F6 расширила антифрод-сообщество для банков Беларуси
Компания F6 расширила антифрод-сообщество (AntiFraud Club) для банков Беларуси, созданное на базе её платформы F6 Fraud Protection. Участники клуба в 2025 году предотвратили более 31 200 случаев мошенничества с использованием ДБО. На основе собранных данных разработан публичный инструмент Fraud Matrix — база знаний о техниках и схемах финансового мошенничества.
Российский разработчик технологий кибербезопасности F6 сообщил о расширении экспертного сообщества AntiFraud Club, объединяющего банки Беларуси для борьбы с мошенничеством. Технологической основой клуба выступает платформа F6 Fraud Protection, обеспечивающая обмен данными и координацию действий в реальном времени.
Сообщество было запущено в Минске в марте 2024 года с участием шести банков. Как сообщили в компании, к ноябрю 2025 года в клубе участвуют представители таких финансовых организаций, как «Альфа-Банк», «Белагропромбанк», «Банк БелВЭБ», «Белгазпромбанк», «МТБанк», «Нео Банк Азия», «Приорбанк», «СтатусБанк» и «Технобанк», а также партнер F6 — ООО «Позитив Вью».
По оценкам F6, в 2025 году участники клуба совместно предотвратили более 31 200 случаев мошенничества, связанных с системами дистанционного банковского обслуживания (ДБО). Среди наиболее актуальных угроз для Беларуси — распространение вредоносного ПО, инвестскам, фальшивые розыгрыши, взлом аккаунтов в мессенджерах, фейковые компенсации и мошеннические опросы.
Отдельно отмечается растущая угроза со стороны ВПО CraxsRAT и NFCGate. По данным компании, в феврале 2025 года в России число заражений CraxsRAT увеличилось в 2,5 раза по сравнению с декабрем 2024-го, а количество скомпрометированных Android-устройств превысило 22 тыс. Основным вектором распространения, как сообщили в F6, остается социальная инженерия.
На основе собранных данных был разработан Fraud Matrix — бесплатная и постоянно обновляемая база знаний о схемах финансового мошенничества. В этом инструменте, как указывается, систематизированы актуальные схемы и более ста техник злоумышленников, а также представлены реальные примеры атак для глубокого анализа.