уровня июля–сентября 2022 года, когда граждане массово снимали наличные на фоне экономической неопределённости.

Крупные банки — Газпромбанк, ПСБ, «Дом.РФ» и «Абсолют банк» — не зафиксировали резкого роста снятия наличных. Однако финансовые организации отмечают, что клиенты не вернули на счета средства, ранее снятые со вкладов, хотя обычно это происходит после отпускного сезона.

По оценке регулятора, главным фактором повышенного спроса на наличные стали перебои с мобильным интернетом. Многие предпочли иметь при себе запас денег на случай, если безналичная оплата окажется недоступной.

«Для многих отключение мобильного интернета в ряде регионов стало сигналом, что необходимо иметь при себе определенный запас наличных», — отметила руководитель отдела макроэкономического анализа ФГ «Финам» Ольга Беленькая.

Эксперты добавляют, что спрос на наличные вырос и из-за усиления банковского контроля над подозрительными операциями. Опасаясь блокировок и задержек, часть пользователей предпочла перейти к расчётам наличными.

Свою роль сыграло и то, что с 1 июля 2025 года налоговые органы получили право точечно проверять платежи по картам. Как напомнила старший аналитик «Риком-Траст» Валерия Попова, это также подтолкнуло некоторых граждан к более частому использованию наличных.

Дополнительным фактором стало снижение привлекательности вкладов из-за уменьшения базовой ставки. По оценке ведущего аналитика AMarkets Игоря Расторгуева, за первые шесть месяцев года со вкладов было выведено около 200 млрд рублей. Несмотря на это, доля безналичных платежей в экономике остаётся высокой — на уровне 87%. Эксперты считают, что рост операций с наличными отражает скорее прагматичную реакцию граждан на изменения, чем свидетельствует о системных сдвигах.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Windows-бэкдор ShadowPad распространяется через уязвимость WSUS

Эксперты AhnLab сообщили о новой цепочке атак, в которой злоумышленники активно эксплуатируют недавно закрытую уязвимость в Windows Server Update Services (WSUS) — CVE-2025-59287. Через этот баг атакующие распространяют вредоносную программу ShadowPad, один из самых известных и продвинутых бэкдоров, связанный с китайскими госгруппами.

По данным AhnLab Security Intelligence Center, злоумышленники нацеливаются на серверы Windows, где включён WSUS. Получив доступ через уязвимость, они:

  1. Используют PowerCat — утилиту на базе PowerShell — для получения системного доступа (CMD).
  2. С помощью стандартных системных программ вроде certutil и curl скачивают и устанавливают ShadowPad.

То есть никаких «экзотических» инструментов: атака полностью строится на штатных возможностях Windows.

ShadowPad — наследник PlugX — впервые появился в 2015 году и активно используется киберпреступными группами, связанными с Китаем. SentinelOne ещё в 2021 году называла его «шедевром шпионского софта».

Это модульный бэкдор: после установки он загружает основной модуль, а затем подгружает дополнительные плагины прямо в память, не оставляя следов на диске.

Атакующие применяют технику сторонней загрузки DLL (side-loadin):

  • запускают легитимный файл ETDCtrlHelper.exe,
  • подсовывают ему поддельную DLL ETDApix.dll,
  • DLL работает как загрузчик и разворачивает ShadowPad в памяти.

 

Microsoft закрыла эту дыру в прошлом месяце. Это критическая ошибка десериализации, которую можно использовать для удалённого выполнения кода от имени SYSTEM. После публикации PoC-эксплойта преступники быстро адаптировали его под распространение ShadowPad.

AhnLab отмечает, что через эту уязвимость атакующие не только ставят бэкдор, но и проводят разведку, а в ряде случаев загружают легитимные инструменты администрирования — например, Velociraptor — чтобы замаскировать свою активность.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru