Банковские мошенники начали использовать роботов для обзвона клиентов

Российские мошенники научились использовать роботов, похожих на тех, которыми пользуются финансовые организации, обзванивая клиентов с индивидуальными предложениями, пишут «Известия», ссылаясь на экспертов в банковской сфере. По словам руководителя практики аналитических решений для противодействия мошенничеству и финансовым преступлениям SAS Россия/СНГ Алексея Коняева, мошенники используют роботов в целях экономии усилий на первом этапе разговора — так идет отсев потенциальных жертв, которые не ведутся на их уловки и сбрасывают звонок. Основным инструментом мошенников остается психологическое давление: если человек не сбросил звонок и проявил заинтересованность, то его переводят на человека — якобы сотрудника банка, который продолжит разговор. Потому отличить злоумышленника от настоящей финансовой организации нетрудно, отметил эксперт.

По мнению сооснователя банка для предприятий и предпринимателей «Точка» Константина Ковалева, мошенники стали использовать роботов еще и потому, что они вызывают у абонентов меньше подозрений, чем живые люди. Конкретные фразы программы могут быть разными, но общий смысл сведется к одному — либо получить значимую информацию, либо убедить сделать денежный перевод. Почти все мошенники одинаково отличаются от роботов и сотрудников банков, пояснил руководитель направления информационной безопасности ITGLOBAL.COM Александр Зубриков. Во-первых, причина звонка обязательно будет тревожной, во-вторых, мошенники почти всегда запрашивают данные карты или предлагают перевести средства на «безопасный» счет.

Мошенники стали обманывать россиян под видом отключения их карт от SWIFT

В конце апреля Европарламент опубликовал проект резолюции, в котором было предложено отключить Россию от этой системы.

Настоящий сотрудник банка никогда не будет выспрашивать информацию о данных карты, тем более трехзначный код на ее обратной стороне, объяснил Коняев. Также мошенники в отличие от сотрудников банка активно используют методы психологического давления — пытаются запугать человека, прибегая к таким аргументам, как «нужно действовать срочно», «ваши средства в опасности» и так далее.

Тем, кто стал жертвой мошенников, необходимо позвонить в банк и заблокировать карту, по возможности попросить отменить трансакцию, а если мошенникам удалось получить конфиденциальные данные и совершить перевод, то также необходимо написать и заявление в полицию, отметил Зубриков.

В случае если сумма похищенных денежных средств более 2,5 тыс. рублей, это будет расцениваться как мошенничество, а если менее указанной суммы — то как административное правонарушение, пояснил юрист ЕЮС Олег Черкасов.

В Петербурге за незаконную обналичку задержали группу домохозяек

Группа домохозяек задержана в Петербурге за незаконное обналичивание денег клиентов, за четыре года им удалось «заработать» около 33,5 млн рублей, сообщили в пресс-службе ГУ МВД по Петербургу и Ленобласти.

«В Петербурге ликвидирован подпольный банк, организованный четырьмя домохозяйками… По оперативным данным, «теневые» банкиры на протяжении четырех лет систематически осуществляли незаконные банковские операции, заключающиеся в обналичивании денежных средств», — говорится в сообщении.

Среди клиентов этих «банкиров» были как физические, так и юридические лица, «заинтересованные в сокрытии от налогового учета имеющихся у них доходов». В незаконной финансовой схеме были задействованы не менее 16 подконтрольных организаций, а также ряд индивидуальных предпринимателей, зарегистрированных в Петербурге, но не ведущих реальной финансово-хозяйственной деятельности, утверждают правоохранители.

Деньги клиентов на основании мнимых контрактов поступали на расчетные счета подконтрольных фирм, после чего переводились на счета индивидуальных предпринимателей и физических лиц с целью обналичивания через банкоматы, за свои услуги «банкиры» взимали комиссию не менее 7% от суммы перечисленных денег, говорится в сообщении. «Установлено, что за четыре года злоумышленникам удалось заработать порядка 33,5 млн рублей», — отмечает ГУ МВД.

По делу о незаконной банковской деятельности полицейские провели 20 обысков, в том числе и по месту жительства фигурантов, изъяты печати фиктивных организаций, электронные ключи от дистанционного управления расчетными счетами подконтрольных фиктивных фирм и индивидуальных предпринимателей, а также черновые записи, «указывающие на распределение доходов, полученных от предоставления нелегальных банковских услуг», заявляют правоохранители.

«По результатам оперативно-следственных мероприятий полицейскими задержаны восемь человек: 51-летняя женщина — организатор незаконной деятельности и семеро активных участников в возрасте от 40 до 58 лет. Что примечательно, большинство из них — женщины-домохозяйки, а единственный задействованный в этой схеме мужчина был родственником одной из них», — сообщили в ГУ МВД.

Как заключает ведомство, женщина-организатор заключена под домашний арест, еще четырем ключевым фигурантам вынесена мера пресечения в виде запрета определенных действий, а три женщины, которые занимались обналичиванием через банкоматы, отпущены под подписки о невыезде и надлежащем поведении.

Эксперты назвали простые пароли главной причиной взлома компьютеров в России

Среди успешных попыток взлома компьютера в 2020–2021 годах самым популярным методом стал подбор паролей к аккаунту пользователей, на него приходится 46% случаев атак, пишет РБК. Такой вывод на основе исследования собственных клиентов сделала компания Bi.Zone. На втором месте находятся фишинговые письма — 34% проникновений, затем — уязвимости в программном обеспечении и сервисах (17%), а также — инсайдерская информация и утечки доступов к данным пользователей (3%). По словам представителя Bi.Zone, по числу попыток взлома фишинг все еще остается лидером, но, так как не каждый взломщик способен довести такую атаку до конца, по реальному ущербу этот вид атак уступил первенство подбору паролей.

При взломе подбором пароля речь идет о получении привилегий администратора домена, отметил директор блока экспертных сервисов Bi.Zone Евгений Волошин. По его словам, злоумышленники ограничены только своей фантазией и могут получить доступ к любой системе, без ограничений копировать данные, а также зашифровать одновременно все компьютеры в организации. Этот «режим бога» прекратить может только другой администратор домена, если заметит взлом.

Исследование: у каждого второго пользователя соцсетей хоть раз взламывали аккаунт

Также пользователи часто сталкивались с утечкой персональных данных и шантажом мошенников.

Как пояснил замруководителя департамента аудита и консалтинга Group-IB Павел Супрунюк, главная причина, почему при атаке получается легко подобрать пароль, состоит в том, что некоторые используют один и тот же пароль на всех программах и приложениях. По словам руководителя группы отдела аналитики информационной безопасности Positive Technologies Екатерины Килюшевой, атаки с помощью подбора одного пароля ко множеству учетных записей могут быть эффективными, поскольку их сложнее обнаружить в отличие от попыток взлома одного пользователя, которые заметят средства защиты.

Чтобы хакеры не смогли подобрать учетные данные пользователя, нужно придумать сложный пароль, который не содержит очевидных комбинаций, рассказал руководитель группы пресейла центра мониторинга и реагирования на кибератаки Solar JSOC «Ростелекома» Артем Кульдюшев. По его словам, самый простой способ для этого — использовать генератор паролей. Также можно использовать парольную фразу — последовательность слов, которую проще запомнить.

Главный эксперт «Лаборатории Касперского» Сергей Голован считает, что за 2020 год наиболее частое первичное заражение происходило вследствие использования уязвимостей систем и фишинговых рассылок. К аналогичным выводам пришли и в «Ростелеком-Солар», рассказал Артем Кильдюшев. На внедрение вредоносного софта через фишинговые рассылки пришлось 74% от общего числа атак в 2020 году. Еще четверть киберинцидентов были атаками на веб-приложения.

Разработчики менеджера паролей Passwordstate предупредили о взломе и утечке данных

В Passwordstate могут храниться пароли от критичных корпоративных систем, а значит, если их вовремя не сменят, злоумышленники могут получить доступ к инфраструктурам организаций.

Эксперты: на майских праздниках возрастет число DDoS-атак на компании

Эксперты прогнозируют рост числа DDoS-атак на сайты компаний. Об этом говорится в сообщении ESET. Таргетированным атакам наиболее подвержены компании из сегмента e-commerce, где основной источник дохода — это продажи через интернет-магазин. Компании, имеющие публичные интернет-сайты и ресурсы с белыми IP-адресами, также могут быть подвержены атакам вне зависимости от сферы.

По словам экспертов ESET, если в будний день необычную нагрузку на каналы связи и ресурсы системные администраторы замечают даже без систем мониторинга, то в длительные майские каникулы ее сложно отследить, не имея правильно настроенного периметра защиты и дежурных специалистов, готовых реагировать на сигналы систем безопасности.

Чтобы обезопасить цифровую сеть компании от таких атак, специалисты рекомендуют защищать не только пользовательские рабочие места, использовать комплексные средства защиты и мониторинга, на праздничный период обязательно нужно назначить дежурных IT-специалистов, которые будут оперативно реагировать на сообщения систем защиты и мониторинга.

Эксперты: хакеры готовят мощную атаку на счета россиян в мае

Атаке могут подвергнуться несколько сотен владельцев счетов с наибольшими остатками и подключенным онлайн-банкингом.

Специалисты предупреждают россиян об опасности фишинговых сайтов

Специалисты компании Group-IB накануне майских праздников выявили фишинговую атаку на россиян: мошенники создали сеть фальшивых страниц по лжепродаже электронных билетов на поезд «Сапсан», нацеленных на кражу денежных средств и платежных данных пользователей. Об этом говорится в сообщении компании. Group-IB и ОАО «РЖД» проводят мероприятия по их блокировке.

Мошенники активизировались в апреле, перед майскими праздниками. К середине месяца количество уникальных фишинговых доменов составляло уже 13, на данный момент большинство из них заблокированы, остальные находятся в процессе снятия с делегирования.

Как удалось выяснить Group-IB, фальшивые ресурсы открывались в основном на мобильных устройствах — как на операционных системах iOS, так и Android, но встречались и те, что «работали» в браузерах компьютеров. Фишинговая кампания «разгонялась» с помощью рекламы, которая выводилась на первые позиции в поисковой выдаче в Яндексе и Google в ответ на запросы типа «билеты сапсан». Все рекламные объявления содержали адреса веб-ресурсов, не связанные лексически с «Сапсаном». При клике на рекламное объявление осуществлялся переход на фишинговые сайты. Желая приобрести билет онлайн, жертва вводит данные банковской карты, в результате теряя и деньги, и данные карты.

В России число фейковых агрегаторов авиабилетов выросло в десятки раз

Когда посетитель фейкового сайта вводит данные карты для оплаты авиабилетов, деньги направляются на счет злоумышленника.

Большинство антифишинговых систем защиты бессильны против блокировки всей схемы, поскольку сама ссылка в рекламном объявлении и адрес фишингового домена никак не связаны с используемым в атаке брендом. Таким образом, даже если ресурс, на котором располагался конечный фишинг, блокируется, мошенники просто начинают перенаправлять на другой действующий домен, даже не отключая рекламу.

Чтобы не стать жертвой мошенников, Group-IB рекомендует не переходить по ссылкам, присланным в подозрительных сообщениях электронной почты, соцсетях и мессенджерах, особенно если в них эксплуатируются темы подарков, льгот, выигрышей, снижения цен и др. Не стоит загружать вложенные файлы из сообщений, которые не запрашивались пользователем.

Апелляция не признала право беглого банкира Беджамова на здание в Москве

Девятый арбитражный апелляционный суд вслед за нижестоящей инстанцией отказался признать право собственности одного из бывших совладельцев Внешпромбанка Георгия Беджамова на двухэтажное здание в центре столицы и два земельных участка – под ним и рядом с ним, которые могли бы войти в конкурсную массу экс-банкира-банкрота. Как следует из опубликованной резолютивной части постановления, апелляционный суд отклонил жалобу Любови Киреевой, финансового управляющего объявленного в международный розыск Беджамова, на вынесенное в январе определение арбитражного суда Москвы.

Киреева просила признать незаконной сделку, в результате которой компания Salamania Holding в 2016 году продала 100% акций компании Beitla Management, владеющей спорной недвижимостью, гражданину Сергею Борисову. В качестве применения последствий недействительности сделки Киреева просила признать право собственности Беджамова на здание и землю.

Как пояснила финуправляющая, в ходе процесса по иску АСВ к Беджамову в Высоком суде Лондона юрфирма Mishcon de Reya в ответ на запрос суда об активах ответчика сообщила, что Salamania Holding принадлежит Беджамову.

Суд в Москве, однако, не смог признать копию справки Mishcon de Reya допустимым доказательством, поскольку не ознакомился с оригиналом, копия же содержала вычеркнутые пункты, а также суд счел не доказанным право юрфирмы представлять Беджамова. Суд также принял во внимание письмо кипрского регистратора о том, что доля Беджамова в Salamania передана в «Алина Траст» на Кипре, бенефициарами которого являются партнер Беджамова и его дети. Также суд в Москве проанализировал сделки Beitla Management и пришел к выводу, что ее бенефициаром еще с 2006 года был Борисов, аффилированность которого с Беджамовым не прослеживается.

АСВ сообщило о мировом соглашении с осужденной экс-главой Внешпромбанка

Лариса Маркус готова расстаться с активами в США и Европе.

В Москве бывшая сотрудница банка осуждена за присвоение 95 млн рублей

Черемушкинский районный суд Москвы вынес приговор по уголовному делу в отношении бывшей сотрудницы столичного банка Елены Чуевой, похитившей в составе организованной группы 95 млн рублей. Согласно приговору суда, она на три года отправится в колонию, сообщает пресс-служба Генпрокуратуры России. В ведомстве не уточняют, о каком банке идет речь, по данным РАПСИ, это «Кредит Экспресс».

«Обвинительное заключение по уголовному делу утверждал заместитель генпрокурора РФ. С учетом позиции государственного обвинителя Черемушкинской межрайонной прокуратуры Москвы суд приговорил Чуеву к трем годам лишения свободы с отбыванием наказания в исправительной колонии общего режима. Она взята под стражу в зале суда», — говорится в сообщении.

Уточняется, что 42-летняя Елена Чуева осуждена за совершение 25 преступлений, предусмотренных ч. 4 ст. 160 УК РФ (присвоение, совершенное лицом с использованием своего служебного положения, организованной группой, в особо крупном размере).

В суде установлено, что в 2017 году Чуева после назначения на должность управляющей филиалом одного из коммерческих банков вошла в состав организованной группы, созданной для хищения денежных средств данного учреждения предыдущей управляющей филиалом, уголовное дело в отношении которой находится в производстве следственных органов.

Сообщники организовали оформление подложных договоров кредитования на бывших клиентов банка, а также на сотрудников юридических лиц, находившихся в их подчинении. Кроме того, члены организованной группы оформили подложные кассовые ордера и другие документы, на основании которых снимали наличные денежные средства с расчетных счетов клиентов учреждения, заключивших с банком договоры вклада.

«Полученными по указанным договорам денежными средствами они распоряжались по своему усмотрению», — добавили в Генпрокуратуре.

Чуева как директор филиала должна была контролировать формирование фиктивных кредитных досье клиентов, обеспечивать составление фиктивных кредитных договоров, передачу денежных средств из кассы филиала, подписание фиктивных кредитных договоров и иных документов.

Всего членами преступной группы с участием Чуевой похищены денежные средства банка на общую сумму более 95 млн рублей.

Прокурор заключил с Чуевой досудебное соглашение о сотрудничестве. В отношении других участников организованной группы уголовные дела выделены в отдельные производства.

Суд также удовлетворил гражданский иск банка в лице Агентства по страхованию вкладов о взыскании с Чуевой в счет возмещения материального ущерба, причиненного преступлением, более 88,6 млн рублей.

В России число фейковых агрегаторов авиабилетов выросло в десятки раз

Мошенники организовали атаку на россиян, собирающихся на отдых в майские выходные, — зафиксирован всплеск фишинговых ресурсов по подбору дешевых авиабилетов, пишут «Известия». В апреле выявлено 50 таких сайтов, тогда как за весь 2020 год было зафиксировано 56 таких ресурсов, в марте ни одного, подсчитали в Group-IB. Вредоносные ресурсы копируют сайты популярных агрегаторов авиабилетов или представляют собой полностью самостоятельные страницы для подбора перелетов. Мошеннические порталы распространяются на первой позиции в поисковой выдаче в Яндексе или Google по запросам «купить дешевые авиабилеты».

Когда посетитель фейкового сайта вводит данные карты для оплаты авиабилетов, деньги направляются на счет злоумышленника, пояснили в CERT-GIB. К преступникам также попадают платежные сведения, которыми они могут воспользоваться для операций в Интернете по чужой карте. Сейчас в большинстве случаев фишинговые сайты открываются только с мобильных платформ, отметили в компании.

На платформах-агрегаторах выгодных авиабилетов подтвердили всплеск мошенничеств с фейковыми сайтами, отметив, что злоумышленники традиционно активизируются к сезону отпусков. За последнее время с помощью совместного проекта Aviasales и Роскачества «Настоящийбилет.рф» удалось закрыть более 100 мошеннических ресурсов, в «Туту.ру» оценили, что фишинговых интернет-страниц, которые пытаются копировать сервис, стало в три-четыре раза больше. С марта число подставных порталов в авиаотрасли увеличилось в два раза по сравнению с зимой, подчеркнули в «Купибилет». Сразу после объявления о «длинных» майских праздниках продажи авиабилетов взлетели на 15%, оценили там. В Aviasales в этот период запросы по поиску билетов увеличились в пять раз. Представитель «Туту.ру» оценил, что в пятницу, 23 апреля, посещаемость сайта выросла в 2,5 раза среди тех, кто приобрел железнодорожные и авиабилеты на майские праздники за последние две с половиной недели.

Минтранс планирует продавать субсидируемые авиабилеты через портал госуслуг

Такая возможность появится до конца года.

Мошенническая активность в сегменте путешествий началась еще в марте, а в апреле этот тренд продолжает нарастать, подтвердили в «Лаборатории Касперского». За неполный апрель компания заблокировала больше 12,5 тыс. попыток перехода пользователей на фишинговые сайты, связанные с поездками. Кроме авиабилетов, злоумышленники также подделывают сайты гостиниц: только за один день в апреле появилось семь фейковых страниц отелей в Адлере, рассказали в Infosecurity a Softline Company.

В 2019–2020 годах в адрес Роскомнадзора поступило шесть решений судов в отношении ресурсов, содержащих информацию о продаже поддельных авиабилетов, сообщили в службе, уточнив, что в апреле 2021-го таких решений не получали. Обычно при покупке авиабилетов требуется ввести имя, фамилию и номер паспорта. Такие фишинговые сайты могут стать источником небольших баз данных с персональной информацией, которые затем используются для обмана с помощью социальной инженерии, полагает основатель сервиса разведки утечек данных DLBI Ашот Оганесян. По его словам, информация может быть использована для «второго подхода» к жертвам фишинга, когда у них пробуют выманить деньги под предлогом возврата ранее похищенных средств.

В марте зафиксировано более 700 фишинговых сайтов с фейковыми авиабилетами

В ЦБ знают о фишинговых ресурсах, на которых продают фейковые билеты, при этом не фиксируют всплеска активности по таким сайтам.

Кипр выдал России экс-председателя правления Экопромбанка, обвиняемого в растрате

Бывшего председателя правления Экопромбанка Андрея Туева, обвиняемого в растрате 240 млн рублей, экстрадировали с Кипра в Россию. Об этом сообщил официальный представитель генпрокуратуры России Андрей Иванов.

По данным следствия, в период с октября по ноябрь 2013 года председатель правления Экопромбанка Туев, используя служебное положение, заключил кредитный договор без обеспечения с подставной организацией ООО «Рейс», в результате банку был причинен ущерб на сумму более 240 млн рублей. Также он вместе со своим заместителем, действуя в интересах ООО «Магнит-Инвест», которое не выполнило условия по возврату денежных средств по кредитному договору на сумму 260 млн рублей, вывели из состава обеспечения данного договора объекты недвижимости на сумму залога. В результате общество не исполнило обязательства перед банком.

«Эти действия привели к банкротству кредитной организации и ее ликвидации», — сказал Иванов.

Туев скрылся от правоохранительных органов, и по поручению генпрокуратуры был объявлен в международный розыск. В августе 2016 года на Кипр был направлен запрос о выдаче Туева, который был удовлетворен.

АСВ требует 3,25 млрд рублей с контролирующих лиц Экопромбанка и 527 млн с экс-топов Арт-Банка

Агентство по страхованию вкладов (АСВ) подало в Арбитражный суд Пермского края заявление о привлечении контролирующих Экопромбанк лиц (А. Туева, А. Лихачева, Т. Мазуки, В. Манина, А. Червонных) к субсидиарной ответственности в общем размере 3,25 млрд рублей.

Разработчики менеджера паролей Passwordstate предупредили о взломе и утечке данных

Австралийская Click Studios (разработчик менеджера паролей Passwordstate) предупредила клиентов о взломе, пишет «Коммерсант». Это следует из ее письма, опубликованного в Twitter польской Niebezpiecznik. Клиенты Passwordstate получили обновление с вредоносным файлом, который передавал их данные злоумышленникам. Пароли находятся в зашифрованном виде, но в свободном доступе есть инструменты для расшифровки, предупредили специалисты. Click Studios рекомендовала клиентам сменить пароли и выпустила пакет исправлений, который позволит удалить вредоносное ПО с устройств.

Passwordstate используют 370 тыс. специалистов по информационной безопасности и 29 тыс. компаний по всему миру, многие из них входят в рейтинг Fortune 500, говорится на сайте Click Studios. Менеджеры паролей используют для создания и хранения информации о логине, пароле и ресурсе, где они применяются, а также генерируют по запросу надежные комбинации, пояснили в «Лаборатории Касперского».

В открытом доступе оказались данные сотен российских компаний

Почти миллион публичных досок сервиса Trello в настоящий момент индексируется поисковыми системами, причем тысячи из них содержат конфиденциальную информацию.

Сам Passwordstate, по словам эксперта, нишевое решение, его приобретают в основном провайдеры облачных сервисов, телеком-операторы и финансовые организации. В России больше востребованы решения отечественных разработчиков и продукты с открытым исходным кодом, рассказали в Infosecurity a Softline Company. Высоко востребованы в России 1Password, Dashlane, Passwork, Lastpass, Keepass, но ни один подобный сервис не может гарантировать 100% безопасности, уточнили в REG.RU.

В Passwordstate могут храниться пароли от критичных корпоративных систем, а значит, если их вовремя не сменят, злоумышленники могут получить доступ к инфраструктурам организаций, сообщили в Group-IB. Несмотря на недочеты, менеджеры паролей являются действенной мерой обеспечения цифровой безопасности как для предприятий, так и для частных пользователей, отметили в компании ESET. Но, по мнению экспертов, самую ценную информацию по цифровым активам следует запоминать, не доверяя ни записным книгам, ни менеджерам паролей.

Шадаев: законопроект об уголовной ответственности за массовые утечки личных данных готов

Об этом он рассказал в ходе расширенного заседания комитета Госдумы по информационной политике, информационным технологиям и связи.

ВС отказался «разморозить» недвижимость экс-совладельца банка «Образование»

Верховный суд (ВС) России оставил в силе обеспечительные меры в виде запрета сделок с недвижимым имуществом, предположительно принадлежавшим экс-гендиректору и совладельцу банка «Образование» Александру Миракову. Как следует из опубликованного определения суда, ВС отклонил кассационную жалобу Ольги Мираковой на ноябрьское постановление арбитражного суда Московского округа. Окружной суд отменил судебные акты двух нижестоящих инстанций, отклонивших ходатайство АСВ о принятии обеспечительных мер в рамках рассмотрения вопроса о привлечении Миракова к субсидиарной ответственности на 18,5 млрд рублей.

Суд запретил регистрирующим органам сделки с квартирой, половиной квартиры и машиноместом в Москве, тремя земельными участками в Одинцовском районе Подмосковья, половиной земельного участка и половиной здания в Горно-Алтайске (Республика Алтай). Как отметил ВС РФ, принятые меры не препятствуют «осуществлению правомочий владения и пользования объектами недвижимости».

Арбитражный суд Москвы в октябре по заявлению АСВ привлек Миракова к субсидиарной ответственности, он установил, что Мираков выдал доверенность своему советнику Бабенкову, который, желая незаконно обогатиться, за три дня в апреле 2017 года раздал несколько десятков кредитов «техническим» заемщикам. По гражданскому иску в рамках уголовного дела Гагаринский суд Москвы в 2017 году взыскал с Бабенкова 23,3 млрд рублей.

Суд отклонил жалобу экс-главы банка «Образование» на взыскание с него 18,5 млрд рублей

Банкир обжаловал в апелляции определение Арбитражного суда Москвы от 22 октября 2020 года.

Также Мираков не передал временной администрации практически никакой документации банка, а компьютерные базы данных оказались испорчены. На момент прихода временной администрации в банке «осуществлялась вялотекущая работа, сотрудники банка ссылались на то, что в банке не работают компьютеры и ограничен доступ к АБС «Диасофт», следует из показаний одного из свидетелей. Привлечение Миракова к субсидиарной ответственности в январе поддержал и апелляционный суд.

Банк «Образование» лишился лицензии в апреле 2017 года.

В Москве задержали экс-председателя банка и его заместителя за хищение более 1 млрд рублей

Сотрудники полиции задержали в Москве бывших председателя правления коммерческого банка и его заместителя по подозрению в хищении более 1 млрд рублей. Об этом сообщила официальный представитель МВД России Ирина Волк.

«Сотрудники Главного управления экономической безопасности и противодействия коррупции МВД России совместно с коллегами из управления экономической безопасности и противодействия коррупции УВД по Южному административному округу Москвы задержали бывших председателя правления коммерческого банка и его заместителя, подозреваемых в хищении денежных средств кредитной организации», — сказала она.

По ее словам, по предварительным данным, «с сентября 2018-го по январь 2020 года злоумышленники выводили денежные средства клиентов банка путем выдачи необеспеченных кредитов подконтрольным физическим лицам». «В результате этих действий на балансе кредитной организации образовался портфель потенциально невозвратных ссуд на общую сумму более миллиарда рублей», — пояснила она.

Полицией возбуждено уголовное дело о мошенничестве в крупном размере (ч. 4 ст. 159 УК РФ). В отношении бывшего председателя правления банка и его заместителя избрана мера пресечения в виде заключения под стражу, добавила Волк. Все обстоятельства преступления устанавливаются, принимаются меры по возмещению ущерба.

Сотрудники служб кибербезопасности сами открывают 30% вредоносных писем

Даже сотрудники служб информационной безопасности (ИБ) открывают 30% мошеннических писем, пишут «Известия». Во время учебных фишинговых атак это выяснили специалисты BI.ZONE. Это самый низкий показатель среди всех исследуемых групп. Но и он показывает, насколько продуманными и подготовленными бывают рассылки от злоумышленников, отметили исследователи.

Фишинг — настолько универсальный инструмент, что перед ним в разной степени уязвимы абсолютно все категории специалистов, отметил технический директор RuSIEM Антон Фишман. Но ИБ-службы по сравнению с другими подразделениями должны быть меньше подвержены подобного рода воздействиям, уточнил он. По итогам порядка 100 тыс. имитированных атак компании «Антифишинг» специалисты отделов технической поддержки и информационных технологий оказались в числе групп, которые, наоборот, повели себя наименее безопасно, рассказал директор организации Сергей Волдохин. Наличие специфических знаний создает у IT-специалистов ложную уверенность в том, что они точно смогут распознать цифровую атаку и защищены лучше других, считает эксперт.

Эксперты: для автоматизации фишинга мошенники используют Telegram-ботов и Google-формы

Главной мишенью фишеров были онлайн-сервисы (30,7%).

Самой уязвимой категорией работников в исследовании BI.ZONE названы сотрудники отделов продаж. В этих подразделениях вредоносные письма были открыты в 68% случаев. Доступ к данным клиентов и партнеров своих компаний часто делает «продажников» главной целью злоумышленников, отметили авторы исследования. По словам руководителя Центра мониторинга и реагирования на инциденты информационной безопасности Jet CSIRT компании «Инфосистемы Джет» Алексея Мальнева, при атаках на эти отделы злоумышленники часто используют мотивацию работников на получение прибыли и могут легко подделать очередное рабочее письмо. Если мошенники хорошо подготовятся и оптимально составят письмо, до 25% сотрудников перейдут по фишинговой ссылке или откроют опасные вложения, рассказал Мальнев.

Какое подразделение окажется атаковано, зависит от цели злоумышленников, отметил начальник отдела информационной безопасности «СерчИнформ» Алексей Дрозд. Если мошенники покушаются на деньги, то в зоне высокого риска оказываются бухгалтеры, менеджеры по продажам и тендерные подразделения, пояснил он. В случае когда злоумышленники любой ценой хотят проникнуть во внутренний периметр компании, атаковать могут любого сотрудника. По данным «Инфосистемы Джет», фишинговые письма — причина компрометации корпоративных компьютерных систем в 80–90% случаев. В «СерчИнформ» тоже относят вредоносные рассылки к числу причин, по которым компании чаще всего теряют данные и деньги.

По словам экспертов, предпосылок к снижению распространенности фишинговых атак в ближайшие год-два нет.

«Лаборатория Касперского»: корпоративный доксинг становится серьезной угрозой для бизнеса

Например, злоумышленники могут переписываться с сотрудниками компании под видом одного из них.

Фальшивомонетчики за два года запустили в оборот поддельных денег на 1 млрд рублей

Кстовский горсуд Нижегородской области приступил к рассмотрению уголовного дела межрегиональной преступной группы, которая за два года успела напечатать и реализовать порядка 1 млрд поддельных рублей, пишет «Коммерсант». Кроме изначально вмененной в вину ч. 3 ст. 186 УК РФ (изготовление, хранение, перевозка или сбыт поддельных денег или ценных бумаг) отвечать подсудимым предстоит и за организацию и участие в организованном преступном сообществе. Свою вину все фигуранты признали.

Первые фальшивые купюры были обнаружены в Татарстане, вскоре поддельные деньги стали появляться практически во всех регионах России. Банкноты достоинством 2 тыс. рублей и 5 тыс. рублей оказались очень высокого качества. В целях конспирации все участники преступной группы общались исключительно в даркнете, друг друга подельники знали только заочно, по никам. Распространение подделок также осуществлялось бесконтактным способом через специально оборудованные тайники. В ходе расследования выяснилось, что печатный станок находится в Нижнем Новгороде. Во время обыска у мошенников изъяли два комплекта печатного оборудования, цветные лазерные принтеры, ноутбуки, макеты купюр, ламинатор, нити для вклеивания в банкноты и заготовки изображений гербов. Кроме того, у фальшивомонетчиков обнаружили готовые к отправке подделки на 800 тыс. рублей.

В 2020 году в РФ было обнаружено 48,3 тыс. поддельных российских дензнаков и 1,7 тыс. иностранных

Показатель, характеризующий уровень фальшивомонетничества, остался стабильно низким, констатируют в ЦБ.

Оптовые партии (от 500 тыс. рублей) мошенники продавали за 10–15% номинала. Наибольшим спросом в регионах пользовались небольшие партии — от 10 тыс. до 150 тыс. рублей. Их фальшивомонетчики отдавали за 30% номинала.

Общение и расчет с покупателями проводились на площадке Hydra. После оплаты через обезличенный кошелек криптовалютой из Москвы по поддельным паспортам через транспортную компанию сообщникам отправлялась партия фальшивых купюр. Те делали закладки в тайники и передавали координаты покупателям. Последние общались с продавцом также только через Hydra.

Верховный суд разрешил кредиторам запрашивать сведения о родственниках банкротов

Верховный суд (ВС) разрешил кредиторам запрашивать сведения о родственниках банкротов — в ходе дела о банкротстве ООО «Сегежа сети» конкурсный управляющий обратился в ЗАГС за информацией о родственных связях контролирующих должника лиц (КДЛ) Сергея Знаменского и Игоря Яроховича, так как по информации, содержащейся в ЕГРЮЛе, доли в уставном капитале общества распределены следующим образом: 1/3 у самого общества, 1/3 у Знаменского и 1/3 у Яроховича; следовательно, на основании ст. 61.1 закона о банкротстве, они являются КДЛ, а в преддверии банкротства могли осуществлять вывод активов на своих родственников, пишут «Ведомости», ссылаясь на пояснения старшего юриста банкротной практики Crowe CRS Анны Сафоновой.

Одна из возможностей погасить задолженность в деле о банкротстве – это вернуть имущество и привлечь к субсидиарной ответственности всех виновных; для достижения этих целей нужно иметь информацию о родственных связях КДЛ, а эту информацию может дать только ЗАГС, указала Сафонова.

Решением по делу ООО «Сегежа сети» ВС ограничил возможности должников скрывать активы, суд постановил истребовать в Управлении актов гражданского состояния Республики Карелия сведения о родственниках, свойственниках Знаменского и Яроховича, говорится в резолютивной части определения от 22 апреля 2021 года.

Юристы ожидают, что это решение сможет сломать устоявшуюся практику использования родственников для вывода активов из компаний-банкротов — имея на руках полную информацию обо всех ближайших родственниках, управляющему становится проще установить сделки, которые можно и нужно оспорить, не пропустив при этом срок на их оспаривание, что позволит максимально удовлетворить все требования кредиторов.

Бизнес осторожнее оценивает последствия решения Верховного суда и полагает, что передача расширенных данных затрагивает интересы третьих лиц, которые могут быть добросовестными приобретателями независимо от наличия или отсутствия родственных связей; раскрытие персональных данных гражданскому лицу, которым является арбитражный управляющий, может быть использовано им и в целях, не связанных с исполнением ­полномочий.

Эксперты сообщили о возможном взломе более чем ста российских компаний

Эксперты «Лаборатории Касперского» выявили серию атак на администраторов сайтов в России с целью заражения веб-ресурсов, говорится в сообщении компании.

Так, под видом регулирующего органа злоумышленники рассылают мошеннические уведомления о необходимости подтвердить факт управления доменным именем. В письме содержится файл, который нужно создать в корневой директории сайта. На самом деле это троянская программа, позволяющая получить удаленный доступ к компьютеру жертвы.

Исследование: 65% компаний не могут вовремя отследить утечки данных

Лидером по числу утечек остается финансовый сектор.

К настоящему моменту эксперты обнаружили около 4 тыс. таких писем, отправленных более чем по 2 тыс. электронных адресов. По их мнению, рассылка направлена в основном на владельцев и сотрудников малого бизнеса. Злоумышленники могут считать, что у тех недостаточно знаний в области программирования и управления сайтами, чтобы оценить ущерб от выполнения таких действий.

Мошенники стали присылать коды для регистрации счета ИП

Мошенники стали присылать коды для регистрации счета ИП

Мошенники стали направлять россиянам СМС с кодом для регистрации счета юрлица или ИП в банке, пишут «Известия». Такое сообщение можно инициировать через сайт кредитной организации. Корреспонденту издания поступил звонок от имени службы безопасности СберБанка, в котором сообщили о попытке несанкционированного перевода, для отмены которого необходимо назвать код из СМС, направленного в момент разговора с номера 900. Сочетание цифр подтверждало «регистрацию в гостевой зоне для юридических лиц «Сбера». Называть код корреспондент отказался.

В кол-центре «Сбера» сообщили, что на сайте банка есть раздел, где ИП или юрлицо может подать заявку на открытие расчетного счета. Без кода, указанного в СМС, завершить регистрацию невозможно. После этого на сайте необходимо заполнить информацию об организации (в том числе ИНН), выбрать офис для обслуживания, подтвердить заявку, и на последнем этапе фирма получит реквизиты счета, пояснили в банке. Лицу, желающему открыть расчетный счет, в любом случае придется лично встретиться с представителем банка, предоставить документы и подтвердить личность.

В «Лаборатории Касперского» фиксировали схему обмана с направлением кода «регистрации в гостевой зоне для юрлиц». Обычно его присылают, чтобы вызвать доверие жертвы и доказать, что звонит действительно сотрудник банка — уведомления могут приходить, если любой пользователь Интернета попробует зарегистрировать на сайте банка любой номер телефона. Возможно, дальше злоумышленники воспользовались бы стандартной тактикой и попытались выманить другие одноразовые коды, перевести средства на якобы безопасные счета или убедить установить на свой телефон какое-либо ПО, предположили в компании.

СМС отправляется, чтобы произвести на жертву впечатление: в ее глазах мошенник легитимизируется, сообщили в «СерчИнформ». Судя по встречающимся в открытом доступе жалобам, мошенники уже воспользовались лазейкой, чтобы оформить на человека кредит. На номер человека хотели бы открыть расчетный счет для ИП или самозанятого, предположили в Infosecurity a Softline company. В дальнейшем мошенники могли бы убедить человека в необходимости перевести на него деньги. Также счет может быть открыт с целью дальнейшего обналичивания средств или получения кредита, добавили эксперты. Возможно, направление СМС о регистрации в «гостевой зоне для юрлиц» — это первый шаг двухступенчатой схемы обмана, сделал предположение эксперт из крупной компании, которая занимается кибербезопасностью. По его словам, через какое-то время злоумышленники могут позвонить снова и убедить клиента в том, что аккаунт взломан и деньги в опасности. Для защиты средств гражданину потребуется назвать либо данные карты, либо сведения для входа в настоящий личный кабинет.

Банки пока не фиксировали подобных попыток атак на клиентов. Для комплексной антифрод-системы не составит труда выявить и предотвратить такие попытки, пояснили в кредитных организациях. Также оформить расчетный счет юрлица полностью дистанционно невозможно вне зависимости от того, обслуживался ли ранее клиент в банке. Подтвердить личность гражданин может как непосредственно в офисе банка, так и на встрече с курьером.

В Москве пять человек задержаны по делу о финпирамиде на 460 млн рублей

В Москве оперативники задержали предполагаемых организаторов финансовой пирамиды, подозреваемых более чем в 120 эпизодах мошенничества на 460 млн рублей, следует из сообщения на сайте МВД.

«Сотрудниками отдела экономической безопасности и противодействия коррупции управления внутренних дел по Центральному административному округу Главного управления МВД России по городу Москве задержаны четверо мужчин и женщина, подозреваемые в хищении денежных средств граждан путем мошенничества», — рассказала официальный представитель МВД России Ирина Волк.

В полицию с заявлениями обратились более 120 граждан. Потерпевшие сообщили, что в офисе микрофинансовой компании, расположенной в Печатниковом переулке, ими были заключены договоры займа и внесены крупные суммы денежных средств. Согласно документам, предполагались ежемесячные выплаты от паевого взноса в размере от 17% до 24%. Однако в последующем организация не выполнила взятые на себя обязательства.

В результате оперативно-разыскных мероприятий полицейские установили, что представители компании, действуя в составе организованной группы, разработали схему хищения денежных средств граждан по принципу финансовой пирамиды. Они обещали ежемесячные выплаты в виде процентов. С целью создания видимости выполнения взятых на себя обязательств злоумышленники некоторое время выплачивали деньги за счет новых вкладчиков. В основном же полученные средства выводились через аффилированные организации и похищались.

По предварительным данным, сообщники получили от потерпевших свыше 460 млн рублей.

По всем фактам противоправной деятельности возбуждены уголовные дела по статье 159 Уголовного кодекса РФ («Мошенничество»).

«Пятеро подозреваемых были задержаны. В настоящее время им предъявлены обвинения в инкриминируемых деяниях и избрана мера пресечения в виде домашнего ареста. Предварительное расследование продолжается», — сообщила Ирина Волк.

Экс-сотрудника ФСБ Черкалина приговорили к семи годам по делу о взятках

Бывший начальник «банковского» отдела управления «К» службы экономической безопасности ФСБ Кирилл Черкалин приговорен к семи годам колонии строгого режима и лишен звания, сообщили РБК в пресс-службе Московского гарнизонного военного суда.

Черкалина лишили звания подполковники запаса и запретили ему занимать должности в правоохранительных органах в течение трех лет после освобождения. Кроме того, как передает «Интерфакс», он лишен медали ордена «За заслуги перед Отечеством» II степени. Его обязали выплатить потерпевшим бизнесменам компенсацию в размере 637 млн рублей.

Бывший начальник банковского отдела управления «К» службы экономической безопасности ФСБ обвинялся по статьям о вымогательстве особо крупной взятки (часть 6 статьи 290 Уголовного кодекса РФ) и особо крупном мошенничестве (часть 4 статьи 159 УК). Прокуратура требовала назначить ему 11 лет лишения свободы.

Черкалина задержали весной 2019 года. Отдел в ФСБ, который он возглавлял, отвечал за контрразведку по финансовому и банковскому направлениям и входил в межведомственную группу по борьбе с отмыванием денег, финансированием терроризма и распространением оружия массового уничтожения. Кроме него были задержаны два сотрудника того же подразделения — Дмитрий Фролов и Андрей Васильев.

Черкалину предъявили обвинение в получении взяток на сумму 850 тыс. долларов «за совершение действий или бездействие в пользу взяткодателя и коммерческих структур, а также за общее покровительство» в период с ноября 2013 года по февраль 2015 года. При обысках у подполковника ФСБ нашли 72,75 млн долларов, 8,5 млн евро, 4 тыс. британских фунтов стерлингов и 810 млн рублей. В ноябре 2019 года у него и его семьи изъяли имущества на 6,3 млрд рублей: пять квартир, два загородных дома, шесть участков общей площадью 7 тыс. кв. м (в том числе в Барвихе), 14 нежилых помещений и два автомобиля. При этом легальный доход подполковника ФСБ и его семьи с 2005 по 2019 год составлял не более 55 млн рублей.

Как установило следствие, в 2011 году Черкалин и его подчиненные похитили 490 млн рублей у бизнесмена Сергея Гляделкина, заставив его передать им акции компании «Юрпромконсалтинг» под угрозой уголовного преследования. Гляделкин в тот период проходил потерпевшим по делу бывшего вице-мэра Москвы Александра Рябинина, обвинявшегося в вымогательстве. Кроме того, Черкалин получал деньги от бенефициара банка «Транспортный» Александра Мазанова. У банка возникли проблемы с ЦБ, и его собственники решили получить покровительство от Черкалина.

В марте Черкалин признал вину, заключил сделку со следствием и попросил рассмотреть его дело в особом порядке.

Кибермошенники начали нанимать «белых хакеров» под видом компаний по безопасности

Известная русскоязычная хакерская группировка FIN7 начала атаковать крупные американские компании под видом легальной организации по кибербезопасности, пишет «Коммерсант». Об этом рассказали в Bi.Zone. Злоумышленники разработали программу-вымогатель, которая маскируется под инструмент для анализа защищенности сетей Windows. Чтобы увеличить охват, FIN7 с прошлого года активно нанимает российских пентестеров («белых хакеров»), выдавая себя за представительства израильского разработчика решений по безопасности Check Point Software Technologies и американского разработчика софта Forcepoint.

По словам директора блока экспертных сервисов Bi.Zone Евгения Волошина, нанятые сотрудники даже не подозревают, что работают на злоумышленников. FIN7, уточняет он, интересуют русские специалисты, поскольку они «самые сильные». В Positive Technologies подтвердили, что кроме кейса FIN7 до 2021 года не наблюдали случаев, когда преступники втягивали в подобные схемы пентестеров. Если жертва пользовалась браузером Google Chrome, при переходе в блог эксплуатировалась уязвимость нулевого дня, и компьютер жертвы оказывался зараженным, пояснили в Positive Technologies. Суть была в том, что на устройствах специалистов по безопасности могла находиться важная для хакеров конфиденциальная информация.

Шадаев: законопроект об уголовной ответственности за массовые утечки личных данных готов

Об этом он рассказал в ходе расширенного заседания комитета Госдумы по информационной политике, информационным технологиям и связи.

Глава представительства Check Point в России и СНГ Василий Дягилев считает, что в данном случае злоумышленники рассчитывают воспользоваться доверчивостью компаний, которые стремятся сэкономить на проведении нормального пентеста, «название известного бренда позволяет им войти в доверие». Во время теста на проникновение или в результате удачного обнаружения брешей в защите специалисты часто получают высокий уровень привилегий для доступа к системе.

FIN7 переключилась на атаки с использованием программ-вымогателей, так как они проще в реализации и могут принести хакерам такую же прибыль, полагает Волошин. В Bi.Zone ожидают, что «группировка не остановится на достигнутом и скоро атаки начнутся по всему миру». В Group-IB подтверждают, что уже известны случаи, где жертвами вредоносных рассылок FIN7 становились и российские компании. Но пока, по словам экспертов, это было только тестирование, а не реальные атаки.

Moody’s: в России небольшие банки больше крупных подвержены рискам кибермошенничества

Аналитики считают, что рост числа случаев кибермошенничества негативно влияет на кредитоспособность российских банков.

СберБанк выявил в даркнете 33 площадки, участвующие в продаже данных россиян

СберБанк выявил в даркнете 33 площадки, участвующие в продаже данных россиян. Об этом, как передает ТАСС, сообщил журналистам зампред правления СберБанка Станислав Кузнецов.

По оценкам кредитной организации, в общей сложности в таком нелегальном обороте информации может участвовать около 2 млн человек.

«Сегодня в Сети, особенно в так называемом теневом Интернете — даркнете, находится огромное количество данных. Мы у себя внутри команды сделали анализ даркнета и обнаружили, что сегодня там огромное поле деятельности, где достаточно свободно ведут себя кибермошенники. Мы обнаружили не менее 33 соответствующих площадок и 2,33 миллиона так называемых аккаунтов. Это означает, что где-то в районе 2 миллионов человек могут участвовать в этом обмене информацией», — сказал Кузнецов.

В презентации СберБанка отмечается, что на 12 площадках осуществляется непосредственно «пробив» и продажа данных; девять площадок предоставляют информацию для кардинга (мошенничества с банковскими картами).

Верховный суд смягчил меру пресечения Меню

Верховный суд России изменил меру пресечения экс-губернатору Ивановской области и аудитору Счетной палаты Михаилу Меню на подписку о невыезде. Об этом РБК сообщил его адвокат Мурад Мусаев. В пресс-службе Верховного суда России подтвердили РБК эту информацию.

После задержания Меню была назначена мера пресечения в виде запрета совершать определенные действия — пользоваться Интернетом, вести переписку, общаться с фигурантами своего уголовного дела и свидетелями, а также покидать свое место жительства, за исключением двухчасовых прогулок.

Мень занимал должность губернатора Ивановской области с 2005 по 2013 год. Затем в течение пяти лет он возглавлял Минстрой. В июне 2018-го его назначили аудитором Счетной палаты. В ноябре прошлого года аудитора задержали. Тогда Совет Федерации дал согласие на привлечение аудитора к уголовной ответственности по просьбе генерального прокурора Игоря Краснова.

Власти нашли замену в Счетную палату для обвиняемого в коррупции Михаила Меня и его коллеги

На места Меня и Татьяны Блиновой рассматриваются несколько кандидатов, в том числе сенатор Сергей Мамедов и вице-президент ЦСР Наталья Трунова.

По версии следствия, Михаил Мень в период руководства Ивановской областью руководил хищениями, организованными совместно с бенефициарами группы «Продо». «Продо» — крупный производитель мяса птицы, колбас, мясных полуфабрикатов и молочных продуктов. Предприятие в 2004 году основала подконтрольная Роману Абрамовичу компания Millhouse Caplital. Меню предъявили обвинение в присвоении или растрате 700 млн рублей из бюджета Ивановской области (часть 4 статьи 160 Уголовного кодекса). Как полагают в Следственном комитете, по указанию Меня были приняты документы, на основании которых ОАО «Ивановский бройлер» под видом займов получило 700 млн рублей, после чего эти деньги были похищены.

Сам Мень с обвинением не согласен: он заявлял, что его могли оговорить.

Обвинительное заключение по делу Меня Генпрокуратура изучала месяц. Как отмечал «Коммерсант», это намного больше обычного срока — на практике это обычно занимает около десяти дней. В 20-х числах апреля срок давности по делу Меня должен истечь, и в этом случае никто из фигурантов реального срока заключения не получит.

Источники РБК рассказывали, что в Счетной палате сейчас готовится замена Михаилу Меню, который сохраняет пост аудитора несмотря на следственные действия.

Эксперты предупредили о кибератаке на пользователей Facebook Messenger

Специалисты Group-IB предупредили Facebook о масштабной атаке на пользователей Facebook Messenger в 84 странах мира, включая Россию, говорится в сообщении компании. Впервые Group-IB зафиксировала мошенническую схему летом 2020 года, когда злоумышленники распространяли ссылки на скачивание несуществующего обновления Facebook Messenger. В апреле 2021 года число фейковых постов в Facebook, предлагающих установить «последнее обновление» мессенджера, достигло 5,7 тыс. Также обнаружено около 1 тыс. поддельных профилей социальной сети, которые использовались в данной схеме.

Мошенники использовали в аккаунтах, с которых распространялись сообщения, названия, созвучные мессенджеру: Messanger, Meseenger, Masssengar, а в качестве аватарки загружали официальную иконку приложения. В самих рекламных публикациях говорилось о новых функциях мессенджера, причем как реальных, так и вымышленных, например, предлагали скачать несуществующую Gold-версию мессенджера. В сообщении содержалась короткая ссылка, перейдя по которой, пользователи попадали на фишинговый сайт с фиктивной формой для авторизации. В итоге жертва рисковала потерять доступ к своему аккаунту, а также другие свои персональные данные (номер телефона и электронную почту).

Чтобы не стать жертвой мошенников, Group-IB рекомендует пользователям скачивать приложения и обновления только из официальных магазинов мобильных приложений и доверять только верифицированным аккаунтам компаний, с которых рассылаются рекламные публикации.

Эксперты: хакеры готовят мощную атаку на счета россиян в мае

Атаке могут подвергнуться несколько сотен владельцев счетов с наибольшими остатками и подключенным онлайн-банкингом.

Мошенники начали подделывать QR-коды на нотариальных документах

В России выявлен новый способ мошенничества с нотариальными документами. Как сообщается на сайте Федеральной нотариальной палаты, зафиксированы случаи, когда злоумышленники подделывали и сам документ, и QR-код на нем. Сканируя его, человек попадал на специально созданный мошенниками фейковый сайт, интерфейс которого копировал вид настоящего сервиса проверки QR-кодов единой информационной системы нотариата.

Как напоминают в ФНП, с 29 декабря 2020 года на большинстве нотариальных документов в бумажной форме появилась специальная маркировка — QR-код, в котором зашифрованы основные реквизиты документа: сведения о заявителях или их представителях, дата совершения нотариального действия, вид нотариального действия и регистрационный номер, Ф. И. О. нотариуса, нотариальный округ нотариуса. С помощью этого QR-кода любой человек с помощью смартфона может проверить, предъявили ему настоящий документ или печать и подпись нотариуса на бланке подделаны.

На нотариальных документах появится QR-код

Проверить предъявленный документ сможет любой человек, у которого есть смартфон.

В сообщении ФНП подчеркивается, что злоумышленникам не удалось нанести ущерб гражданам с помощью новой схемы обмана. Появившиеся подделки были сразу выявлены нотариусами, так как при совершении нотариального действия нотариус проверяет подлинность документа иным образом. Риски для граждан возникают тогда, когда они совершают какие-то действия, например по предъявленной доверенности, без участия нотариуса, предупреждают в ведомстве.

«Чтобы избежать поддельных QR-кодов, Федеральная нотариальная палата рекомендует гражданам самостоятельно проверять представленные им доверенности, согласия, договоры и другие удостоверенные нотариусом документы только через ее официальный сайт: notariat.ru», — отмечается в сообщении.

«Для самостоятельной достоверной проверки нотариального документа с QR-кодом необходимо зайти в соответствующий раздел сайта Федеральной нотариальной палаты — «Проверка QR», разрешить сервису доступ к камере вашего устройства (смартфона или компьютера) и отсканировать с ее помощью QR-код на документе. Сервис проверяет отсканированный QR-код в единой информационной системе нотариата и сообщает, зарегистрирован ли такой документ с такими реквизитами в системе или нет», — описывают процедуру проверки в ФНП.

По данным ведомства, злоумышленники пытались воспользоваться тем, что люди будут сканировать QR-код, не пользуясь сервисом на сайте палаты. «Такая возможность технически доступна на любом смартфоне, но в этом случае возможна подмена официального сервиса проверки поддельным. В таком случае пользователь обязательно должен убедиться, что открывшаяся страница имеет адрес, начинающийся с «ФНП.РФ», — отмечают в Федеральной нотариальной палате.

Анализ сайта - PR-CY Rank