Администратор

Новые риски вирусных атак на системы Клиент-Банка и обеспечение безопасности передачи в банк платежных документов

Обращаем ваше внимание, что продолжаются вирусные атаки на информационные системы банков и их клиентов с целью хищения денежных средств.

Один из видов атак – подмена реквизитов в текстовых файлах обмена платежными поручениями, загружаемых в системы Клиент-Банк. Использование текстовых файлов импорта-экспорта для передачи платежных поручений является устаревшей технологией, принципиально не позволяющей гарантировать целостность и неизменность таких файлов вне систем Клиент-Банк и учетных систем. Этим пользуются программы злоумышленников.

Ранее фирма "1С" уже сообщала о вредоносных программах такого рода и встроенных возможностях типовых решений системы "1С:Предприятие 8" для противодействия таким угрозам (информационное письмо №22531 от 20.01.2017, http://1c.ru/news/info.jsp?id=22531).

23.08.2017 специалисты компании Kaspersky Lab сообщили о выявлении вредоносной троянской программы нового поколения, осуществляющей атаку на систему Клиент-Банк и подменяющей "на лету" платежные реквизиты в загружаемых файлах (https://securelist.ru/banker-arnold-twobee-or-not-twobee/80191/).

Информируем пользователей об этой новой угрозе и о необходимости повышенного внимания к реквизитам платежных документов, загружаемых в систему Клиент-Банк.

Технические детали поведения вредоносной программы:

По информации Kaspersky Lab (https://securelist.ru/banker-arnold-twobee-or-not-twobee/80191/), троянская программа отслеживает запущенные приложения системы Клиент-Банк и после внедрения в них начинает проверять загружаемые файлы. При появлении файла экспорта платежного поручения с расширением "*.txt" вредоносная программа "на лету" подменяет в нем данные об исходящих платежах. Если пользователь после загрузки файла в систему Клиент-Банк не проверит данные перед отправкой в банк, то платеж уйдет по подложным реквизитам, указанным злоумышленниками. При этом файл с платежным документом на диске остается неизменным, и для других программ, включая проверяющие компоненты системы "1С:Предприятие 8", будет выглядеть корректно.

В настоящее время для предотвращения потери денежных средств при обмене текстовыми файлами платежных поручений между учетными системами и системами Клиент-Банк рекомендуется:

  • использовать обновленные версии антивирусных программ, способные обнаруживать и удалять новые вредоносные программы описанного типа;
  • при использовании внешних текстовых файлов для передачи платежных поручений выполнять в системе Клиент-Банк дополнительный контроль реквизитов перед отправкой денежных средств;
  • использовать функцию контроля отправки средств только подтвержденным контрагентам при наличии такой опции в системе дистанционного банковского обслуживания.

Фирма "1С" прорабатывает меры по снижению рисков пользователей от вновь выявленной троянской программы, но обращаем ваше внимание, что чтобы полностью защититься от вредоносных программ подобного типа, рекомендуется использовать сервис "1С:ДиректБанк". В основе этого сервиса лежит технология прямого обмена с банками, которая защищена от вредоносных программ описанного типа, так как не использует внешние файлы для передачи данных. В настоящее время сервис "1С:ДиректБанк" доступен клиентам более 30 банков (регулярно обновляемый список банков см. на странице http://directbank.1c.ru/banks).

Подробно о сервисе "1С:ДиректБанк": https://portal.1c.ru/app/directbank.

Сервис «1С:ДиректБанк» встроен в программы 1С:
1С:Бухгалтерия 8 (ред. 3.0)
1С:ERP Управление предприятием 2
1С:Комплексная автоматизация (ред. 2.0)
1С:Управление холдингом
1С:Управление торговлей (ред. 11)
1С:Зарплата и управление персоналом (ред.3)
1С:Зарплата и кадры государственного учреждения (ред. 3)
1С:Управление небольшой фирмой
1С:Предприниматель 2015

Рекомендуем пользователям программ "1С:Предприятия" перейти на новые редакции программ 1С и обратиться с заявкой для подключения сервиса "1С:ДиректБанк".

Заявка для подключения сервиса "1С:ДиректБанк"

Оставить комментарий

Убедитесь, что вы вводите (*) необходимую информацию, где нужно
HTML-коды запрещены

JoomShaper