На рынке ПГС представили новое поколение рулонных гидроизоляционных материалов
На выставке MosBuild 2025 в Москве «Газпромнефть – Битумные материалы» презентовала новое поколение рулонных гидроизоляционных материалов марки «Брит».
Как рассказали в компании, материалы применяются для гидроизоляции фундаментов, стен и кровли, предотвращая проникновение влаги и защищая конструкции от разрушения. Также представленные строительные решения показали свою эффективность на объектах жилищно-коммунального хозяйства, в капитальном ремонте зданий и сооружений. В прошлом году ассортимент продукции предприятия пополнился рулонными битумно-полимерными материалами «Брит» Метро, которые используются в строительстве транспортных тоннелей, тоннелей метрополитенов, шахт, коллекторов, станций и других заглубленных конструкций.
По словам Марии Зборовской, представителя «Газпромнефть - Битумные материалы», простота в применении, высокие эксплуатационные характеристики и доступность делают материалы «Брит» оптимальным решением для различных строительных задач. В настоящий момент предприятие активно развивает розничное направление и географию поставок.
Эксперты отметили самую активно распространяющуюся мошенническую схему в марте. Она комбинирует две стратегии: социальную инженерию и доработанные шпионские программы. Теперь вместо того чтобы делать виртуальный клон карты клиента (им можно расплачиваться по NFC в магазинах или снимать деньги в банкомате), мошенники просят перевести деньги на безопасный счет, а на деле – на свой NFC-клон. Это позволяет им не оставлять цифровых следов преступления.
Мошенники звонят жертве, представляясь сотрудниками сотового оператора, банка, любой крупной компании, и под разными предлогами – в основном, для обновления приложения, – просят установить на телефон программу. Это шпионское ПО – вариант известной вредоносной программы NFCGate, которая позволяет удаленно управлять чужим смартфоном и делать виртуальные клоны банковских карт. Если раньше основной модуль программы стоял у мошенника, который после установки второго модуля у клиента делал копию его банковской карты, то теперь все стало наоборот.
Основной, измененный модуль ПО ставится на устройство клиента. Затем его убеждают перевести деньги «на безопасный счет», например через внесение средств в банкомате. Когда клиент подносит телефон к банкомату, то происходит зачисление денег, – но на клон карты мошенника. После чего злоумышленник через серию переводов самому себе на счета в разных банках уводит похищенные деньги.
«Новая схема опасна тем, что затрудняет для антифрод-систем идентификацию таких платежей, так как технологически они ничем не отличаются от обычных операций по зачислению денег на счет. Если раньше банки учили клиентов никому никогда не сообщать коды безопасности, то теперь – не переходить по ссылкам, присланных в смс, мессенджерах, на электронную почту и не устанавливать никаких приложений, кроме как из официальных источников - с сайтов компаний и магазинов ПО. И даже в этом случае каждый раз нужно тщательно проверять правильность гиперссылок, чтобы не попасться на фишинг», — отметил Дмитрий Ревякин, вице-президент ВТБ, начальник управления защиты корпоративных интересов департамента по обеспечению безопасности.