Вскоре банки смогут отклонять перевод денег, если заподозрят наличие вредоносного ПО на устройстве клиента. С 1 сентября 2026 года они должны будут защищать свои мобильные приложения и сайты от вредоносных программ. Как именно это будет происходить и что стоит сделать пользователям уже сейчас?
Соответствуют ли технические возможности банков, намерениям Совета Федерации?
Банки начнут внедрять в свои мобильные приложения и веб-версии специальные антивирусные модули. Они будут сканировать устройство в фоновом режиме в момент совершения перевода. Обнаружив подозрительную активность, например, программу, которая перехватывает СМС или подменяет окно ввода пароля, система сразу заблокирует транзакцию. Клиент увидит уведомление с отказом и предложением обратиться в отделение.
Банки вернут украденные мошенниками деньги
Использование таких приложений, вовсе не означает, что банк не получит доступа к личным фото или переписке. Речь идет только о выявлении известных вредоносных программ и аномального поведения приложений. Дело в том, что даже на работу этих модулей банкам придется просить отдельного разрешения у пользователя, а владельцу устройства, если он конечно желает обслуживаться в банке и далее, придется дать согласие на такой мониторинг. Оно будет оформлено в виде отдельного пункта договора. Если человек откажется, банк, вероятно, сможет ограничить сумму переводов или вообще отказать в дистанционном обслуживании, хотя точных формулировок пока нет.
Как будет выглядеть процедура личного подтверждения
Самый неудобный для клиента момент. Если перевод заблокировали из-за подозрений на вирус, подтвердить операцию удаленно уже не выйдет. Ни по СМС, ни через приложение, ни по звонку в банк. Придется идти в офис с паспортом. Там сотрудник банка либо проверит устройство вручную, либо предложит совершить перевод с безопасного терминала или компьютера в отделении. Альтернативный вариант для юридических лиц или представителей по доверенности — выезд сотрудника службы безопасности. Но в законопроекте эта процедура пока прописана довольно расплывчато.
Дивный новый мир защиты данных
Предполагается, что личное подтверждение потребуется не всегда. Если вредоносная программа была найдена ошибочно или клиент уже удалил вирус, банк после проверки снимет блокировку. Но автоматически это происходить не будет. Человек должен доказать, что его устройство чисто.
Какие риски пытаются закрыть
Законопроект нацелен в первую очередь на схемы, когда мошенники через поддельные сайты или звонки убеждают жертву установить приложение удаленного доступа. Такие программы, например, «AnyDesk» или «TeamViewer» в руках злоумышленников, позволяют видеть экран и нажимать кнопки на телефоне жертвы. Человек сам подтверждает перевод своим лицом или отпечатком пальца, думая, что совершает обычную операцию. Банк видит, что подтверждение есть, и пропускает перевод.
Новая мера добавляет дополнительный слой защиты. Если на устройстве обнаружена программа удаленного доступа или ее следы, банк не примет даже «родное» подтверждение от клиента. Потребуется физически прийти и сказать «да, это я, и я точно хочу перевести деньги». Для пенсионера, которого обрабатывают по телефону, это шанс одуматься.
Потенциальные проблемы
Конечно же, в первое время внедрения этих правил будет и много неприятных моментов. Первый из них — ложные срабатывания. Антивирус банка может принять за угрозу легальное приложение, например, какое-нибудь средство резервного копирования или приложение для смены обоев, которое имеет расширенные права. Человеку, который никому не звонил и не устанавливал подозрительных программ, придется тратить время на поход в банк.
Возможность обхода. Мошенники быстро научатся маскировать вредоносное ПО так, чтобы его не видел банковский сканер. Или будут использовать схемы, где вирус активируется только после проверки. Технологическая гонка продолжится.
Третье — ответственность. Что, если банк пропустил вирус и перевод ушел, или наоборот, заблокировал чистый перевод, и клиент понес убытки из-за срыва сделки? В законопроекте эти вопросы пока проработаны слабо.
Когда правила вступят в силу?
Как уже говорилось, основной массив норм планируют ввести с 1 сентября 2026 года. Но отдельные банки могут запустить пилотные проекты раньше, если получат разрешение регулятора. До сентября у Минцифры и Банка России есть время, чтобы доработать подзаконные акты и определить перечень вредоносных программ, порядок личного подтверждения и алгоритм обжалования блокировок.
Какие методы определения вредоносного ПО на смартфоне существуют сегодня?
Антивирусные сканеры по сигнатурам
Это самый классический и распространенный способ. Программа, будь то банковское приложение или отдельный антивирус, хранит базу данных известных вредоносных программ. В этой базе записаны уникальные «отпечатки» файлов или их частей. Когда приложение проверяет смартфон, оно сравнивает каждый файл с этой базой. Если находится совпадение, программа объявляет тревогу. Минус этого метода в том, что он не видит новые, еще неизвестные вирусы. Злоумышленники постоянно выпускают модификации, меняя одну строчку кода, и старая база может не сработать.
Эвристический или поведенческий анализ
Это более умный способ. Приложение не просто ищет известные вирусы, а наблюдает за тем, что делает программа на смартфоне. Например, какое-то приложение пытается прочитать все СМС и отправить их на неизвестный сервер. Или оно запускается в фоне и нажимает на экран без ведома пользователя. Или перехватывает входящие звонки. Аналитический модуль понимает, что такое поведение типично для мошенников, и блокирует приложение, даже если оно ранее не встречалось. Банки в своих будущих системах сделают ставку именно на этот метод, потому что он эффективен против новых угроз.
Проверка разрешений, которые запросило приложение
Способ простой и доступный самому пользователю. В настройках смартфона можно посмотреть, какие разрешения есть у каждого приложения. Игрушка для просмотра погоды вряд ли должна иметь доступ к СМС, контактам и управлению звонками. Если вы видите, что обычный фонарик требует доступ к геолокации и камере, это серьезный повод задуматься. Мошенническое ПО часто просит расширенные права, чтобы затем собирать данные или управлять устройством. Банковские системы тоже могут проверять этот параметр и считать приложение подозрительным, если его разрешения не соответствуют заявленному функционалу.
Обнаружение приложений с правами специальных возможностей
Это один из ключевых индикаторов для банков. В операционной системе Android есть режим «Специальные возможности» или «Спец. возможности». Он создан для людей с ограничениями, например, чтобы читать текст вслух или управлять телефоном голосом. Но мошенники очень любят использовать этот режим. Получив такие права, вредоносная программа может видеть все, что происходит на экране, нажимать кнопки за пользователя, отвечать на сообщения. Если на смартфоне есть приложение с включенными специальными возможностями, которого пользователь не настраивал сам, это почти стопроцентный признак заражения. Банки будут проверять этот флаг в первую очередь.
Мониторинг сетевой активности
Мошенническое ПО должно куда-то отправлять украденные данные, например, пароли или СМС. Для этого оно устанавливает сетевое соединение с командным сервером злоумышленников. Специализированные приложения или сам банк в фоне могут анализировать, к каким адресам обращается смартфон. Если обнаруживается связь с известным мошенническим сервером или с подозрительным доменом, который зарегистрирован недавно и находится в другой стране, устройство помечается как зараженное. Этот метод помогает ловить вирусы, которые еще не проявили себя активно на телефоне.
Проверка на наличие приложений из неизвестных источников
В официальных магазинах приложений Google Play и App Store, а также в RuStore работает модерация. Она работает не идеально, но все же дает большие гарантии безопасности. В это же время, большинство вредоносных программ попадает на смартфоны через установку APK-файлов из интернета, по ссылкам из СМС или через взломанные сайты. Если на устройстве обнаружены приложения, установленные не из официального магазина, да еще и без ведома пользователя, это серьезный риск. Банк может считать такое устройство потенциально скомпрометированным. Исключение делается для опытных пользователей, которые осознанно устанавливают софт из проверенных мест, но автоматическая система этого не различит.
Анализ потребления ресурсов и нагрева
Не самый точный, но вспомогательный способ. Вредоносная программа может активно работать в фоновом режиме, отправлять данные или майнить криптовалюту. Это приводит к повышенному расходу батареи, нагреву телефона и замедлению его работы. Банковское приложение может отслеживать такие аномалии. Если телефон внезапно стал сильно греться именно в момент, когда пользователь хочет сделать перевод, система заподозрит неладное. Но этот метод дает много ложных срабатываний, например, при работе навигатора или тяжелой игры.
Что может сделать сам пользователь для самопроверки?
Помимо банковских методов, человек может самостоятельно проверить смартфон, установив хорошо зарекомендовавший себя антивирус и запустив полное сканирование. Можно зайти в настройки, открыть раздел с приложениями и проверить список установленных, удалив оттуда все, что выглядит подозрительно или то, что явно не устанавливалось. Не помешает отключить режим разработчика, если он включен без необходимости. И главное, не давайте согласия на установку приложений из неизвестных источников, если только вы не уверены в своих действиях.
Все перечисленные способы так или иначе будут использоваться банками для принятия решения о блокировке перевода. Комбинация нескольких методов даст наиболее надежный результат. Конечно если один метод может ошибиться, но если и антивирус, и анализ разрешений, и проверка сетевой активности указывают на заражение, вероятность мошенничества становится очень высокой.
Обычным пользователям уже сейчас стоит проверить, какие приложения имеют доступ к экрану и управлению телефоном. Если среди них есть незнакомые, лучше их удалить. А также морально подготовиться к тому, что если телефон не прошел банковскую проверку, то с осени 2026 года быстро и без проблем перевести крупную сумму может и не удастся.
Кстати, с 1 июля 2026 года в работе Системы быстрых платежей произойдут важные изменения. При переводах между счетами банки начнут автоматически обмениваться ИНН клиентов.