Новости платежных технологий

29.11.2019

ОБЗОР СОБЫТИЙ В НАЦИОНАЛЬНОЙ ПЛАТЕЖНОЙ СИСТЕМЕ

ОБЗОР СМИ

 

В Госдуму внесут законопроект о запрете банковской комиссии по платежам за ЖКУ

 «Единая Россия» готовит к внесению в Госдуму законопроект об отмене банковских комиссий по коммунальным и обязательным платежам, сообщил руководитель фракции, вице-спикер нижней палаты Сергей Неверов. По его словам, инициатива уже обсуждалась с главой Центробанка Эльвирой Набиуллиной и была поддержана. Речь идет в том числе о пошлинах и штрафах.

Депутат отметил, что «комиссии банков, которые взимаются с граждан за оплату обязательных платежей, составляют от 0,5% до 2% независимо от того, как совершается платеж: наличными через кассу банка, онлайн или через банкомат». В ряде случаев потребители платят фактически двойную комиссию: тому банку, через который платят, и банку, в котором обслуживается ресурсоснабжающая организация, пояснил Неверов.

Он напомнил, что с 2021 года такая практика двойных комиссий должна прекратиться по решению Федеральной антимонопольной службы. «Но все равно это несправедливо, люди не только оплачивают обязательные платежи, но и еще сам факт платежа. Банк может зарабатывать на коммерческих платежах и услугах, но оплата [услуг] ЖКХ — это не услуга, это обязательство», — сказал Неверов.

ТАСС

 

Медведев предложил не распространять закон о «регуляторной гильотине» на ЦБ

Премьер-министр РФ Дмитрий Медведев предложил не распространять закон о «регуляторной гильотине» на ЦБ РФ. Об этом он заявил на заседании правительства, где обсуждаются проекты законов о государственном и муниципальном контроле (надзоре) и об обязательных требованиях в РФ, передает ТАСС.

По словам премьера, правительство постаралось учесть все пожелания бизнеса и регионов при разработке законопроектов о реформе контрольно-надзорной деятельности.

Медведев подчеркнул, что при подготовке этих законопроектов была проделана большая работа, проанализированы сотни нормативных актов. «Активно высказывал свою позицию бизнес, много предложений было от регионов. Все эти предложения постарались учесть, но понятно, что идеальной модели не бывает, поэтому законопроекты будут дорабатываться — и по итогам сегодняшнего разговора, и в дальнейшем, в ходе работы в парламенте», — сказал Медведев.

Глава Кабмина отметил, что реформа контрольно-надзорной деятельности позволит сделать эту сферу более современной, прозрачной и эффективной, поможет уменьшить административную нагрузку на бизнес и сократить затраты самого государства. По его словам, в настоящее время в РФ существует 220 видов государственного контроля и надзора на федеральном уровне, а также почти 50 региональных видов контроля и 16 муниципальных. Общее число видов разрешительной деятельности превышает 620. «Все это осуществляется каждый день, но эффективность (данной работы) очень часто вызывает вопросы», — заметил премьер.

 «Сегодня в нашем законодательстве действует порядка 2 миллионов обязательных норм и правил», — продолжил Медведев, отметив, что «это колоссальная цифра» и что многие из этих правил остались еще с советских времен, устарели морально и технологически.

«Чтобы избавиться от этого груза, поэтапно вводится механизм «регуляторной гильотины». Главная задача заключается не в том, чтобы отменить старое регулирование, а именно в том, чтобы создать новое регулирование, особенно в тех случаях, когда это регулирование все-таки необходимо, — сказал Медведев. — Вообще цель всей этой работы не в том, чтобы отказаться от нормативного регулирования, а в том, чтобы оно было более современным и чтобы оно не обременяло бизнес, не обременяло граждан».

По словам премьера, законопроекты, в частности, предусматривают механизмы, блокирующие принятие необоснованных норм и правил.

Главными приоритетами в работе контролирующих органов должны стать защита жизни и здоровья людей, соблюдение их прав и законных интересов, сказал Медведев.

«Предполагается существенно оптимизировать перечень контрольных и надзорных мероприятий. Там, где производство не связано с прямой опасностью для здоровья, вместо масштабной выездной проверки можно провести мониторинговую закупку или выборочный контроль, выдать просто рекомендации, что делать», — подчеркнул премьер, отметив, что в ряде случаев можно будет и вовсе отказаться от плановых надзорных мероприятий, перенеся акцент на профилактику и недопущение чрезвычайных ситуаций.

Как отметил глава правительства, основной формой взаимодействия между бизнесом и контролирующими органами должен стать электронный обмен данными, для чего будет создан единый информационный ресурс.

Медведев также заявил, что объединение надзорных и контрольных органов может быть разумным решением в ряде случаев, когда их функции дублируются.

«Для бизнеса важно, не сколько будет контроля, а сколько бумажек будет приходить. Если из одного органа — это одно, если из двух — это другое, — сказал премьер. — Общее соединение в ряде случаев надзорных функций, там, где это разумно, где это возможно, наверное, можно сделать».

Премьер-министр поручил доработать законопроекты о реформе контрольно-надзорной деятельности и внести на рассмотрение в Госдуму.

Реформа контрольно-надзорной деятельности, получившая неофициальное название «регуляторная гильотина», предполагает отмену с 2021 года всех надзорных требований к бизнесу, которые к этому моменту не будут пересмотрены и актуализированы. Для реализации реформы правительство разработало законопроекты «Об обязательных требованиях» и «О государственном контроле (надзоре)». Дорожная карта по реализации механизма «регуляторной гильотины» была утверждена Кабинетом министров в июне в рамках выполнения поручения президента РФ Владимира Путина, которое он озвучил в послании к Федеральному собранию в феврале 2019 года.

ТАСС

 

Исход из крипты: в России запретят расплачиваться биткоинами

Сейчас в РФ нет наказания за получение гонораров или оплаты покупок цифровыми деньгами

В России хотят запретить использовать криптовалюты для оплаты покупок. Такие предложения готовят ЦБ и Росфинмониторинг, рассказал «Известиям» источник, знакомый с ходом обсуждения этой инициативы. В ЦБ «Известиям» подтвердили, что выступают против использования цифровых активов в качестве платежного средства. Сейчас виртуальными деньгами можно расплатиться в некоторых интернет-магазинах, а фрилансеры нередко получают ими гонорары, рассказали «Известиям» представители российского криптосообщества. Регуляторы обеспокоены тем, что в секторе цифровых активов много криминала, для борьбы с ним и необходим запрет. Однако, по мнению экспертов, это не поможет уничтожить «серый» сектор, а только лишит бюджет налогов от операций с криптовалютами.

Валюта без платежей

Россия готовит запрет на использование криптовалют для оплаты товаров и услуг. Разработкой этого предложения занимаются Росфинмониторинг и Банк России, сообщил «Известиям» источник, знакомый с их планами. Сходную позицию занимает и Минфин.

— Мы не видим никаких предпосылок, чтобы криптовалюты стали использоваться в качестве платёжного средства, — сказал замначальника отдела регулирования банковской деятельности Минфина Алексей Яковлев на круглом столе, посвященном развитию криптоэкономики в России и мире.

Сейчас в РФ криптовалюты в качестве средства платежа не запрещены, но и не разрешены. В пресс-службе ЦБ «Известиям» не подтвердили разработку соответствующего законопроекта, однако заявили, что частные криптовалюты не могут быть приравнены к фиатным деньгам и не могут считаться законным способом оплаты покупок.

— Если будет принято решение запретить криптовалюты в качестве платежного средства на уровне законодательства, считаем целесообразным такую позицию поддержать, — подчеркнули в регуляторе.

При этом пока непонятно, каким будет наказание за нарушение этого правила.

Росфинмониторинг ограничился комментарием, что в своей работе руководствуется стандартами Группы разработки финансовых мер борьбы с отмыванием денег (ФАТФ). В пресс-службе Минфина все вопросы переадресовали в ЦБ.

Сейчас виртуальные деньги довольно активно используются для оплаты услуг физлицами в определенных нишах, рассказали участники российского рынка. По словам одного из них, многие фрилансеры, включая программистов, дизайнеров и копирайтеров, согласны получать зарплату в биткоинах или эфириумах. Также криптовалютой нередко платят за рекламу в популярных телеграм-каналах. Виртуальными деньгами можно расплатиться и в интернет-магазинах, рассказал аналитик Информационно-аналитического центра «Альпари» Владислав Антонов. Например, в России за криптовалюту можно купить авиабилеты, компьютерную и бытовую технику, путевки, арендовать квартиру, забронировать отель, добавил Владислав Антонов.

— В период активного роста рынка в России были эксперименты по приему их к оплате в «ЛавкаЛавка», SubWay, пиццериях и ювелирных магазинах, — отметила эксперт по финансовым рынкам Валентина Дрофа. — Но все эти продажи не были серьезной составляющей бизнеса.

СПРАВКА «ИЗВЕСТИЙ»

Активные попытки принять законодательство о цифровых финансовых активах (ЦФА) предпринимаются с 2017 года, однако пока они неуспешны. Сначала глава комитета ГД по финансовому рынку Анатолий Аксаков разрабатывал законопроекты о криптовалютах и токенах, затем Ассоциация банков России. С просьбой ускорить принятие законопроектов о ЦФА к президенту обращался и РСПП, писали «Известия». Среди звучавших предложений всех инициаторов — введение регулирования, позволяющего платить налоги с оборота цифровых активов.

Надежда на банки

Российское криптосообщество готовится к ужесточению регулирования. Ходят слухи в том числе и об уголовной ответственности со сроками пять-восемь лет, рассказал один из его представителей. Но он считает, что поскольку операции с виртуальной валютой отследить трудно, возможно, всё ограничится небольшим числом показательных дел.

С таким подходом не согласны юристы. В законопроекте о цифровых финансовых активах прописан механизм, признающий сделки, происходящие на не зарегистрированных площадках, недействительными, объяснил управляющий партнер юридической компании ЭБР Александр Журавлёв. Юрлица прекрасно понимают всю степень ответственности, признавая, что операции физлиц контролировать труднее, хотя и возможно. По словам Александра Журавлёва, это можно сделать, когда клиент будет обналичивать виртуальные деньги в банке, а тот по закону об отмывании потребует показать путь криптовалюты.

В глобальном масштабе общей практики обращения с виртуальными деньгами нет, говорят эксперты. По словам Владислава Антонова из «Альпари», криптовалюты запрещены в Индонезии, Исландии, Боливии, Бангладеше, Вьетнаме, Эквадоре и Тайване. В Китае регулятор запретил обрабатывать платежи банкам, но люди могут пользоваться биткоинами для личных трансакций, объяснил он.

Запрет на использование виртуальных денег в качестве платежного средства имеет две стороны: он борется с криминалом в этой сфере, но также сдерживает развитие экономики, отмечают эксперты. Подобная мера приведет к формированию серого рынка, который не будет видеть регулятор, предупредила руководитель Центра Россия–ОЭСР РАНХиГС Антонина Левашенко.

Известия

 

Операторы связи начали подготовку к введению идентификации смартфонов по IMEI

Мобильные операторы «Билайн», «МегаФон» и Tele2 совместно с Россвязью начали подготовку к введению в России идентификации смартфонов по номерам абонентских устройств IMEI (International Mobile Equipment Identity), которая позволит ограничить серый импорт гаджетов и помешает мошенникам использовать украденные телефоны. Об этом ТАСС сообщили в Россвязи, информацию подтвердили представители компаний.

В декабре 2018 года российские сенаторы подготовили законопроект о введении системы контроля телефонов и планшетов по IMEI, который предполагает регистрацию в сети операторов связи только устройств с разрешенным номером. Проект предусматривает создание центральной базы данных, куда в обязательном порядке будут включаться идентификационные номера абонентских устройств, используемых в сетях мобильной связи на территории России. Если IMEI устройству не присвоен либо совпадает с номером другого гаджета, то доступ к сети для такого устройства должен быть приостановлен, так же как и для похищенных или утраченных телефонов.

Подготовка к введению идентификации по IMEI предусматривает запуск пилотного проекта, который, как уточняют в Россвязи, позволит протестировать различные бизнес-процессы. Площадка для проекта — подведомственный Россвязи Центральный научно-исследовательский институт связи (ЦНИИС), именно он управляет центральной базой данных IMEI.

В Россвязи сообщили, что пилотный проект разделен на части, в каждой из которых проводится тестирование определенного функционала системы. В нее, помимо центральной базы данных IMEI, входят также специальные информационные системы операторов связи, уточнили в ведомстве. «В рамках проведения пилотного проекта должна быть осуществлена проверка автоматизированного взаимодействия информационных систем операторов связи и центральной базы данных с использованием нескольких протоколов взаимодействия», — добавили в ЦНИИС.

По словам представителя института, все тесты должны быть выполнены в заранее определенные интервалы времени, в онлайн-режиме и под контролем ответственных специалистов. «Для каждого из проведенных тестов будет сформирована отдельная запись в протоколе тестирования в рамках согласованных процедур проведения испытаний», — пояснили там.

«Испытания предполагается проводить дифференцированно для каждого из операторов связи», — отмечают в Россвязи. Представители трех операторов связи подтвердили ТАСС, что взаимодействуют с ЦНИИС по вопросу подготовки к введению идентификации гаджетов по IMEI.

Так, по словам представителя «Билайна», компания участвует в пилотном проекте по идентификации устройств по номеру IMEI, в настоящее время идет тестирование взаимодействия информационной системы оператора с центральной базой данных ЦНИИС.

«Совместно с ЦНИИС Tele2 протестировала взаимодействие EIR-решения (реестр оператора с номерами IMEI) и центральной базы данных на предмет обмена списками устройств, результаты испытаний признаны успешными», — отметили в компании. В Tele2 пояснили, что речь идет о тестировании технологии, которая автоматически отсеивает IMEI, находящиеся в черных списках (номера, которым запрещен доступ в сеть), и регистрирует те, что находятся в «белых списках». При этом сам реестр номеров в сети оператора каждые два часа синхронизируется с центральной базой IMEI, что поддерживает актуальность данных.

В «МегаФоне» заявили, что на данный момент обсуждается концепция работы системы, в частности «тестируются варианты обмена базами IMEI между операторами». В МТС комментарий агентству пока получить не удалось.

Пилотный проект должен быть полностью завершен до момента вступления закона в силу, отмечают в Россвязи. При этом соответствующий законопроект пока еще не внесен в Госдуму. Как пояснила входящая в число авторов глава временной комиссии Совета Федерации по развитию информационного общества Людмила Бокова, документ еще дорабатывается. Она подчеркнула, что законопроект не предполагает никакой финансовой нагрузки для граждан.

ТАСС

 

Изображают жертву: мошенники изобрели новый способ хищений с карт

Пока хакеры тестировали новые способы атак на счета граждан, а службы кибербезопасности совершенствовали защиту, «в реале» появился новый способ мошенничества с деньгами клиентов банков. Чтобы создать условия для хищения средств у держателей карт, злоумышленники использовали распространенный вариант социальной инженерии. Новая схема стала модификацией методов автоподставщиков, игроков в наперстки и «потерявших» кошелек. Теперь, пытаясь снять деньги из банкомата не в офисе банка, граждане могут столкнуться с откровенным шантажом и вымогательством. В зоне риска — пожилые люди и женщины. «Старая новая» схема проста, но эффективна и почти не имеет рисков, утверждают эксперты и советуют не поддаваться на уловки мошенников.

Социальные инженеры

Россияне уже привыкли к предупреждениям, что за их счетами охотятся кибермошенники, которые прозванивают людей по базам, чтобы узнать пин-код карты или пароль для входа в онлайн-банк. Однако опасность подстерегает граждан и в реальной жизни. О новой схеме хищения средств с карт рассказал пользователь Facebook Серж Гатилов. Схема, описанная им, поражает простотой и наглостью. «Известия» нашли еще несколько случаев, которые демонстрируют, как действует новая разновидность мошенников.

Вариантов может быть несколько, но схема всегда одна. В очереди к банкомату клиент, который обслуживается перед вами, якобы забывает свою карту в картоприемнике. Вы по понятным причинам автоматически ее вынимаете. С одной стороны, банкомат настойчиво напоминает, что через несколько секунд «проглотит» карту, с другой — нужно воспользоваться устройством. После этого к вам подходит «забывчивый» клиент и вы возвращаете ему «потерю». Спохватившись, он смотрит баланс и уверяет, что с его счета только что сняли 5–10–15 тысяч рублей. Тут же находится и свидетель процесса, который подтверждает версию «жертвы».

Дальше всё просто. «Пострадавший» угрожает, что вызовет полицию, поскольку на карте остались отпечатки ваших пальцев и доказать, что деньги пропали именно по вашей вине, будет легко. В схеме, как правило, задействовано от двух до трех человек. В случае, который описал Серж Гатилов, карту «забыла» дама, которая всячески демонстрировала, что не успеет добежать до банкомата, чтобы извлечь ее вовремя. О другом варианте «Известиям» рассказала москвичка Татьяна К. Она стала свидетельницей такой схемы в одном из торговых центров в Восточном округе столицы. По ее словам, банкоматы различных банков расположены там за стеклянной перегородкой между этажами. Это не самое людное место — люди забегают сюда, чтобы снять деньги и отправиться дальше по делам. В истории, которая описала Татьяна, мошенников было двое и в роли пострадавшего выступал один из них.

Игра в наперстки

По новой схеме мошенничества «работает» организованная группа с ключевым действующим лицом, которое и расставляет цели, уверен адвокат, полковник МВД в отставке Евгений Черноусов.

— Это похоже на схему с игрой в наперстки, где тоже есть свидетели и актер. Также разыгрывается сценка, — отметил он.

Автор поста в Facebook, кстати, вспомнил и более давние корни мошенничества, сравнив его с известной не первое столетие постановкой «лежит пропавший кошелек на дороге». Директор по работе с клиентами «БКС Премьер» Николай Соколов считает, что этот метод походит на действия автоподставщиков.

— Суть похожа: при помощи угроз и психологического прессинга вынуждают человека заплатить за якобы поврежденный автомобиль, — подчеркнул он.

По словам Евгения Черноусова, обычно выбирается место и время, когда у банкоматов немного людей. К слову, как показал опрос «Известий», такие ситуации никогда не возникают в офисах банков, где к разрешению спора всегда можно привлечь специалиста, или в людных местах, где в шаговой доступности может быть полиция.

Также, отметили эксперты, злоумышленники будут «обрабатывать» не каждого человека.

— Мошенники определяют жертву по ее внешнему виду. Выбирают тех, кто может стушеваться, — например, пожилых одиноких людей. Вряд ли они будут действовать, когда подходит пара человек, потому что есть свидетели, — отметил Евгений Черноусов.

Он добавил, что люди, скорее всего, предпочтут отдать деньги, потому что суммы преступники называют небольшие — порядка 5–10 тыс. рублей.

Психолог Ольга Максимова отметила, что в этом случае мы видим классическое проявление механизма инженерии, когда «совокупность приемов, методов и технологий создания пространства, условий и обстоятельств приводит к конкретному необходимому результату, с использованием социологии и психологии».

— Важно, что в таких местах люди испытывают сильное сенситивное воздействие — тесное помещение с нехваткой воздуха, быстро меняющийся поток людей, — подчеркнула психолог. — Многие могут растеряться, особенно учитывая, что они планировали быстро забежать и снять деньги, а не разбираться с полицией. Тем более на них давят чувством вины и «уликами» в виде отпечатков пальцев.

Как утверждает психолог, если даже потом человек поймет, что его обманули, он не будет обращаться в полицию — это требует времени, да предстать неудачником захочет не каждый.

Большинство банков из топ-30 не ответили на запрос «Известий». В ВТБ сообщили, что в кредитной организации о таком методе не знают, хотя «подобные способы всегда имеют место быть».

— В подобных случаях карту лучше не передавать. Через 60 секунд ее «съест» банкомат. Если карта лежит на банкомате, ее тоже лучше не трогать, — пояснил «Известиям» глава департамента по информационной безопасности Ак Барс Банка Вячеслав Яшкин. — Камеры могут показать истинную ситуацию, но в данном случае мошенники рассчитывают на быстрый испуг человека.

Как сохранить деньги

Эксперты, опрошенные «Известиями», также не рекомендуют изымать чужую карту из банкомата. Можно дождаться, когда он «проглотит» ее, после чего держатель будет сам разбираться с кредитной организацией.

— Если вы оказались в подобной ситуации и даже взяли в руки по чьей-то просьбе чужую карту, ничего страшного не произошло. Не надо поддаваться психологическому прессингу, даже если на карте ваши отпечатки, — посоветовал Николай Соколов из «БКС Премьер». — Спокойно вызывайте полицию. Помните, что на банкоматах есть камеры, а все операции по конкретной карте фиксируются банком. Другими словами, мошенники не смогут доказать вашу мнимую «вину». Скорее всего, они скроются еще до приезда полиции.

Психолог Ольга Максимова рекомендовала взять паузу и вспомнить, например, что без пин-кода снять деньги с карты в банкомате нельзя.

— Это покажет мошенникам, что вы — не лучший объект для давления, — уточнила она.

А полковник Евгений Черноусов уверен, что злоумышленников стоит еще и наказать.

— Первое, что нужно сделать, если вы стали жертвой таких мошенников, — позвонить в банк, сообщить адрес и номер банкомата, чтобы зафиксировать факт и сохранить видеозаписи. Постараться снять лица мошенников на телефон, — посоветовал он.

После этого, считает эксперт, надо написать заявление в полицию о том, что в отношении вас была попытка совершить мошеннические действия в составе организованной группы.

Известия

 

Русские хакеры переключились с российских банков на иностранные

Хакеры из русскоязычных группировок почти перестали атаковать российские банки и переключились на зарубежные кредитные организации, говорится в ежегодном отчете «Hi-Tech Crime Trends 2019» (за II полугодие 2018 — I полугодие 2019 года) компании Group-IB, которая специализируется на вопросах кибербезопасности (есть у РБК).

«До 2018 года русскоязычные группы чаще атаковали банки в России и СНГ, однако за последний год этот тренд кардинально изменился. Теперь злоумышленники фокусируются в основном на иностранных банках и организациях», — отмечают авторы отчета.

Как пояснил РБК представитель Group-IB, новые группировки «часто начинают работать в своем регионе: так было с Cobalt, с Silence в России, так происходит сейчас с SilentCards в Африке». «Домашние» регионы для них тестовый полигон: отработав техники, они идут дальше. Например, та же «русскоязычная тройка» сфокусировалась на целях в Азии, Африке, Европе и Америке», — добавил он.

Представитель «Лаборатории Касперского» подтверждает такой тренд. «Злоумышленники переключились на страны, которые меньше защищены (Восточная Европа, СНГ, Азия и так далее)», — отмечает он.

Где и как «русские» хакеры атакуют банки

Всего в мире действуют пять группировок, которые представляют реальную опасность финансовому сектору, пишут эксперты: три из них (Cobalt, Silence, MoneyTaker) причисляют к русскоязычным, еще две группы — северокорейская Lazarus и кенийская SilentCards. За исследуемый период Cobalt и Silence провели только по одной подтвержденной успешной атаке на российские банки и сконцентрировались на иностранных целях, что и привело к многократному сокращению ущерба от них в российском секторе, говорится в отчете. MoneyTaker атаковал два раза (во втором случае ущерб был предотвращен).

Cobalt ограбила российский банк в сентябре 2018 года (его название и сумма ущерба не раскрывается), еще одна атака была предпринята в ноябре, однако ее результат не известен. Silence в феврале 2019 года удалось украсть у омского ИТ-банка 25 млн руб. — деньги были выведены через платежную систему ЦБ, писал «Коммерсантъ». MoneyTaker в июле 2018 года похитила более 58 млн руб. у московского ПИР Банка — деньги были выведены с корсчета в Банке России. Вторую атаку этой группировки банку, название которого в отчете не указывается, удалось отразить в апреле 2019 года.

Для сравнения Silence за отчетный период провела семь атак на иностранные банки в Индии, Коста-Рике, Бангладеш, Болгарии, Чили и Гане. Успешными из них оказались минимум две: одна на бангладешский Dutch-Bangla в мае 2019 года, вторая — на неназванный банк в Коста-Рике в апреле 2019 года. Эта группировка для проникновения в банки использует фишинговые письма с вредоносным кодом, которые рассылаются сотрудникам банка. Деньги похищаются через банкоматы, которые предварительно заражаются вирусами, а также через систему управления банковскими картами.

Cobalt ограбила минимум два иностранных банка — в июле 2018 года в Болгарии и в ноябре 2018 года в Грузии (остальные случаи могут быть не известны из-за отсутствия процедур информирования в атакуемых регионах). Для атак на банки группировка активно использует рассылку фишинговых писем от имени известных финансовых организаций и платежных вендоров.

В октябре 2018 года эксперты Group-IB зафиксировали атаку с поддоменов российского государственного портала, в результате которой был ограблен один из банков в СНГ. С января 2019 года Cobalt начали использовать новую схему распространения вредоносного кода: рассылку писем от имени людей, хорошо известных в финансовых кругах. Для хищений Cobalt использует международную систему обмена финансовыми сообщениями SWIFT, локальные системы межбанковских переводов, карточный процессинг и платежные шлюзы систем моментальных денежных переводов.

«Silence, MoneyTaker, Cobalt, вероятнее всего, продолжат географическую экспансию, увеличивая количество атак за пределами России. Для вывода денег они будут использовать атаки на систему карточного процессинга и трояны для банкоматов. SWIFT будет намного реже попадать в фокус этих групп», — прогнозируют авторы отчета.

Но «скоро вырастет новое поколение хакеров, которые опять начнут с того, что будут проводить атаки на банки «у себя дома», прогнозирует представитель Group-IB. Эксперты уже фиксируют рост русскоязычных молодых людей, которые пока занимаются «безобидными атаками».

 ХЗЩДЖ

Каков ущерб от кибератак в России

В российском финансовом секторе наблюдается сокращение объемов ущерба сразу от всех видов мошенничества. Объем этого рынка за год упал на 85% — до 510 млн руб.

  • Вирусы для компьютеров. Ущерб сократился на 89% — до 62 млн руб. Русскоязычные хакеры почти перестали создавать новые трояны для ПК, через которые они крадут деньги у банков. Сейчас осталось всего две группы, которые похищают деньги в России с помощью этого метода — Buhtrap2 и RTM. Активна только последняя, но ее жертвами становятся в основном клиенты слабо защищенных банков.
  • Android-трояны. Объем хищений упал на 43% и составил 110 млн руб. Количество групп, которые используют эти вирусы в России, сократилось с восьми до пяти. При этом перестали действовать трояны с наибольшим числом мошеннических транзакций.
  • Финансовый фишинг. Ущерб снизился на 65%, до 87 млн руб. На фишинговых атаках перестали зарабатывать 15 групп, активных осталось 11.
  • Ущерб от целевых атак хакерских группировок на банки за год (июль 2018-го — июнь 2019-го) сократился в 14 раз по сравнению с прошлым периодом и составил 93 млн руб. Средняя сумма хищения упала на 73% — со 118 до 31 млн руб.
  • Эксперты Group IB также включают в объем рынка деньги, которые хакеры тратят на обналичивание. За отчетный период они направили на это 158,1 млн руб. — на 85% меньше, чем годом ранее.

«Снижение экономической эффективности от этих типов атак вынуждает мошенников искать новые способы заработка на данных банковских карт. В итоге мошенничество с использованием приемов социальной инженерии вышло на первое место по степени распространения угрозы в России», — делают вывод эксперты Group-IB. Мошенники подделывают банковские аккаунты в соцсетях, звонят клиентам банков от имени сотрудников кредитной организации и используют другие методы социальной инженерии.

По данным Банка России, в 2018 году 97% всех несанкционированных переводов с платежных карт совершались с помощью социальной инженерии. Мошенники связываются с клиентами под видом банковских сотрудников по всем возможным каналам: телефон, мессенджер, соцсети. Для убедительности они используют личные данные клиентов, которые продаются в интернете. Всего за первую половину 2019 года в Сеть было выложено около 1,5 тыс. объявлений о продаже баз данных клиентов кредитно-финансовых организаций.

В последние годы бизнес в России стал лучше защищаться от атак, компании тратят больше денег на кибербезопасность, отмечает представитель Group-IB: «Все это привело к тому, что атаковать в России стало не так просто. Только опытные атакующие продолжают свою деятельность в отношении крупного бизнеса в Российской Федерации. При этом для среднего и малого бизнеса эти угрозы все так же актуальны».

«Карточное» мошенничество

Group-IB фиксирует рост объема в мире рынка кардинга (мошенничеств с платежными картами): за исследуемый период он увеличился на 33% и составил 56 млрд руб. В интернете выложено около 43,8 млн скомпрометированных карт (рост на 38% за год).

Основную часть (80%) этого рынка составляют дампы (имя держателя, номер карты, срок окончания ее действия, CVV- и CVC-коды). Остальная часть — текстовые данные карт (номер, CVV, срок действия). Карты российских банков являются редкостью в этих «магазинах», а их стоимость находится в среднем ценовом диапазоне: 71$ (4500 руб.) за дамп (рост за год с 48$), 12$ (760 руб.) за текст (снижение за год с 15$).

РБК

 

Group-IB: ущерб от киберпреступлений в финансовой сфере за год сократился на 85%

Ущерб от высокотехнологичных преступлений в финансовой сфере с использованием вредоносных программ, направленных на банки и их клиентов, за вторую половину 2018-го и первую половину 2019 года сократился на 85%, объем хищений уменьшился примерно в шесть раз. Об этом в своем глобальном отчете Hi-Tech Crime Trends 2019 сообщила компания Group-IB.

«Сокращение в России ущерба от всех видов киберпреступлений с использованием вредоносных программ, направленных как напрямую на банки, так и на их клиентов, составило рекордные 85%. Объем хищений уменьшился до 510 млн рублей за период второго полугодия 2018 года — первого полугодия 2019 года против 3,2 млрд рублей в предыдущем периоде. На фоне исхода финансово мотивированных группировок из зоны «РУ», сокращения числа Android-троянов и групп, занимающихся фишингом, в России растет количество преступлений против клиентов банков с использованием социальной инженерии и телефонного мошенничества», — говорится в отчете.

Компания отмечает пять хакерских группировок, которые проводят атаки на банковский сектор и представляют реальную угрозу: русскоязычные Cobalt, Silence и MoneyTaker, северокорейская Lazarus и группа SilentCards из Кении. «По-прежнему только Cobalt, Silence и MoneyTaker обладают троянами, которые позволяют управлять диспенсером банкомата и выводить деньги. При этом за исследуемый период через банкоматы атаковали только хакеры Silence, через карточный процессинг — Silence и SilentCards, через SWIFT — Lazarus (два успешных хищения: в Индии и на Мальте на общую сумму 16 млн долларов», — объяснили в компании. Кенийская хакерская группировка является в настоящий момент наименее технически подготовленной, и пока успешные атаки получается провести только на территории Африки.

В отношении российских банков Cobalt и Silence провели по одной атаке за отчетный период, MoneyTaker — две. Первые две группы переключили свое внимание на иностранные цели, что привело к многократному сокращению ущерба по российскому сектору. Согласно отчету, потери от целевых атак на банки в России со стороны финансово мотивированных группировок сократились почти в 14 раз, или до 93 млн рублей, сумма хищений уменьшилась со 118 млн рублей до 31 млн.

В Group-IB ожидают, что русскоязычные группировки продолжат работать вне российского сегмента. От северокорейской Lazarus ожидают, что она останется единственной, кто будет совершать атаки через SWIFT и ATM Switch. Африканская группировка, скорее всего, останется локальной и будет работать в своем регионе. «Успешные атаки на банки будут завершаться выводом инфраструктуры из строя для сокрытия следов», — добавили эксперты.

Компания отмечает, что набирает обороты компрометирование данных банковских карт. За исследуемый период рынок вырос на 33% и составил более 56 млрд рублей, или 880 млн долларов. Количество скомпрометированных карт, выложенных на специализированные форумы, возросло на 38% — с 27,1 млн до 43,8 млн относительно прошлого периода. Содержимое магнитных полос карт — дампы — составляют 80% рынка кардинга, их стало больше на 46%. Популярность набирают хищение и продажи текстовых данных карт — номер, CVV, срок действия. Цена на них стала расти, при этом снижалась стоимость дампов. Самыми дешевыми на рынке являются данные американских банков, самыми дорогими — данные карт европейских банков. Российские карты находятся в среднем ценовом сегменте и пока еще не так распространены. Новым трендом, работающим на увеличение объема текстовых данных банковских карт в продаже, стали JS-снифферы, которых становится больше, чем банковских троянов. Угроза будет актуальна в первую очередь для стран, где не распространена система 3D Secure. Также распространенным и пока самым «долгоиграющим» методом получения данных карт остается фишинг.

Banki.ru

 

Group-IB: распространение 5G становится новым драйвером угроз в телекоме

Распространение технологии 5G становится новым драйвером угроз в телекоммуникационной индустрии. Об этом как об одной из глобальных угроз стабильности киберпространства пишет Group-IB (международная компания, специализирующаяся на предотвращении кибератак) в отчете Hi-Tech Crime Trends 2019—2020.

Самой пугающей тенденцией 2019 года эксперты компании считают использование кибероружия в открытых военных операциях.

«Последние три года четко показывают скорость эскалации угроз в киберпространстве, — говорит CTO компании Group-IB Дмитрий Волков. — Если 2017-й стал годом эпидемии вирусов-шифровальщиков WannaCry, NotPetya и BadRabbit, то 2018-й обнаружил слабую готовность к side-channel-атакам и угрозам, связанным с уязвимостями в микропроцессорах, а 2019-й стал годом открытых военных киберопераций. Конфликт между государствами приобрел новые формы, и киберактивность играет ведущую роль в этом противостоянии. Фокус исследователей во всем мире постепенно смещается с финансово мотивированных хакерских групп, зарабатывающих деньги взломом различных организаций, в сторону прогосударственных атакующих».

За вторую половину 2018 года и первую половину 2019-го эксперты по кибербезопасности обнаружили большое количество ранее неизвестных групп, спонсируемых государствами. Внимание аналитиков Group-IB было сосредоточено на активности 38 хакерских групп, из них семь представляют собой новые группы, целью которых является шпионаж. Одна из групп была раскрыта Group-IB в конце 2019 года, она получила имя RedCurl. Ее целями являются страховые, консалтинговые и строительные компании в разных странах мира, в том числе и в России. RedCurl отличает качество таргетированных фишинговых атак и использование легитимных сервисов, что значительно затрудняет ее детектирование в инфраструктуре компании.

В качестве одной из тенденций отмечается, что все более вероятными становятся казавшиеся нереалистичными сценарии отключения стран от Интернета. Для проведения атаки, способной нарушить стабильность работы глобальной Сети в отдельно взятой стране, требуется длительная подготовка, однако анализируемые в отчете Group-IB атаки доказывают, что технически это возможно. Регистраторы доменных имен — часть критической инфраструктуры страны. Так как нарушение их работы влияет на функционирование глобальной Сети, они являются объектом атак со стороны проправительственных атакующих. «Как показали прошедшие месяцы, наиболее опасными стали взломы типа DNS Hijaсking, вследствие проведения которых атакующие могли управлять DNS-записями для MITM-атак, а также манипуляции с трафиком и атаки типа BGP Hijaсking, в ходе которых осуществляется перехват маршрута и перенаправление трафика отдельных префиксов автономной системы через стороннее оборудование», — указывают эксперты. Основные способы использования BGP Hijaсking — шпионаж и нарушение работоспособности крупных телеком-операторов.

Group-IB выделяет девять групп (APT10, APT33, MuddyWater, HEXANE, Thrip, Chafer, Winnti, Regin и Lazarus), которые представляли угрозу для телекоммуникационного сектора в указанный период. Уходящий год показал, что телеком является одной из приоритетных отраслей для прогосударственных групп: скомпрометировав оператора, атакующие получают возможность развивать атаки на его клиентов с целью шпионажа или саботажа.

«Распространение технологии 5G становится новым драйвером угроз в этой индустрии. Архитектурные особенности 5G (в отличие от 1/2/3/4G) заключаются в том, что сверхскорости и другие преимущества новой технологии реализуются в большей степени за счет программных платформ, а не оборудования. Это означает, что все угрозы для серверных и программных решений становятся актуальными для операторов 5G. Среди них — атаки, связанные с BIOS/UEFI, side channel и supply chain. Также благодаря большому количеству подключенных устройств и широкой полосе пропускания значительно увеличатся мощность и частота DDoS-атак», — пишут эксперты Group-IB.

По их мнению, в ближайшие годы на распределение долей рынка 5G между ключевыми игроками будет влиять в том числе уровень их кибербезопасности.

Относительно банковского сектора отмечается тенденция переключения русскоязычных хакеров на международные цели.

Banki.ru

 

Исследование: в России социальная инженерия оказалась эффективнее хакерских атак

Экономическая эффективность хакерских атак в России снижается, в связи с чем социальная инженерия представляет большую угрозу и распространяется быстрее. Об этом своем глобальном отчете Hi-Tech Crime Trends 2019 сообщила компания Group-IB.

«Снижение экономической эффективности от этих (высокотехнологичных. — Прим. ред.) типов атак вынуждает мошенников искать новые способы заработка на данных банковских карт. В итоге мошенничество с использованием приемов социальной инженерии вышло на первое место по степени распространения угрозы в России. Прежде всего речь идет о телефонном мошенничестве — вишинге, который начиная с конца 2018 года буквально захлестнул банковский рынок. Поведенческий анализ пользовательских сессий для выявления подозрительной активности в системах ДБО по-прежнему является прерогативой крупных банков. Поэтому в России именно этот вид атак на клиентов банков сохранит высокую динамику», — объясняют в компании.

Причиной такого распространения социнженерии стало уменьшение числа хищений с помощью троянов и фишинга. По хищениям с помощью троянов для ПК ущерб сократился на 89% и составил 62 млн рублей. Русскоязычные хакеры перестали создавать новые десктопные трояны, а используют их только две группировки. Хищения с помощью троянов для мобильных Android-устройств также сокращаются: ущерб составил 110 млн рублей, что на 43% ниже аналогичного показателя в прошлом периоде. Из восьми группировок, использующих такой способ хищения, осталось пять. Оставшиеся группы перестали использовать СМС-каналы для хищения и применяют переводы с карты на карту. Ущерб от финансового фишинга упал на 65% до 87 млн рублей. «Средний чек» атаки снижался, сегмент покинули 15 групп. Активных осталось 11.

Ранее СМИ неоднократно сообщали о том, что в России активно распространяется телефонное мошенничество. Например, когда «представители службы безопасности банка» у его клиентов выманивают данные карт, одноразовые пароли для проведения трансакций и другую информацию. Подобные случаи также встречались на торговых площадках типа Avito — «покупатель» звонил продавцу, предлагал перевести деньги ему на карту, а за товаром послать курьера. Для совершения «перевода» надо было озвучить одноразовый код.

Banki.ru

 

Российские банки обнаружили новый вирус для хищения денег

В 2019 году хакеры начали использовать новые вирусы для Android, которые могут сами заходить в мобильное приложение жертвы и выводить деньги. С ними столкнулись клиенты минимум двух российских банков, но пока случаи единичны

Российские банки начали сталкиваться с новым видом мошенничества — трояном, который способен автоматически переводить средства через банковские мобильные приложения для операционной системы Android (так называемый автозалив). Механизм работы вируса в своем ежегодном докладе Hi-Tech Crime Trends 2019 (есть у РБК) описала компания Group-IB, которая специализируется на вопросах кибербезопасности.

РБК опросил крупнейшие банки, и два из них сообщили, что имели дело с таким вирусом, хотя масштабы его применения пока крайне малы.

Как работает вирус

Раньше вирусы для Android умели только демонстрировать на зараженном устройстве поддельные окна для ввода данных карты и перехватывать СМС-сообщения с кодом подтверждения транзакции, говорится в докладе. Новый вид зловредных программ появился в 2019 году: теперь они могут автоматически переводить деньги со счета жертвы через банковское мобильное приложение, установленное на смартфоне, на счет злоумышленника.

 «Функциональные возможности новых троянов под Android практически приблизились к троянам-банкерам (вид вируса, который крадет данные учетных записей электронных банковских систем, систем электронных платежей, пластиковых карт пользователей этих услуг и отправляет злоумышленнику. — РБК). Они рассчитаны на массовое заражение и максимальную капитализацию бизнеса своих операторов», — сказал РБК представитель Group-IB.

Впервые эксперты Group-IB зафиксировали новый вид атаки весной 2019 года, когда до функции автозалива был модифицирован новый мобильный Android-троян Gustuff, созданный в декабре 2018 года русскоязычным хакером. Однако этот тип вируса угрожал только 100 иностранным банкам, в том числе в США, Польше, Австралии, Германии и Индии.

Как может заразиться смартфон

Мошенники маскируют вирусы под приложения (игры, браузеры) или файлы (книги и т.п.), затем распространяют их в виде ссылки на сайтах для взрослых, сайтах со взломанными приложениями и пиратскими фильмами, торрент-трекерах, по электронной почте и СМС. Чтобы заразить смартфон, троян надо скачать и установить. После этого он начинает выполнять свои функции без ведома пользователя.

Кто столкнулся с трояном

В 2019 году с новым видом троянов столкнулись клиенты минимум двух российских банков — Почта Банка и МКБ, рассказали РБК их представители.

 «В настоящее время наблюдается увеличение доли хищений с использованием такого рода троянов. Однако такие случаи единичны и в общей доле фрода (мошенничество с использованием информационных технологий. — РБК) незначительны», — отметил директор департамента электронного бизнеса МКБ Алексей Курзяков.

В Почта Банке также фиксируют единичные случаи подобных атак, но банку удалось их предотвратить.

В ВТБ, Росбанке и Райффайзенбанке подобных атак не фиксировали (в ВТБ подчеркнули, что банк не видит, находится ли подобный вирус на устройстве клиента, поэтому опираются на их жалобы, которых не поступало). Остальные крупные кредитные организации на запрос РБК не ответили.

Почта Банк и МКБ, клиенты которых были атакованы новым вирусом, могут отслеживать заражение смартфонов и при необходимости предупреждать клиентов, рассказали РБК в банках. «Для выявления несанкционированных операций, которые проводятся с помощью зловредного ПО, установленного на смартфоне, помимо транзакционной аналитики мы также используем специальные средства, которые позволяют нам выявлять факты установки троянов на устройства клиентов. Сопоставление нехарактерной для клиента активности с уровнем риска заражения его устройства позволяет эффективно противодействовать такого рода фроду», — объяснил вице-президент, директор по безопасности Почта Банка Станислав Павлунин.

Появление нового вида троянов в текущем году подтверждают и в антивирусной компании «Лаборатория Касперского». Однако случаи, когда он управлял банковским приложением, заставляя его провести платеж, единичны, утверждает антивирусный эксперт «Лаборатории Касперского» Виктор Чебышев.

Всего за год (с июля 2018 по июнь 2019 года) с помощью троянов для Android хакеры смогли украсть 110 млн руб., говорится в отчете Group-IB. По сравнению с аналогичным периодом годом ранее этот показатель упал на 43%. Сократилось и число группировок, которые используют эти вирусы в России, — с восьми до пяти. Перестали действовать трояны с наибольшим числом мошеннических транзакций. В среднем в день происходит около 40 успешных атак, а сумма одного хищения составляет 11 тыс. руб., посчитали в Group-IB.

Активность троянов в России снизилась после задержания владельцев крупнейших Android-бот-сетей, в результате чего хакеры переключились на международный рынок, сообщил представитель Group-IB: «Однако некоторые злоумышленники патчат (модифицируют. — РБК) приложения и продают трояны для последующих атак на пользователей в России. Это редкая практика».

РБК

 

Хакерам нашли работу

Пароли пользователей интернет-портала о трудоустройстве оказались в открытом доступе

Хакеры опубликовали базу данных, якобы содержащую информацию о 500 тыс. пользователей портала для поиска работы jobinmoscow.ru. Помимо персональных данных соискателей, которые они сами согласились выложить в открытый доступ, в базе также содержатся логины и пароли к аккаунтам. По мнению экспертов, подобные данные могут быть востребованы на рынке «поддельного трудоустройства», на котором мошенники выманивают у пострадавших платежи.

На хакерские форумы попала база данных пользователей портала jobinmoscow.ru, сообщил “Ъ” основатель и технический директор компании DeviceLock Ашот Оганесян. По его словам, помимо общедоступной информации выгрузка содержит логины и пароли 500 тыс. пользователей. Часть логинов и паролей из базы на момент подготовки публикации была актуальна, при вводе некоторых из них можно попасть на страницы пользователей jobinmoscow.ru, однако после того, как корреспондент “Ъ” сообщил об этом представителю портала, данные уже не позволяли войти в аккаунты.

На 27 ноября на jobinmoscow.ru было размещено более 566 тыс. вакансий от 209 тыс. компаний, а также более 195 тыс. резюме, свидетельствуют данные сайта. Им владеет ООО «Форекс Консалтинг», отмечается на сайте компании. «Быстрый анализ ситуации показал, что нарушений законодательства с нашей стороны нет. Наши специалисты анализируют любые возможные угрозы технической безопасности сайта и предпринимают необходимые шаги по недопущению неправомерного использования сайта»,— заявил “Ъ” гендиректор «Форекс Консалтинга» Юрий Мозговенко.

Если в найденной базе утечки присутствуют пароли, значит, они хранились в открытом для владельцев сайта виде, рассуждает руководитель департамента аудита Group-IB Андрей Брызгин.

Если получается ввести логин и пароль из утекшей базы и попасть на страницу пользователя, это говорит о слабой защищенности процесса авторизации, констатирует он.

Злоумышленникам, если они обладают личными данными и паролями пользователей, «будет чаще всего несложно обнаружить аккаунты пользователя в соцсетях, попытаться проникнуть в их почту», предупреждает руководитель российского исследовательского центра «Лаборатории Касперского» Юрий Наместников. Данные также могут попасть на рынок поддельного трудоустройства, считают эксперты.

Мошенники рассказывают кандидату, что он уже почти принят, но нужно за что-то немного заплатить, например, за обработку документов или спецодежду,— а получив деньги, исчезают»,— поясняет Ашот Оганесян.

Предложения «гарантированного» трудоустройства за деньги на основе данных о соискателях из открытых источников или попавших в интернет баз — известный способ мошенничества, «подставными» часто бывают компании нефтяной и газовой отрасли, подтверждает руководитель отдела защиты бренда Group-IB Антон Долгалев. «Мошенники предлагают устроить в крупную компанию вахтовым методом, и мало того, что вахтовики платят за это деньги, в итоге они приезжают в Сибирь, например, но ни работа, ни жилье их там не ждут»,— рассказывает эксперт.

Резюме содержит не только персональные данные соискателей, но и «достаточно чувствительную» информацию о бывших работодателях, обращает внимание директор центра мониторинга и реагирования на кибератаки Solar JSOC «Ростелекома» Владимир Дрюков. Это дает возможность подмены резюме или вакансий определенной компании для нанесения ущерба ее деловой репутации, считает он. Под угрозой может быть и репутация соискателей. В результате подобных утечек, например, может стать открытой переписка между работодателем и соискателем, ведущаяся внутри портала, отмечает технический директор Qrator Labs Артем Гавриченков. На портале jobinmoscow.ru подобный функционал не предусмотрен.

Конкуренты не видят большой проблемы в связи с потерей данных о пользователях портала о работе. Такая утечка неприятна, но существенных угроз для пользователей в ней нет, уверен основатель SuperJob Алексей Захаров. По его словам, jobinmoscow.ru не входит в число крупнейших участников рынка, а пароли с него «вряд ли кому-то интересны».

Коммерсант

 

ОБЗОР МЕЖДУНАРОДНЫХ СОБЫТИЙ

 

Мгновенные денежные переводы: в Европе появится новый сервис от PayPal и Mastercard

Международная электронная платежная система PayPal совместно с платежным гигантом Mastercard запустили функцию мгновенных денежных переводов (Instant Transfer) в странах Европы и Сингапуре. Об этом говорится в пресс-релизе Mastercard.

Сообщается, что благодаря этой функции пользователи смогут переводить средства с PayPal на счета Mastercard в режиме реального времени.

«Такое расширение, реализованное в рамках нашего давнего партнерство с PayPal, является еще одним примером того, как мы используем наш общий опыт и концентрируемся на инновациях, чтобы помочь еще большему количеству людей быстро и легко иметь доступ к своим деньгам» - Шари Крикорян, старший вице-президент по продуктам и инновациям в Mastercard

Приложение, которое можно использовать для совершения мгновенных переводов, называется Mastercard Send. Как отмечают компании, совершение транзакции обычно занимает секунды.

«Обеспечение мгновенного доступа к средствам требует внедрения инноваций и налаживания партнерских связей с представителями финансовой индустрии. Благодаря нашему партнерству с Mastercard мы можем реализовывать эти инновации, чтобы обеспечить пользователям идеальный сервис. Запуская Mastercard Send в новых странах, наши клиенты будут иметь еще один вариант получить доступ к своим деньгам еще быстрее» - Дженнифер Марринер, вице-президент по глобальным рынкам и партнерствам в PayPal

Отмечается, что сначала новый сервис будет запущен в Сингапуре, а потом и нескольких странах Европы. В каких европейских государствах заработает новая функция пока не сообщается.

Payspacemagazine

 

Интерпол против шифрования данных: как отреагировали техкомпании

Возмущение со стороны технологического сектора и защитников гражданских свобод заставило Международную организацию уголовной полиции, Интерпол, воздержаться от внедрения новых требований по шифрованию данных и переписок. Об этом сообщили информационному агентству Reuters анонимные источники.

Ранее стало известно, что Интерпол собирался выпустить резолюцию для представителей мирового технологического сектора с требованием, чтобы компании позволили властям «получать доступ к данным переписок в удобочитаемом и пригодном для использования формате».

Подразделение Интерпола по преступлениях против детей выдвинула такую инициативу на своей конференции в начале этого месяца. Организация также представила такое решение Федеральному бюро расследований (ФБР) США.

В черновике такой инициативы, обнаруженном информагентством Reuters, отражены планы Интерпола требовать от технологических компаний прекратить использовать сквозное шифрование (end-to-end encryption). В организации отметили, что данные инструмент обеспечения конфиденциальности данных не позволяет властям легче раскрывать сексуальные преступления против детей.

Сообщается, что требование Интерпола перекликается с заявлением властей по всему миру, включая представителей правоохранительных органов США, Великобритании и Австралии.

Критика относительно политики шифрования данных достигла новых высот в начале этого года, после того как Facebook объявил о планах полного шифрования чатов в Messenger. В ноябре представители компании заявили, что расширят возможности шифрования в Messenger, несмотря на сопротивление со стороны законодательства и регуляторов.

В ответ на сообщения Reuters о планах Интерпола относительно шифрования данных технологические гиганты, включая Facebook, заявили, что усиленное шифрование является сдерживающим фактором преступной деятельности.

Представители Интерпола не ответили на запросы Reuters прокомментировать возникшую ситуацию. А пресс-служба организации сообщила, что ведомство не планировало делать какие-либо заявления по этому поводу.

pymnts.com.

 

Финрегулятор Гонконга рассказал о влиянии протестов на банковский сектор города

Валютное управление Гонконга (HKMA) заявило, что протесты никак не повлияли на стабильность местной банковской системы.

Торгово-зависимая экономика Гонконга в этом году столкнулась с рецессией из-за антиправительственных протестов, которые уже более шести месяцев длятся в специальном административном районе КНР. Тем не менее риск крупномасштабного оттока капитала не подтвердился, и местные банки сообщили о высокой прибыли. В частности, этому способствовала жесткая привязка гонконгского доллара к американской валюте, передает издание Bloomberg со ссылкой на зампредправления HKMA Говарда Ли.

Официально привязка гонконгского доллара установлена  на уровне 7,80 за доллар США с корреляциtq в 5 центов в любую сторону во время торгов. Также сообщается, что объем валютных резервов HKMA на данный момент составляет около $440 млрд.

Также Говард Ли сказал, что подписанный 27 ноября Дональдом Трампом закон о поддержке демократии и защите прав человека в Гонконге хоть и стал «нежелательной новостью» для финансовых рынков, тем не менее не оказал на них особого влияния.

«Как вы видите, реакция рынка до сих пор была довольно спокойной. Многие банкиры и участники рынка, с которыми я разговаривал, считают, что пока законопроекта не окажет большого влияния на рынок» - Говард Ли, Зампредправления Валютного управления Гонконга (HKMA)

Подписанный в среду президентом США законопроект обязывает Госдепартамент Соединенных Штатов не реже одного раза в год представлять Конгрессу доклад о том, обладает ли Гонконг достаточной степенью автономии, чтобы для него сохранялись льготные условия торговли с США. Кроме того, закон вводит запрет на экспорт из США определенных видов полицейского снаряжения, включая слезоточивый газ, резиновые пули и электрошокеры.

chinadailyhk.com

 

RSS

Все новости...