Это интересно

Банковский троян из Google Play перехватывает SMS-сообщения

В магазине приложений Google Play обнаружен банковский троян, который может красть логины и пароли мобильного банка, а также перехватывать SMS, используемые для подтверждения транзакций. Об этом говорится в пресс-релизе ESET, поступившем в «Газету.Ru».

Фото: Владимир Трефилов/РИА «Новости»

Вредонос маскируется в Google Play под приложения Crypto Monitor, которое помогает отслеживать курсы криптовалют, и StorySaver, позволяющий загружать «истории» из Instagram. В общей сложности зараженные приложения были скачаны 1000-5000 раз.

Эти трояны выводят на экран пользователя поддельное окно для ввода логина и пароля и таким образом похищают его личные данные. С помощью такой информации мошенник без труда получает доступ к интернет-банку жертвы.

 

Опубликовано 11 декабря 2017 года на сайте Газета.Ru
Подробнее...
Источник: https://www.gazeta.ru/tech/news/2017/12/20/n_10957262.shtml

Хакерские атаки собрали в группировку. Money Taker обрабатывала мировые банки полтора года

Эксперты выявили новую группировку русскоязычных хакеров MoneyTaker, атакующую банки по всему миру. Она работает полтора года, на счету 20 атак, в том числе на российские банки, однако объединить эти случаи удалось лишь сейчас. У специального подразделения ЦБ FinCERT, банков и российских правоохранительных органов до самого последнего времени не было информации о MoneyTaker, что создает риски для банковского сообщества в ходе грядущего пика платежей.

Фото: Valentyn Ogirenko / Reuters

О выявлении новой русскоговорящей группировки MoneyTaker сообщила международная компания по предотвращению и расследованию киберпреступлений Group-IB. MoneyTaker работает с 2016 года и за это время успела совершить около 20 атак преимущественно на банки в России, США и Великобритании. Однако раскрыть группировку удалось только сейчас, сопоставив указанные инциденты.

В Group-IB пояснили, что отнесли группировку к российским хакерам, так как в ходе расследования выяснилось, что MoneyTaker (МТ) использовала серверы в РФ. «Есть и другие признаки, указывающие на то, что один или несколько членов МТ русскоговорящие, однако мы не разглашаем их, так как продолжаем работу над раскрытием инцидентов»,— уточнили в Group-IB. Знают о группировке и в коммерческом центре по мониторингу и реагированию на инциденты ИБ Solar JSOC. «MT — одна из кибергруппировок, осуществляющих направленные атаки на финансовые организации,— отмечают там.— В частности, они ответственны за атаку Silence, которая во втором полугодии 2017 года была замечена в целом ряде стран, включая Россию».

На данный момент уже известны основные приемы МТ: хакеры устанавливают на серверы легитимные инструменты, используемые банками для проведения тестов на проникновение в систему. Но сервер злоумышленников имеет принципиальное отличие, он не ищет атаки, а управляет ими.

Кроме того, хакеры используют «бестелесные» программы, которые работают только в оперативной памяти и уничтожаются после перезагрузки.

Есть на вооружении МТ и собственные программы, например, в атаке на один из российских банков (название не раскрывается) они использовали программу MoneyTaker v5.0. «Эта программа ищет нужные платежки, модифицирует их, а затем заметает следы,— рассказали в Group-IB.— После того как и платеж прошел, программа меняет реквизиты злоумышленников на первоначальные. То есть деньги уходят хакерам, а в программе банка отображается платеж по реквизитам клиента». После удачной атаки хакеры МТ продолжают шпионить за банком, используя данные, полученные во время атаки.

При этом MT не разменивается по мелочам. По словам операционного директора Solar JSOC Антона Юдакова, после проникновения в банковскую инфраструктуру группировка долгое время не совершает активных действий, выясняя ее устройство с целью осуществления максимально возможного хищения.

Так, на российские банки за время работы группировки было совершено три атаки, две из которых закончились успехом. При этом все атаки шли на систему межбанковских переводов через АРМ КБР (автоматизированное рабочее место клиента Банка России, через него платежи уходят из банка в ЦБ). Сумму хищений в Group-IB не раскрывают, сообщая лишь, что средняя результативность атак хакеров на российские банки — 72 млн руб.

«Я склоняюсь к тому, что хакеры готовят банкам что-то такое неприятное к концу года, на этот период приходится самый пик платежей», - Артем Сычев, замначальника главного управления безопасности и защиты информации Банка России, 6 декабря 2017 года.

Учитывая терпеливость хакеров МТ, эксперты не исключают, что они уже проникли и в другие банки, но выжидают удобного момента. «Инциденты происходят в разных странах мира, один из банков злоумышленники ограбили дважды, что говорит о недостаточном качестве расследования первого нападения, мы не исключаем новых хищений»,— отметил руководитель департамента киберразведки Group-IB Дмитрий Волков. Очевидным моментам для атак в России эксперты считают канун Нового года, на который приходится пик платежей (см. “Ъ” от 7 декабря).

Насколько осведомлено российское банковское сообщество об угрозе атак МТ, неизвестно. Как сообщил “Ъ” источник в правоохранительных органах, ни одного уголовного дела по факту хищения (попытки хищения) средств этой группировкой возбуждено не было. В Банке России, где работает специализированное подразделение по кибербезопасности FinCERT, на запрос “Ъ” относительно MoneyTaker не ответили.

В Group-IB сообщили, что проинформировали Интерпол и Европол о собранной информации 8 декабря, тогда же были направлены данные в FinCERT. Таким образом, уже в ближайшее время там смогут принять меры для защиты российских банков. «В рамках подписанных соглашений о взаимодействии Group-IB должна раскрыть FinCERT всю информацию об этой группировке и ее атаках, и тогда ЦБ доведет эту информацию до банков, чтобы те были предупреждены»,— отмечает начальник управления ИБ Златкомбанка Александр Виноградов. Однако, подчеркивает он, хотелось, бы чтобы и регулятор и банки узнавали эту информацию более оперативно и имели время должным образом отреагировать на нее.

 

Вероника Горячева

Опубликовано 11 декабря 2017 года на сайте Коммерсантъ
Подробнее...
Источник: https://www.kommersant.ru/doc/3493448

 

Group-IB выявила маскирующийся под банковские Android-приложения вирус

Group-IB зафиксировала новую волну распространения вирусов под видом мобильных приложений крупных российских банков. Атаке, как отмечают специалисты, могут подвергнуться пользователи устройств на операционной системе Android

Фото: Максим Кимерлинг / «Коммерсантъ»

Специализирующаяся на компьютерной безопасности компания Group-IB выявила новую волну распространения троянских программ под видом мобильных приложений крупных российских банков. Об этом говорится в поступившем в РБК сообщении компании.

Атаке, по информации специалистов, могут быть подвержены пользователи мобильных устройств на операционной системе Android. При этом вирус, как заметили в Group-IB, распространяется не через официальный магазин приложений Google Play, а через рекламные объявления в поисковых системах, которые переадресовывают пользователей на сторонние ресурсы.

Вредоносное программное обеспечение, по данным экспертов, после установки фальшивого банковского приложения запрашивает у владельца Android логин и пароль от личного кабинета в той или иной системе онлайн-банкинга, а также реквизиты платежной карты.

Позже эти данные передаются злоумышленникам, предупредили специалисты, подчеркнув, что сотрудники центра реагирования на инциденты информационной безопасности Group-IB к настоящему моменту уже заблокировали «около десяти ресурсов», с которых велось распространение подобных мошеннических приложений. «Но их [заблокированных ресурсов] будет больше, поскольку активность еще идет», — заметили в компании.

«Качество приложений-подделок как по дизайну, так и по механике заражения постоянно растет, что сбивает с толку многих пользователей, не обращающих внимание на критичные детали: название домена, переадресацию на сторонний ресурс», — предупредил руководитель центра реагирования на инциденты информационной безопасности компании Александр Калинин.

За последние два года (со второго полугодия 2015-го по первое полугодие 2017 года включительно) потери российской финансовой сферы от действий киберпреступников составили $117,4 млн, подсчитали также в Group-IB. $70 млн из этой суммы, по информации экспертов, приходится на целевые атаки злоумышленников на банки, $27 млн — на потери от хищений в системах интернет-банкинга у юридических лиц. Физические лица, по оценкам специалистов, потеряли от действий кибермошенников более $20 млн. Причем почти все эти средства, подчеркивают в Group-IB, были похищены за счет использования Android-троянов.​

В середине ноября Group-IB сообщила об активизации в социальных сетях мошенников, которые от имени сотрудников крупнейших российских банков пытаются выманить у клиентов кредитных организаций данные их банковских карт. Схема мошенничества, по данным экспертов, заключалась в том, что злоумышленники с поддельного аккаунта сотрудника банка оперативно реагировали на жалобы или вопросы, которые пользователи оставляли на странице финансовых организаций в социальной сети. Им мошенники направляли личное сообщение с просьбой уточнить данные банковской карты.

Существование угрозы позже признали в Тинькофф Банке и группе ВТБ.

В Сбербанке, в свою очередь, тогда заявили, что «не фиксируют нового тренда активизации кибермошенников в соцсетях» от имени кредитной организации.

 

Евгения Маляренко, Анна Балашова

Опубликовано 29 ноября 2017 года на сайте rdc.ru
Подробнее...
Источник: https://www.rbc.ru/technology_and_media/29/11/2017/5a1e4fb79a794776d15dc...

Кража со взломом. Как защитить банковскую карту от мошенников нового типа

Банковские операции в интернете по-прежнему небезопасны: хакеры придумывают новые способы вывода денег со счетов. Чаще всего жертвами становятся клиенты-физлица. Как обезопасить свои счета от атак?

За последние два года ущерб от кибератак в банковской сфере в России составил более 8 млрд рублей. При этом около половины денег было украдено не у самих кредитных организаций, а напрямую у их клиентов — физических и юридических лиц. Об этом говорится в ежегодном отчете IT-компании Group-IB о преступлениях в сфере высоких технологий, который был опубликован 10 октября.

Фото Donal Husni / Zuma / TASS

По данным исследования, каждый клиентский сегмент страдает от действий хакеров в разной степени. За два года у юридических лиц, использующих интернет-банкинг, украли 1,6 млрд рублей. Чуть меньше хакеры похитили у физлиц. C помощью вредоносных программ для Android они «собрали» 1,2 млрд рублей, с использованием троянов для ПК — 22 млн рублей.

При этом именно в сегменте физических лиц за последний год (с апреля 2016 по апрель 2017 года) отмечен наибольший рост ущерба — он составил 136% у владельцев гаджетов на Android (до 821 млн рублей) и 144% — у жертв троянов для ПК (до 15,7 млн рублей). Для сравнения: объем похищенных средств у корпоративных клиентов, напротив, сократился за этот же период на 35% до 622 млн рублей.

Охота на «корпората»

Опрошенные эксперты отмечают, что традиционно мишенью для хакеров выступали прежде всего корпоративные клиенты банков. Кражи на крупные суммы, которые могут составлять от нескольких сот тысяч до десятков миллионов рублей, интереснее злоумышленникам и в большей степени оправдывают риски, связанные с незаконной деятельностью, объясняет региональный представитель компании «Уральский центр систем безопасности» Алексей Комаров. 

Генеральный директор компании SafeTech Денис Калемберг добавляет, что в 87% случаев у юридических лиц крадут суммы в пределах от 100 000 рублей до 10 млн рублей за раз, но случаются кражи и масштабнее. Так, в 2016 году у одной крупной логистической компании похитили сразу 236 млн рублей, приводит пример эксперт.

По его словам, активно похищать деньги у юрлиц через дистанционное банковское обслуживание (ДБО) хакеры начали еще в 2006 году, и с тех пор технологии стали более продвинутыми.

«Первая технология мошенников была абсолютно примитивной: они заражали компьютер и копировали ключи электронной подписи, которые все тогда хранили на флэшках или дискетах, — рассказывает Денис Калемберг. — С помощью этих ключей от имени клиента подписывались платежные поручения».

В ответ на это крупные банки с 2007 года начали продавать клиентам аппаратные токены (специальные устройства, используемые для получения доступа к счету) — с них украсть ключ подписи было намного сложнее. В результате рост убытков у клиентов замедлился, но только на время, вспоминает эксперт.

В 2009 году появились токены «с неизвлекаемым ключом», и специалисты по информационной безопасности банков оптимистично назвали их «панацеей от краж в ДБО».

Однако уже в 2010 году хакеры сменили тактику и начали воровать деньги с использованием удаленного подключения к компьютеру бухгалтера — от этого токены уже не спасали. Поэтому банковским клиентам предлагалось на каждую операцию вводить дополнительный одноразовый пароль (он генерировался в отдельном устройстве или приходил по SMS).

«Это было очень неудобно, и помогало недолго, так как в 2011 году появилась самая совершенная технология атаки — «автоматическая подмена реквизитов», или «автозалив», — уточняет Денис Калемберг.

Технология работает так: когда компьютер клиента заражается, троян автоматически меняет данные платежа, которые уходят на подпись в токен. При этом пользователь видит на экране своего компьютера платежку, вводит все необходимые коды и даже не подозревает, что перечисляет деньги мошенникам.

Генеральный директор компании Group-IB Илья Сачков добавляет, что при совершении атак на юридических лиц злоумышленники могут подменять реквизиты 1С или использовать удаленное управление, чтобы совершать необходимые транзакции в ручном режиме.

Финансы под угрозой

Сокращение объема краж в корпоративном сегменте за последний год Сачков связывает с тем, что хакеры стали тщательнее выбирать жертв (средняя сумма одной кражи выросла до 1,25 млн рублей). Кроме того, резко сократилось число преступных групп, занимающихся работой с юрлицами, а банки начали активно внедрять системы класса антифрод, которые блокируют подозрительные операции по выводу средств со счета.

Таким образом, опрошенные эксперты сходятся во мнении, что усилия хакеров теперь сконцентрированы на частных пользователях, управляющих своими счетами с домашнего компьютера или смартфона.

Согласно данным Group-IB, больше всего клиенты-физлица пострадали от атак на смартфоны на базе Android. Эксперты компании объясняют это тем, что почти 85% смартфонов в мире работают на этой платформе. В отличие от iOS, это открытая экосистема с незначительной цензурой, поэтому неудивительно, что большинство вирусов пишутся именно под нее, подчеркивается в исследовании Group-IB.

Денис Калемберг считает, что основной причиной роста успешных атак на счета физлиц является технологическая легкость кражи паролей и кодов подтверждения операций.

«Практически все банки отправляют их через SMS, а этот канал изначально не был предназначен для передачи конфиденциальной информации», — разъясняет эксперт.

Злоумышленникам не составляет особого труда перехватить такое SMS-сообщение техническим способом — например, заразив смартфон клиента «трояном», либо перевыпустив SIM-карту по поддельной доверенности, добавляет Калемберг.

Впрочем, по мнению Ильи Сачкова, именно ориентация новых групп хакеров на получение данных банковских карт, а не на перехват SMS, позволила повысить средний ущерб от одной атаки.

К примеру, злоумышленники заражают устройство на Android и получают из него данные банковской карты либо логин/пароль от интернет-банка, а также информацию о текущем балансе. Если баланс пользователя вызовет интерес, то мошенники привязывают на своем iPhone банковский счет жертвы к Apple Pay.

Для этого они используют полученные данные карты или логин/пароль, а также смс-подтверждения, которые успешно перехватывает Android-троян. После этого они могут совершать покупки, не имея физической карты. Впрочем, мошенники вынуждены отовариваться в определенных точках — если суммы большие, платежный терминал может запросить ПИН-код. К тому же только у части банков есть список доверенных точек, в которых ПИН-код никогда не требуется.

Можно ли вернуть деньги

Все опрошенные специалисты отметили, что если злоумышленники успели вывести деньги со счета, а внутренние системы банка пропустили платеж, то отменить его уже невозможно.

Теоретически можно оспорить транзакцию, или попытаться заблокировать деньги на счете получателя на основании N 115-ФЗ «О противодействии легализации (отмыванию) доходов, полученных преступным путем, и финансированию терроризма», но, скорее всего, уже через несколько часов деньги будут обналичены в банкоматах.

В этой ситуации остается лишь одна опция — доказать, что банк не сделал все возможное для обеспечения безопасных платежей, и получить с него возмещение убытков, считает эксперт компании RTM Group Евгений Царев. Он советует сразу же обращаться в правоохранительные органы и требовать возбуждения уголовного дела.

Кроме того, необходимо привлечь эксперта по информационной безопасности. Его основной задачей будет сбор доказательств невыполнения банком существующих требований по защите информации и бездействия по предотвращению инцидента. Также необходимо убедить суд, что сам клиент выполнил все требования по информационной безопасности, а также проявил должную осмотрительность.

«Если в 2016 году практически не было дел, где была бы доказана прямая вина банка в хищении через ДБО, то судебная практика по делам 2017 года дает возможность надеяться на полное или частичное возмещение убытков. Кроме того, заключен ряд мировых соглашений, которые также подразумевают выплату компенсаций», — комментирует Евгений Царев.

Небольшому или региональному банку крайне сложно выполнить весь спектр отраслевых и законодательных требований по защите информации, поэтому нарушения в любом случае будут. Также следствие обычно запрашивает экспертизу безопасности самописных систем, например, ДБО, где тоже можно выявить нарушения, добавляет эксперт.

Как защититься

Для противодействия мошенникам специалисты советуют не полагаться на один способ защиты, а использовать комбинацию технических и организационных мер.

  • Чаще всего бухгалтерский ПК находится в общей корпоративной сети. Поэтому меры защиты должны быть обеспечены в масштабе всей организации;
  • В дополнение к антивирусной защите (ее необходимость не обсуждается), необходимо применять дополнительные средства безопасности сети: межсетевые экраны, обнаружение вторжений, антиспам, системы класса «песочница»;
  • Необходимо следить за своевременной установкой обновлений всех операционных систем и приложений;
  • Надо постоянно проводить обучение пользователей принципам «цифровой гигиены»: не переходить по подозрительным ссылкам, не открывать почтовые вложения от непроверенных адресатов, не использовать неизвестные носители информации, тщательно хранить пароли;
  • При проведении платежей можно использовать так называемые «трастскрины», аппаратные устройства с «доверенной средой», которые отображают настоящие реквизиты платежа и блокируют его подписание до тех пор, пока клиент не подтвердит операцию нажатием кнопки на корпусе устройства;
  • Внимательно изучите договор с банком на предоставление услуг ДБО. Если там прописано применение определенных мер защиты — использовать их надо обязательно.

 

Защита личного ПК

Если вы проводите операции с личными финансами через свой персональный компьютер или ноутбук, то  необходимо соблюдать следующие принципы:

  • Обязательно используйте не просто антивирусную программу, а продукт класса Internet Security, который содержит встроенный файервол. Обычно это платные продукты, даже если базовая версия антивируса бесплатна.
  • Скачивайте и сразу устанавливайте все обновления операционной системы и приложений;
  • Никогда не используйте публичную сеть wi-fi для доступа к интернет-банку;
  • Не переходите по подозрительным ссылкам, не открывайте почтовые вложения от непроверенных адресатов, не используйте неизвестные носители информации, тщательно храните и периодически меняйте пароли.

 

Защита смартфона

Злоумышленники очень активно разрабатывают новые технологии троянов для Android, поэтому использовать интернет-банкинг на смартфоне нужно крайне осторожно:

  • установите антивирусное приложение;
  • используйте для общения с банком, приема или передачи подтверждающих смс-сообщений другой телефон, лучше всего, не смартфон;
  • никогда не используйте публичную сеть wi-fi для доступа к интернет-банку;
  • не переходите по подозрительным ссылкам, не открывайте почтовые вложения от непроверенных адресатов, не устанавливайте малоизвестные приложения;
  • используйте программу класса «подпись в смартфоне» или программный «трасткрин в смартфоне».

 

Елена Изюмова

Опубликовано 3 ноября 2017 года на сайте Forbes
Подробнее...
Источник: http://www.forbes.ru/finansy-i-investicii/352379-krazha-so-vzlomom-kak-z...

 

ЦБ зашел на сайты. Регулятор требует повышения безопасности дистанционных платежей

ЦБ пытается улучшить защиту средств компаний и граждан от хищений. Он вводит дополнительные требования к банкам и любым иным структурам, так или иначе проводящим платежи, в том числе настаивая на ограничении операций определенными параметрами. Это позволит усилить ответственность банков за безопасность платежей, признают эксперты, однако полностью проблему не решит.

На regulation.gov.ru опубликован текст поправок к Положениям ЦБ «О требованиях к обеспечению защиты информации при денежных переводах». Регулятор хочет ввести ряд важных новаций для защиты средств клиентов банков и платежных систем от хищений. Объемы мошеннических операций ежегодно растут. По итогам 2016 года, по данным ЦБ, киберпреступники похитили около 1 млрд руб. со счетов граждан и 1,9 млрд руб. со счетов компаний. Всего же через онлайн-банк и мобильный банк было совершено в 2016 году 240 тыс. хищений.

Фото: Евгений Павленко / Коммерсантъ 

Новые требования вводятся не только для банков или платежных систем, но фактически для всех сайтов, принимающих оплату. Ежегодно по требованию регулятора эти структуры обязаны проводить анализ уязвимости своих систем, а также тестировать на возможность взлома с привлечением специалистов, имеющих лицензию Федеральной службы по техническому и экспортному контролю (ФСТЭК, подведомственна Минобороны), и использовать только сертифицированное программное обеспечение.

«Крайне важно, что данная новация касается не только банков, но и всех тех сайтов, которые принимают платежи,— интернет-магазинов, кинотеатров, даже компаний, собирающих пожертвования на разные цели»,— отмечает замглавы лаборатории компьютерной криминалистики компании Group-IB Сергей Никитин.

«Сейчас при оплате покупки в интернете сайт нередко запрашивает данные на своем сайте, а далее переадресует на сайт банка или платежной системы, чем пользуются злоумышленники и что в итоге приводит к хищениям»,— продолжает господин Никитин.

Впрочем, и для кредитных организаций данная новация крайне важна. По данным исследования Positive Technologies, уязвимости, которые могут привести к хищениям, есть в каждом третьем банке-клиенте.

Для повышения безопасности трансакций ЦБ требует от проводящих платежи введения дополнительных мер безопасности. Платеж и его подтверждения должны быть в разных программных средах (например, платеж на компьютере и подтверждение на телефон). Клиент в обязательном порядке должен видеть реквизиты платежа, который он подтверждает. Это, по словам экспертов, должно защитить клиентов от вредоносных программ подмены (когда на экране телефона или компьютера клиент видит одни реквизиты, тогда как на самом деле платеж уходит по другим реквизитам). «До сих пор даже в некоторых крупных банках при подтверждении трансакции клиенту присылается лишь код без расшифровки — кому именно идет платеж и какая сумма,— отмечает руководитель направления Solar inCode компании Solar Security Даниил Чернов.— Платеж корпоративного клиента подтверждается электронной подписью сразу, без выведения подтверждения реквизитов трансакции». По словам гендиректора SafeTech Дениса Калемберга, платеж можно подтверждать не только в специальном приложении для смартфона, но и в отдельном аппаратном устройстве, и это один из наиболее безопасных способов подтверждения.

Впрочем, банки, со своей стороны, не слишком озабочены повышением безопасности платежей, исходя из тезиса, что защита средств клиентов — головная боль самих клиентов. По словам главы коллегии адвокатов «Старинский, Корчаго и партнеры» Евгения Корчаго, при предъявлении же претензий к банкам клиентов суды в подавляющие большинстве случаев становились на сторону кредитных организаций и взыскать похищенное с банка не удавалось. «Не удастся и в будущем,— продолжает он.— Однако хотя бы банк будет должен предоставить клиенту возможность видеть, какую трансакцию он подтвердил».

Тем не менее ЦБ настаивает на том, чтобы банки усилили контроль за сомнительными трансакциями уже на этапе авторизации клиента и даже приостанавливали операции при наличии определенных признаков. Для отсеивания подозрительных трансакций банки должны устанавливать ограничение по максимальной сумме трансакции, временной период, в который могут быть проведены платежи (например, ввести ограничение по частоте трансакций, чтобы исключить отправки веерных платежей по множеству счетов злоумышленников в течение пары минут). Подозрительным может быть и география устройств, с которых подготовлен платеж или прийти подтверждение (например, для компаний — определенные компьютеры в офисе компании или местоположение телефона, с которого придет подтверждение) и т. д. «Это означает, что любая трансакция, которая попадет, с точки зрения банка, в сомнительные, не будет проведена без звонка клиенту и его подтверждения,— отмечает руководитель службы информбезопасности банка из топ-50.— Это, безусловно, в ряде случаем замедлит прохождение денег и даже может вызвать недовольство клиентов, но в то же время защитит от хищения их средств». Данные поправки должны вступить в силу с 1 июля 2018 года.

 

Вероника Горячева

Опубликовано 7 сентября 2017 года на сайте Коммерсантъ
Подробнее...
Источник: https://www.kommersant.ru/doc/3403714

Страницы