Архив

Американцы готовы платить за безопасность онлайн-транзакций

Клиенты американских банков готовы платить дополнительные платежи за обеспечение безопасности своих онлайн-транзакций и банковских счетов. Таковы результаты недавнего опроса, проведенного компанией Unisys. В исследовании приняла участие 1000 американцев, сообщает сайт News.com.

Платить дополнительные деньги за обеспечение безопасности платежей согласились 40 процентов опрошенных. В ходе аналогичного опроса, проведенного в прошлом году, оплачивать безопасность согласились 27 процентов респондентов. Приблизительно половина опрошенных отметила, что готова стать клиентами другого банка, если это понадобится для укрепления безопасности их счетов.

Настроения респондентов продиктованы ростом числа случаев, связанных с хищением идентификационных данных. Около 73 процентов пользователей выразили беспокойством в связи с возможными использованием их счетов и кредитных карт посторонними лицами. В 2004 году беспокойство подобного рода выражал 51 процент банковских клиентов.

17 процентов опрошенных привели примеры случаев хищения идентификационных данных. 42 процента сообщили, что получали предупреждения о подобных преступлениях и о фишинге от своих банков.

«Люди явно обеспокоены. Это подтверждается их желанием более, чем когда-либо отказаться от услуг своих банков и платить за обеспечение безопасности», — прокомментировал результаты опроса финансовый директор Unisys Доминик Кавуото (Dominick Cavuoto).

Американцы готовы платить за безопасность онлайн-транзакций

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

Техники, тактики и процедуры атак на промышленные компании

В 2022 году мы расследовали серию атак на промышленные компании в Восточной Европе. В ходе кампаний атакующие стремились организовать постоянно действующий канал для вывода украденных данных, включая данные, размещенные на физически изолированных (air-gapped) системах.

Операция Триангуляция: ранее неизвестная целевая атака на iOS-устройства

В процессе мониторинга собственной корпоративной Wi-Fi сети, мы обнаружили подозрительную активность нескольких iOS-устройств. В результате анализа были обнаружены следы ранее неизвестной вредоносной программы.

Не только стилер: бэкдор Gopuram распространялся посредством атаки на цепочку поставок 3CX

В ходе изучения атаки 3CX на одном из компьютеров мы обнаружили файл guard64.dll. Библиотека с таким же именем использовалась в недавних развертываниях бэкдора, который мы назвали Gopuram и отслеживаем с 2020 года.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике