НСПК резко ужесточает требования к банкам по порогу мошеннических операций

НСПК резко ужесточает требования к банкам по порогу мошеннических операций

НСПК резко ужесточает требования к банкам по порогу мошеннических операций

В 2026 году Национальная система платежных карт (НСПК) планирует существенно ужесточить требования к банкам в части противодействия мошенничеству. Пороговые значения доли мошеннических операций, введённые ещё в 2020 году и служащие основанием для штрафов и усиленного контроля со стороны НСПК, предполагается снизить в десять раз.

Об этих мерах НСПК объявила на форуме «Антифродум-2026». Вместо единого порога, действующего с ноября 2020 года, предлагается ввести три уровня контроля.

Первый уровень предполагает, что сумма мошеннических операций достигает 1 млн рублей в месяц и составляет 0,05% от общего карточного оборота банка. Второй порог предлагается установить на уровне более 10 млн рублей и 0,02% таких операций, третий — более 50 млн рублей и 0,01%. Как уточнили в НСПК в ответ на запрос «Коммерсанта», эти критерии планируется применять и к платежам через СБП.

«В части общего уровня мошенничества НСПК оценивает долю фродовых операций в обороте банка. Если банк достигает контрольных границ и в течение следующих двух месяцев не приводит показатели в соответствие установленным требованиям, за каждое дальнейшее нарушение стандартов применяются штрафные меры», — пояснили в НСПК порядок действий в отношении организаций, допустивших превышение пороговых значений.

«Введение трёх уровней позволяет очень чётко развести все банки по трём разным “весовым категориям” и работать с ними несколько по-разному», — отметил в комментарии изданию независимый эксперт Максим Митусов.

По его мнению, действующие нормы носят слишком формальный характер и не учитывают различия между крупнейшими банками и участниками рынка, находящимися в конце третьей сотни рейтинга Банка России.

Председатель комиссии по финансовой безопасности Совета ТПП России Тимур Аитов назвал новые нормы переходом к риск-ориентированной модели. Однако, чтобы соответствовать новым требованиям, банкам придётся серьёзно модернизировать свои антифрод-системы.

«Сильнее всего это затронет крупные розничные и цифровые банки с высокой долей дистанционного банковского обслуживания, переводов по СБП, QR-платежей и онлайн-эквайринга, а также финтех- и необанки, где риск компрометации аккаунтов выше из-за упрощённого онбординга», — считает Тимур Аитов.

В свою очередь, глава правления ассоциации «Финансовые инновации» Роман Прохоров обращает внимание на то, что основным способом хищений по-прежнему остаётся социальная инженерия, эффективно противостоять которой пока не удаётся. Поэтому, по его мнению, практическая результативность новых инициатив НСПК остаётся под вопросом.

Android-приставки и ТВ превращают в ботнет для атак на серверы Minecraft

Исследователи обнаружили новый ботнет xlabs_v1, построенный на базе Mirai. Он заражает Android-устройства с открытым доступом к Android Debug Bridge (ADB) и превращает их в инструмент для DDoS-атак против игровых серверов, включая Minecraft.

Злоумышленники сканируют интернет в поисках устройств с открытым портом TCP 5555, это стандартный порт ADB. Если доступ открыт, атакующий получает удалённый шелл без пароля и может запустить вредоносный код.

Под удар попадают самые разные устройства: Android TV, смарт-телевизоры, приставки, дешёвые роутеры и прочие IoT-гаджеты, где ADB либо включён по умолчанию, либо остался активным после отладки.

После заражения устройство скачивает и запускает подходящую версию вредоносной программы под ARM, MIPS, x86-64 или даже в виде APK. Бот маскируется под обычные процессы вроде /bin/bash, чтобы не бросаться в глаза, и удаляет следы запуска из аргументов командной строки.

 

Главная цель ботнета — атаки на игровые серверы. В частности, код явно заточен под инфраструктуру Minecraft: он поддерживает 20+ типов флуда, включая режимы под RakNet-протокол и даже маскировку под трафик OpenVPN, чтобы обходить базовые фильтры.

По сути, xlabs_v1 — это DDoS-сервис на заказ. Операторы оценивают пропускную способность каждого заражённого устройства (буквально замеряют скорость через тысячи соединений) и распределяют их по тарифам: быстрые узлы идут в дорогие атаки, медленные — в массовые, но дешёвые.

Инфраструктура ботнета сосредоточена в одном диапазоне IP-адресов, размещённом у так называемого bulletproof-хостинга. Исследователи нашли домен управления, токены аутентификации и даже открытые директории с бинарниками, что позволило подробно разобрать работу сети.

Главная проблема здесь — сам ADB. Это удобная функция для разработчиков, но если она доступна из интернета, устройство фактически остаётся без защиты. И таких устройств, по оценкам исследователей, могут быть миллионы.

Рекомендации стандартные: проверить, открыт ли порт 5555, отключить ADB, если он не нужен, и следить за подозрительными соединениями. А владельцам игровых серверов стоит задуматься о защите от DDoS с учётом специфики игровых протоколов, а не только общего сетевого трафика.

RSS: Новости на портале Anti-Malware.ru