Сбербанк» приобрёл решение Secure Bank от Group-IB для сервисов «Сбербанк Онлайн» и «Сбербанк Бизнес Онлайн». Оно отслеживает вирусы у клиентов и не пропускает сомнительные операции. Сумма годового контракта составила 45 млн рублей в год. Об этом пишет «Коммерсантъ» со ссылкой на свои источники, в Group-IB подтверждают факт сотрудничества, но не комментируют детали.
Согласно информации на сайте «Сбербанка», системой онлайн-банка пользуются 30 млн физлиц, 18 млн используют мобильное приложение, а в «Сбербанк Бизнес Онлайн» 1 млн юрлиц. По словам представителя «Сбербанка», озвученным в ноябре, в прошлом году в банке было зафиксировано 80 000 несанкционированных списаний денежных средств клиентов, убытки банка выросли в 2,7 раза и составили 1,1 млрд руб. При этом количество хищений с помощью вирусов ежемесячно растет на 2,9%.
Secure Bank также используют и другие отечественные банки — «Открытие» и «Альфа-банк», «Росевробанк» тестирует решение. С другой стороны, источники «Коммерсанта» называют Secure Bank «сырым продуктом», который «в настоящее время не может обеспечить надлежащую защиту без серьезной доработки».
Братья-близнецы Евгений и Дмитрий Попелыши отметились тем, что в 2012 году создавали поддельные сайты банков, на которых пользователи оставляли свои персональные данные. Общий ущерб от их деятельности оценили в 13 миллионов рублей. Братья получили шесть лет условно, но не успокоились. В 2015-м их задержали за хищение средств с банковских счетов, на этот раз они украли 11 миллионов рублей. Мосгорсуд рассматривает это дело.
Осенью прошлого года от информационной атаки пострадал «Альфа-банк»: мошенники организовали СМС-рассылку с информацией о банкротстве финансовой организации. Злоумышленники действовали в регионах. В сообщениях со ссылкой на родственников в правлении кредитного учреждения призывали как можно скорее снимать деньги со счетов. Аналогичные вбросы ожидались и на этот раз, в ходе атаки 5 декабря.
Зачастую хакеры просто пользуются глупостью или неосмотрительностью своих жертв. Так, ошибка в работе принтера не позволила сотрудникам ЦБ Бангладеш вовремя заметить кибератаку. 5 февраля 2016 г. один из менеджеров регулятора Зубайр бин Худа заметил, что принтер, распечатывающий подтверждения о переводе средств в рамках системы SWIFT, перестал работать в автоматическом режиме. Он попытался распечатать подтверждения вручную, но безуспешно. «Мы решили, что это рядовая проблема», — объяснял он впоследствии. В этот день у сотрудников ЦБ был выходной. Бангладеш — преимущественно мусульманская страна, а 5 февраля как раз пришлось на пятницу. В субботу Зубайр бин Худа столкнулся еще с одной проблемой: не работало приложение, обменивающееся информацией со SWIFT. Когда его перезапустили, удалось распечатать подтверждения о транзакциях, после чего выяснилось, что Федеральный резервный банк Нью-Йорка направил в Бангладеш сообщения о 46 сомнительных переводах. Регулятор потерял более 100 миллионов долларов.
Источник: ЦБ зафиксировал кибератаки только на сайты группы ВТБ 6 декабря 2016, 13:09 Банк России 5 декабря зафиксировал кибератаки только на сайт группы ВТБ, других активностей со стороны злоумышленников зафиксировано не было, сообщил источник, близкий к ЦБ.
По информации ТАСС, в финансовом учреждении опровергли прекращение работы всех сайтов, принадлежащих "Группе ВТБ", заверив, что клиенты могут пользоваться всеми предоставляемыми услугами в штатном режиме.
В "Группе ВТБ" подтвердили, что DDоS-атака на сайты учреждения действительно имела место быть, однако службе безопасности удалось не допустить обрушения работы сайтов и отразить атаку.
Замминистра финансов Алексей Моисеев назвал бессмыслицей планы хакеров таким образом дестабилизировать российскую банковскую систему. По его словам, системы кибербезопасности банков в состоянии отразить мощные атаки, но в случае необходимости Минфин и Центробанк готовы предоставить им дополнительную ликвидность.
В прошедшее воскресенье крымский Генбанк был вынужден из-за угрозы кибератак отключить свои банкоматы. Блокировка банкоматов была осуществлена в целях предотвращения неправомерных транзакций и утраты покупателями собственных средств.
Как сообщает пресс-служба УФАС по Бурятии, банк "ВТБ 24" нарушил законодательство о рекламе, совершая СМС-расслыку без согласия получателей. Антимонопольное ведомство признало ПАО «Банк ВТБ 24» нарушившим часть 1 статьи 18 Закона о рекламе.
Согласно указанной норме распространение рекламы по сетям электросвязи, в том числе посредством использования телефонной, факсимильной, подвижной радиотелефонной связи, допускается только при условии предварительного согласия абонента или адресата на получение рекламы.
абоненту «Теле 2 Мобайл» поступило смс-сообщение рекламного характера следующего содержания: «<…>! Предлагаем Вам оформить кредит наличными ВТБ-24 (ПАО) по ставке от 17 % на сумму до 3 млн. руб. Срок кредитования до 60 мес. Без комиссий и поручителей. Узнайте больше в отделении, по телефону 88001002424 или www.vtb24…»., на получение которого он согласия не давал.
ПАО «Банк ВТБ 24» в материалы дела согласие лица получение рекламы о своих услугах не представило. За данное нарушение предусмотрена административная ответственность в соответствии с частью 1 статьи 14.3 КоАП РФ.
Напомним, ранее спецпредставитель президента РФ по вопросам природоохранной деятельности, экологии и транспорта Сергей Иванов заявил, что не верит в создание новой авиакомпании на базе «Трансаэро». Его позицию разделяет и глава ВТБ Андрей Костин, назвавший предложение о перезапуске проекта «бессмысленным».
Мошенники могут угадывать данные карт Visa за шесть секунд
Исследователи выяснили, что злоумышленники методом угадывания могут за шесть секунд узнать номер дебетовой или кредитной карты Visa, дату истечения её срока действия и код безопасности. Эксперты из Ньюкаслского университета заявили, что это «пугающе легко» сделать с помощью ноутбука и интернет-соединения. Мошенники используют так называемые распределённые атаки типа «угадывание» (Distributed Guessing Attack) для обхода систем безопасности. Именно такой метод мог использоваться при недавнем взломе Tesco Bank, который всё ещё расследуется. Bloomberg Bloomberg Эксперты уверяют, что система безопасности не может обнаружить множественные неудачные попытки ввода данных, направленные на получение платёжной информации карт Visa. Это означает, что мошенники могут использовать компьютеры для систематического ввода различных вариаций данных на сотнях сайтов одновременно. И буквально за несколько секунд методом исключения злоумышленники способны найти правильный номер карты, дату истечения срока действия и трёхзначный код безопасности, который указывается на задней стороне карты.
Эксперты компании Trend Micro предупредили о приложении SmsSecurity, которое маскируется под приложение для генерации одноразовых паролей, но на самом деле похищает учетные данные из банковских приложений и использует TeamViewer QuickSupport для компрометации устройства жертвы.
Исследователи пишут, что малварь, стоящая за SmsSecurity, известна как ANDROIDOS_FAKEBANK.OPSA и вот уже два года используется в рамках вредоносной кампании Operation Emmental. В этом году операторы вредоноса проявляли активность в январе, когда они встроили вредоносный код в другое приложение, тоже замаскированное под генератор одноразовых паролей. Затем мошенники были замечены в мае, тогда российские пользователи пострадали от изощренных атак: преступники придумали, как блокировать устройство жертвы, пока малварь опустошает ее банковский счет.
Новая версия ANDROIDOS_FAKEBANK.OPSA показывает, что мошенники вернулись к схеме, которую использовали в начале текущего года: SmsSecurity маскируется под генератор одноразовых паролей для банковских приложений, но на самом деле похищает учетные данные. Исследователи отмечают, что создатели малвари стали осторожнее, к примеру, теперь приложение проверяет файл Build.prop и убеждается, не запущено ли оно на Android-эмуляторе.
В отличие от другой подобной малвари, SmsSecurity не бомбардирует пользователя навязчивыми требованиями предоставить ей root-права. Вместо этого приложение просит включить специальные возможности Android, чтобы затем по-тихому повысить свои привилегии в системе самостоятельно, симулируя действия пользователя. Еще весной 2016 года такую схему описывали исследователи компании Symantec, которые предупреждали, что злоумышленники вскоре возьмут этот метод на вооружение.
По последней информации, группа ВТБ была атакована пару раз, атаки были все на 100% удачно отражены. В частности ожидались массовые рассылки SMS, а еще постинг в социальных сетях, направленных на провокацию обсуждения якобы возникшего «кризиса русской финансовой системы». В пресс-центре Сбербанка «Интерфаксу» проинформировали, что банк работает в штатном режиме, объяснять информацию о наличии либо отсутствии атак в кредитной организации не стали. Эра Новостей http://newsera.ru/2016/12/375147/hakerskaya-ata...
ГОЛОДНЫЕ ИГРЫ НОВЫЙ СЕЗОН №9 В вахтовом посёлке Накын Нюрбинского района Якутии не работают терминалы ВТБ24, из-за чего сотрудники АЛРОСы испытывают нехватку наличных средств. Об этом сообщил ТАСС один из геологов. «В посёлке Накын не работают терминалы ВТБ, и неизвестно, когда заработают. Люди не могут снять деньги и без наличных средств вторые сутки голодают. Под запись в столовых кормить не хотят. Начальство Нюрбинского ГОКа никак не реагирует», — приводит агентство слова геолога. Как пояснили DV в пресс-службе ВТБ, в посёлке не работают кассовые терминалы. «В связи с неисправностью канала связи, за который отвечает провайдер связи на Нюрбинском ГОКе, в настоящий момент не работают установленные в Накыне POS-терминалы ВТБ24», — уточнили в пресс-службе. Сейчас провайдер проводит работы по подключению терминалов по мобильной связи. «Со своей стороны, ВТБ24 в ближайшее время установит в посёлке банкомат, чтобы вахтовики были обеспечены необходимым запасом наличных средств», — заверили в ВТБ. Замначальника отдела «Алросы» по работе со СМИ Андрей Рябинников рассказал ТАСС, что ситуация находится на контроле у руководства компании. Он также связал перебои в работе банкоматов с технологической помехой у поставщика услуг связи. При этом представитель компании опроверг информацию о голодающих сотрудниках. «Питание сотрудников „Алросы“ осуществляется в штатном режиме. Для тех, у кого по каким-либо причинам, не оказалось наличности, организована выдача продуктов питания по ведомости. Ситуация на контроле у руководства», — сказал Рябинников.
Внимание! Уважаемые посетители сайта mfd.ru, предупреждаем вас о следующем: ОАО Московская Биржа (далее – Биржа) является источником и обладателем всей или части указанной на настоящей странице Биржевой информации. Вы не имеете права без письменного согласия Биржи осуществлять дальнейшее распространение или предоставление Биржевой информации третьим лицам в любом виде и любыми средствами, её трансляцию, демонстрацию или предоставление доступа к такой информации, а также её использование в игровых, учебных и иных системах, предусматривающих предоставление и/или распространение Биржевой информации. Вы также не имеете права без письменного согласия Биржи использовать Биржевую информацию для создания Модифицированной информации предназначенной для дальнейшего предоставления третьим лицам или публичного распространения. Кроме того, вы не имеете права без письменного согласия Биржи использовать Биржевую информацию в своих Non-display системах.