НСПК резко ужесточает требования к банкам по порогу мошеннических операций

НСПК резко ужесточает требования к банкам по порогу мошеннических операций

НСПК резко ужесточает требования к банкам по порогу мошеннических операций

В 2026 году Национальная система платежных карт (НСПК) планирует существенно ужесточить требования к банкам в части противодействия мошенничеству. Пороговые значения доли мошеннических операций, введённые ещё в 2020 году и служащие основанием для штрафов и усиленного контроля со стороны НСПК, предполагается снизить в десять раз.

Об этих мерах НСПК объявила на форуме «Антифродум-2026». Вместо единого порога, действующего с ноября 2020 года, предлагается ввести три уровня контроля.

Первый уровень предполагает, что сумма мошеннических операций достигает 1 млн рублей в месяц и составляет 0,05% от общего карточного оборота банка. Второй порог предлагается установить на уровне более 10 млн рублей и 0,02% таких операций, третий — более 50 млн рублей и 0,01%. Как уточнили в НСПК в ответ на запрос «Коммерсанта», эти критерии планируется применять и к платежам через СБП.

«В части общего уровня мошенничества НСПК оценивает долю фродовых операций в обороте банка. Если банк достигает контрольных границ и в течение следующих двух месяцев не приводит показатели в соответствие установленным требованиям, за каждое дальнейшее нарушение стандартов применяются штрафные меры», — пояснили в НСПК порядок действий в отношении организаций, допустивших превышение пороговых значений.

«Введение трёх уровней позволяет очень чётко развести все банки по трём разным “весовым категориям” и работать с ними несколько по-разному», — отметил в комментарии изданию независимый эксперт Максим Митусов.

По его мнению, действующие нормы носят слишком формальный характер и не учитывают различия между крупнейшими банками и участниками рынка, находящимися в конце третьей сотни рейтинга Банка России.

Председатель комиссии по финансовой безопасности Совета ТПП России Тимур Аитов назвал новые нормы переходом к риск-ориентированной модели. Однако, чтобы соответствовать новым требованиям, банкам придётся серьёзно модернизировать свои антифрод-системы.

«Сильнее всего это затронет крупные розничные и цифровые банки с высокой долей дистанционного банковского обслуживания, переводов по СБП, QR-платежей и онлайн-эквайринга, а также финтех- и необанки, где риск компрометации аккаунтов выше из-за упрощённого онбординга», — считает Тимур Аитов.

В свою очередь, глава правления ассоциации «Финансовые инновации» Роман Прохоров обращает внимание на то, что основным способом хищений по-прежнему остаётся социальная инженерия, эффективно противостоять которой пока не удаётся. Поэтому, по его мнению, практическая результативность новых инициатив НСПК остаётся под вопросом.

Злоумышленники вновь распространяют зловреды через разбросанные флешки

Злоумышленники вновь начали разбрасывать заражённые накопители около офисов, в лифтах и на парковках бизнес-центров в России. Их цель — заразить устройства вредоносными программами и таким образом попасть в инфраструктуру компаний. Кроме того, под флеш-диски могут маскироваться устройства, выводящие компьютеры из строя.

Практика распространения зловредов через внешние накопители получила широкое распространение ещё в 2010 году.

Уже тогда такой способ доставки вредоносных программ входил в топ-5 популярных методов. Позже он стал «визитной карточкой» некоторых APT-группировок.

Как рассказала РИА Новости ведущий эксперт по информационной безопасности MWS Cloud Илона Кокова, такой способ атак снова набирает популярность в России:

«Флешки разбрасывают намеренно — у офисов, в лифтах или на парковках бизнес-центров. В экспериментах ИБ больше половины людей подключают найденные флешки к своим устройствам. И этого достаточно, чтобы попасть в инфраструктуру без взломов и сложных техник».

В качестве контейнера для вредоносной программы злоумышленники используют файлы, которые система отображает как документы или фотографии. При попытке открыть такой файл запускается вредоносный код либо начинается его загрузка с внешних ресурсов. В результате атакующие могут проникнуть в систему, используя имеющиеся уязвимости или получив управление компьютером через средства удалённого доступа. Возможны также кража, шифрование или уничтожение данных — причём не только на локальных, но и на сетевых дисках.

Получив доступ к одному компьютеру, злоумышленники могут попытаться продвинуться дальше во внутреннюю сеть компании, включая серверы и другие инфраструктурные узлы. При этом сотрудник, который подобрал и подключил накопитель, рискует оказаться формальным виновником инцидента.

Илона Кокова рекомендует не подключать найденные накопители и не пытаться проверять их самостоятельно. Внешний вид устройства при этом не имеет значения.

«Если устройство найдено в офисе — передайте в ИТ или ИБ. Если флешка найдена в общественном месте — проще и безопаснее её выбросить. Если что-то выглядит как "бесплатный подарок" — скорее всего, это не подарок и не случайность. И если найденное устройство оказалось у вас в руках, это ещё не повод его подключать к своему компьютеру», — резюмирует эксперт.

RSS: Новости на портале Anti-Malware.ru