Банк Жилищного Финансирования (БЖФ)
Россия
Центральный ФО РФ
Москва
123001, ул. Спиридоновка, д. 27/24
+7 (495) 772-75-20
Топ-менеджеры:
Зорин Илья Сергеевич
Содержание |
Персоны (8) работают сейчас - 7 работали ранее - 1
Сотрудники компании, известные TAdviser. Добавить персону можно здесь.ФИО | Город | Должность |
---|---|---|
Асланова Ирина Евгеньевна | Москва | Член совета директоров |
Грушевая Елизавета Сергеевна | Москва | Менеджер по связям с общественностью |
Зорин Илья Сергеевич | Москва | Председатель правления |
Кузнецов Сергей Викторович. | Москва | Директор департамента информационных технологий |
Манюк Иван Павлович | Москва | CISO |
Сумин Денис Владимирович | Москва | Советник по ИТ |
Суринкин Евгений Александрович | Москва | Операционный директор |
Цифровой паспорт (5 проектов)
Список известных внедрений ИТ-систем в организации. Добавить проект.Акционерное Общество «Банк Жилищного Финансирования» (АО «Банк ЖилФинанс, БЖФ) — специализированный ипотечный банк, активно работающий на российском рынке ипотечного кредитования более 22 лет.
На октябрь 2018 года приоритетными направлениями деятельности банка являются ипотечное кредитование и привлечение вкладов физических лиц. Банк является участником системы обязательного страхования вкладов.
История
2023: Взлом сайта - там разместили информацию о заморозке вкладов
9 ноября 2023 года БЖФ-банк, Всероссийский банк развития регионов (ВБРР) и Фора-банк сообщили о взломе их сайтов после того, как на них была опубликована информация о заморозке вкладов. В размещенных хакерами сообщениях говорилось, что кредитные переходят на «особый режим работы»: якобы временно приостанавливаются операции по вкладам и счетам физлиц. Средства на счетах, превышающие 1,4 млн рублей, автоматически переводятся в облигации госзайма, а остаток замораживается, было написано на официальных банковских ресурсах после их взлома. Подробнее здесь.
2018: Хакеры вывели из банка $100 тыс. через шлюзы платежных систем
В сентябре 2018 года «Банк жилищного финансирования» (БЖФ) стал жертвой группировки «Кобальт». Как сообщила газета Коммерсантъ 3 октября 2018 года, злоумышленникам удалось вывести из банка около $100 тыс. через шлюзы платежных систем. Согласно предоставленной «Ъ» правоохранительными органами информации, заражены еще три кредитные организации, названия которых не разглашаются. Во всех пострадавших банках правоохранители выявили «низкий уровень информационной безопасности, отсутствие российских антивирусов, лицензионного ПО, обновлений».
Подобные случаи вывода средств в последний раз фиксировались два года назад, указал директор по безопасности Почта-банка Станислав Павлунин. Однако с тех пор хакеры переключились на атаки, когда средства выводились через другие каналы, добавил глава управления информбезопасности «Ренессанс Кредита» Дмитрий Стуров. TrafficSoft ADC: балансировщик нагрузки с высокой скоростью работы и минимальными аппаратными требованиями
Как пояснил исполнительный директор CyberPlat Владимир Кузнецов, при переводе денежных средств через шлюз платежной системы деньги могут переводиться как в режиме онлайн, так и траншами. При этом и платежная система, и банк настраивают лимиты на переводы (на общий размер переводов в течение дня, максимальную сумму перевода, количество однотипных переводов и т.д.), которые и призваны защитить банк от действий мошенников, в том числе несанкционированных списаний.
В случае же с БЖФ злоумышленники смогли взломать АБС банка, увеличить установленные лимиты на перевод денежных средств и через шлюзы платежных систем вывели деньги на банковские карточки, затем обналичив их, заявили знакомые с ситуацией источники «Ъ».
В частности, проникнуть в банк участникам группировки «Кобальт» позволила фишинговая рассылка. В письме, составленном от имени Альфа-банка, говорилось о необходимости урегулировать вопрос с мошенническими трансакциями, которые якобы шли из БЖФ.
Об этой фишинговой атаке ФинЦЕРТ предупреждал в своем бюллетене от 16 августа. По его данным, злоумышленниками эксплуатировалась одна из уязвимостей в ПО Microsoft. Как уточнили в экспертном центре безопасности Positive Technologies, речь шла о трояне Beacon, который применяется для организации удаленного доступа к рабочему компьютеру сотрудника.
По мнению руководителя экспертного центра безопасности Positive Technologies Алексея Новикова, хакеры возвращаются к старым схемам по причине того, что платежной системе довольно сложно отличить легитимный платеж от нелегитимного. Между тем, последняя рассылка с вредоносом от «Кобальта» была зафиксирована экспертами Positive Technologies в конце сентября 2018 года, уже после описанной атаки.[1]