BI.ZONE упростила внедрение AntiFraud и усилила защиту от фрода

BI.ZONE упростила внедрение AntiFraud и усилила защиту от фрода

BI.ZONE упростила внедрение AntiFraud и усилила защиту от фрода

BI.ZONE выпустила обновлённую версию своей системы противодействия мошенничеству AntiFraud. Нововведения упростили внедрение решения и усилили защиту от фрод-атак, которые в последние годы только набирают обороты.

По данным Банка России, только за первый квартал 2025 года злоумышленники похитили 6,9 млрд рублей. За весь 2024 год сумма достигла 27,5 млрд рублей — на 74% больше, чем годом ранее. Основные потери пришлись на физических лиц, а главными каналами стали онлайн-переводы.

Одна из главных новинок — коробочная версия AntiFraud, которую теперь можно развернуть самостоятельно. Раньше требовалась поэтапная настройка с участием инженеров, теперь всё сводится к установке нескольких пакетов, что экономит ресурсы и время.

Также добавлена авторизация через Keycloak — это позволяет сотрудникам входить в систему по корпоративным учётным данным и упрощает управление доступом.

Изменился и интерфейс конструктора правил. Теперь специалисты могут создавать и проверять новые правила без знания точных названий атрибутов и функций: система предлагает подходящие варианты на русском и английском. Появилась возможность протестировать правила на исторических данных до запуска в «боевом» режиме.

Обновление упростило и работу с моделями ИИ. Если раньше настройка требовала привлечения экспертов со стороны, теперь инженеры могут использовать готовые шаблоны или загружать свои модели, например на базе XGBoost, через новый интерфейс.

Также переработана система записи событий в базу данных: стало меньше сервисов и зависимостей между ними, а значит — выше устойчивость к сбоям и стабильнее работа при больших объёмах данных.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Исследователи нашли способ хакнуть автобусы через бортовой Wi-Fi

На конференции DEF CON исследователи Чьяо-Лин «Steven Meow» Ю (Trend Micro Taiwan) и Кай-Чинг «Keniver» Ван (CHT Security) показали, как «умные» автобусы можно взломать удалённо — и последствия такого взлома могут быть куда серьёзнее, чем просто отключённый Wi-Fi.

Поводом для исследования стала бесплатная сеть в салоне автобуса.

Оказалось, что один и тот же M2M-роутер обслуживает не только пассажирский интернет, но и ключевые бортовые системы — APTS (управление маршрутами, расписаниями, GPS, панелями на остановках) и ADAS (ассистенты водителя, предотвращение столкновений, контроль полосы, распознавание знаков, видеонаблюдение в салоне).

Взлом оказался проще, чем ожидалось: аутентификацию роутера удалось обойти, а из-за отсутствия сегментации сети исследователи получили доступ ко всем подключённым сервисам.

Нашлись и серьёзные уязвимости — от возможности удалённого выполнения команд до MQTT-бэкдора, позволяющего подключаться к автобусу через интернет.

Демонстрация на DEF CON показала, что хакер может:

  • отслеживать точное местоположение автобуса,
  • подключаться к камерам с дефолтными паролями,
  • менять содержимое информационных дисплеев,
  • воровать данные водителей и пассажиров,
  • подделывать показания GPS, датчиков двигателя и даже статус «не на линии», чтобы сорвать расписание.

Шифрования и аутентификации в используемых протоколах нет вообще, поэтому атаки «человек посередине» легко позволяют подменять или подделывать данные.

Хотя тесты проводились в Тайване, разработчики систем предлагают интерфейсы на китайском, английском, японском и вьетнамском — значит, похожие уязвимые решения могут использоваться и в других странах.

Исследователи пытались уведомить производителей — американскую BEC Technologies (роутеры) и тайваньскую Maxwin (транспортные платформы), но ответа так и не получили. Уязвимости, судя по всему, до сих пор не исправлены.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru