Проблемы с интернетом и платежами привели к росту оборота наличных

Проблемы с интернетом и платежами привели к росту оборота наличных

Проблемы с интернетом и платежами привели к росту оборота наличных

В III квартале 2025 года объем наличных денег в обращении вырос в пять раз по сравнению с тем же периодом 2024 года. На рост повлияли ограничения мобильного интернета, а также ужесточение правил проведения платежей и переводов.

Согласно данным Банка России, которые приводят «Известия», за указанный период в обращении находилось 659 млрд рублей. Годом ранее эта сумма составляла 137,4 млрд.

Тем не менее показатель остаётся ниже уровня июля–сентября 2022 года, когда граждане массово снимали наличные на фоне экономической неопределённости.

Крупные банки — Газпромбанк, ПСБ, «Дом.РФ» и «Абсолют банк» — не зафиксировали резкого роста снятия наличных. Однако финансовые организации отмечают, что клиенты не вернули на счета средства, ранее снятые со вкладов, хотя обычно это происходит после отпускного сезона.

По оценке регулятора, главным фактором повышенного спроса на наличные стали перебои с мобильным интернетом. Многие предпочли иметь при себе запас денег на случай, если безналичная оплата окажется недоступной.

«Для многих отключение мобильного интернета в ряде регионов стало сигналом, что необходимо иметь при себе определенный запас наличных», — отметила руководитель отдела макроэкономического анализа ФГ «Финам» Ольга Беленькая.

Эксперты добавляют, что спрос на наличные вырос и из-за усиления банковского контроля над подозрительными операциями. Опасаясь блокировок и задержек, часть пользователей предпочла перейти к расчётам наличными.

Свою роль сыграло и то, что с 1 июля 2025 года налоговые органы получили право точечно проверять платежи по картам. Как напомнила старший аналитик «Риком-Траст» Валерия Попова, это также подтолкнуло некоторых граждан к более частому использованию наличных.

Дополнительным фактором стало снижение привлекательности вкладов из-за уменьшения базовой ставки. По оценке ведущего аналитика AMarkets Игоря Расторгуева, за первые шесть месяцев года со вкладов было выведено около 200 млрд рублей. Несмотря на это, доля безналичных платежей в экономике остаётся высокой — на уровне 87%. Эксперты считают, что рост операций с наличными отражает скорее прагматичную реакцию граждан на изменения, чем свидетельствует о системных сдвигах.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Новый ClickFix: фальшивый Windows Update и вредонос, скрытый в PNG

Киберпреступники продолжают развивать популярную схему ClickFix: теперь используются максимально правдоподобные подделки под Windows Update, а вредоносный код прячут прямо внутри изображений. ClickFix — вектор атаки, в котором жертву убеждают вручную вставить и выполнить опасные команды в Windows.

Подход оказался настолько эффективным, что его массово подхватили злоумышленники разного уровня, и со временем он стал только изощрённее.

С 1 октября исследователи фиксируют новые варианты: страница в браузере разворачивается на весь экран и показывает якобы критическое обновление безопасности Windows или привычную многим «проверку, что вы не робот».

На деле JavaScript на сайте автоматически копирует в буфер обмена подготовленные команды, а «инструкция» на странице просит пользователя нажать нужную последовательность клавиш, тем самым выполняя код злоумышленника.

Эксперты Huntress отмечают, что такие атаки сейчас приводят к установке инфостилеров LummaC2 и Rhadamanthys. Приманки бывают разные — от страниц с «проверкой на человека» до поддельных экранов Windows Update. Но общий элемент у них один: финальный пейлоад зашит в PNG-картинку с помощью стеганографии.

Источник: BleepingComputer

 

Вместо простого дописывания данных в файл злоумышленники встраивают вредоносный код прямо в пиксели. Расшифровка происходит в памяти, а запускается цепочка через mshta.exe, который выполняет вредоносный JavaScript. Далее включается многоступенчатая схема загрузки: PowerShell, .NET-сборка Stego Loader, AES-зашифрованный блоб внутри ресурсов и сборка шелл-кода, упакованного инструментом Donut.

В Huntress также обратили внимание на приём ухода от анализа: в одном из вариантов точка входа начинала по цепочке вызывать 10 000 пустых функций — техника известная как ctrampoline.

 

Итогом всех манипуляций становится загрузка LummaC2 или Rhadamanthys. Интересно, что вариант Rhadamanthys, использующий поддельный Windows Update, впервые заметили в октябре — а после операции Европола Endgame 13 ноября его инфраструктура оказалась частично выведена из строя. Из-за этого на тех же доменах обновлений вредонос больше не доставляется, хотя страницы остаются доступными.

Специалисты советуют компаниям отключить окно «Выполнить» (Windows Run) и внимательно отслеживать подозрительные цепочки процессов вроде explorer.exe → mshta.exe или PowerShell. В ходе реагирования на инцидент также полезно проверять ключ реестра RunMRU — в нём можно увидеть, какие команды пользователь запускал вручную.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru