Банк России утвердил новые признаки «перевода без согласия клиента» с 1 января 2026 года
ЦБ ввёл новые автоматические триггеры для определения мошеннических переводов с 2026 года
Банки должны оценивать операции по поведению клиента, устройству, реестрам киберправонарушений и внутренним «чёрным спискам»
Банк России утвердил новые признаки «перевода без согласия клиента» с 1 января 2026 года
Банк России выпустил приказ № ОД-2506 и утвердил обновлённые признаки того, что перевод денег мог быть совершён без добровольного согласия клиента — либо без ведома, либо под влиянием обмана или злоупотребления доверием.
Документ содержит полный перечень ситуаций, которые банки должны считать подозрительными.
Вот ключевые признаки простым языком:
1. Совпадение данных получателя с базой подозрительных переводов
Если получатель уже фигурировал в случаях переводов без согласия клиента, новая операция автоматически считается рискованной.
2. Совпадение информации с госреестром киберправонарушений
Если получатель или его карта совпадают с данными такой системы — это отдельный признак.
3. Технические аномалии между картой и банкоматом
Например, превышение допустимого времени отклика при взаимодействии.
4. Высокий уровень риска по данным платёжной системы
Система может передавать банку информацию о компрометации карты или рисках мошенничества.
5. Совпадение параметров устройства клиента с устройствами, участвовавшими в мошеннических переводах
Если устройство уже было замечено в прошлых инцидентах — операцию помечают как рисковую.
6. Операция не похожа на обычное поведение клиента
Подозрительными считаются нетипичные:
суммы,
время суток,
место операции,
устройство,
частота переводов,
получатель.
Любое отклонение от привычной картины — признак риска.
7. Совпадение получателя со внутренними “чёрными списками” банка
Если банк раньше уже относил этого получателя к рисковым — новый перевод также попадает в контроль.
8. Получатель был участником противоправных действий
Если по нему возбуждено уголовное дело, связанное с переводами без согласия клиента.
9. Аномальные события связи перед переводом
Например:
необычные звонки,
всплеск SMS или сообщений,
сообщения от новых отправителей,
— за 6 часов до операции.
10. Вредоносное ПО или странная активность в онлайн-банке
В том числе:
смена SIM,
изменение устройства,
необычный интернет-провайдер,
использование инструментов для скрытия данных.
11. Внесение большого объёма наличных после трансграничного перевода
Если человек вносит крупную сумму через цифровую карту в течение 24 часов после международного перевода — это признак риска.
12. Крупный входящий перевод по СБП и мгновенный перевод новому получателю
Если более 200 000 ₽ поступили через СБП и в течение суток после этого отправлены человеку, которому ранее не переводили 6 месяцев.
13. Отдельные признаки для цифрового рубля
В том числе совпадение данных получателя с базой подозрительных переводов и информацией о попытках мошенничества.
Что это значит для предпринимателей?
Банк России усиливает контроль над операциями, которые могут быть похожи на мошенничество.
Если перевод резко отличается от ваших обычных действий — по сумме, устройству, времени или получателю — банк может приостановить его до уточнения.
Это не новые обязанности, а новые автоматические триггеры, на которые теперь будут смотреть все банки.
А если вы хотите больше знать об отмывании доходов, способах и формах легализации денежных средств, о том, как выявлять подозрительные операции и направлять информацию в Росфинмониторинг, то ждем вас на нашем онлайн-обучении. Для записи на обучение по ПОД/ФТ
пишите на почту: info@amlclub.ru / etaran@amlclub.ru
или звоните по телефону: 8(800)201-13-91
Свежие записи
- Нужно ли сдавать отчёт в Росфинмониторинг по новостройкам?
- В Госдуме предложили обязать банки размораживать счета граждан в течение 24 часов
- Роскомнадзор разъяснил: использование Google-таблиц с ПДн не считается трансграничной передачей
- Банк России утвердил новые признаки «перевода без согласия клиента» с 1 января 2026 года
- Банк России: банки должны жёстче выявлять дропов и пресекать схемы с подставными картами
