Лаборатория Касперского представила Kaspersky Fraud Prevention для борьбы с онлайн-мошенничеством

Лаборатория Касперского представила Kaspersky Fraud Prevention

В рамках проходящей в Барселоне конференции Mobile World Congress 2014 «Лаборатория Касперского» представила свою новейшую разработку для предотвращения финансового мошенничества в Интернете. Платформа Kaspersky Fraud Prevention обеспечивает многоуровневую защиту электронных платежей на всех этапах транзакции вне зависимости от используемого типа устройства.

Решение имеет клиентские приложения, обеспечивающие безопасность финансовых операций, совершаемых пользователем, а также содержит специальные инструменты для защиты онлайн-транзакций на стороне финансовых организаций и компаний из сектора электронной коммерции.

По данным исследования, проведенного компанией B2B International и «Лабораторией Касперского», 98% пользователей в мире прибегают к услугам онлайн-банкинга или совершают покупки в интернет-магазинах, и 38% из них используют для этого мобильные устройства. В России эти показатели немного ниже мировых: 81% и 20% соответственно. Однако повсеместное проникновение онлайн-платежей сделало кражу электронных денег выгодным бизнесом для злоумышленников. Согласно тому же исследованию, за предшествующий год с киберугрозами, нацеленными на получение доступа к онлайн-счетам, в мире столкнулись 62% пользователей. В России число пострадавших и того выше – 74%.

Разумеется, в банковских и платежных системах сегодня предусмотрены механизмы защиты и противодействия мошенничеству. Но обеспечение безопасности онлайн-платежей требует постоянного совершенствования, так как со временем используемые техники теряют актуальность. Традиционные средства – временные пароли, подтверждение операций по SMS, токены, генераторы одноразовых паролей – уже не могут гарантировать надежность финансовых операций. Эксперты аналитической компании Gartner отмечают, что «инновации в методах противодействия мошенничеству сегодня являются основополагающим условием, поскольку преступники постоянно учатся обходить существующие методы защиты, в частности такой способ, как идентификация устройства».[1]

«Финансовые организации нуждаются в технологиях, которые позволят защитить их клиентов от актуальных угроз и минимизировать издержки, связанные с возмещением украденных средств, – отмечает Николай Гребенников, директор по исследованиям и разработке «Лаборатории Касперского». – Платформа Kaspersky Fraud Prevention отличается тем, что обеспечивает многоуровневую защиту транзакций как на устройствах пользователей, так и на стороне банка. Кроме того, мы включили в решение сервисы, основанные на нашем многолетнем опыте обеспечения кибербезопасности. Такой комплексный подход поможет финансовым компаниям сохранить свои деньги и, что даже более ценно, повысить доверие клиентов к системам дистанционного банковского обслуживания».

В состав новой платформы Kaspersky Fraud Prevention входят механизмы для защиты онлайн-транзакций на различных устройствах, серверные решения для распознавания мошеннических операций при обработке платежей, инструменты для разработки собственных защитных решений, а также дополнительные сервисы. Все части платформы могут работать как самостоятельно, так и в комплексе, дополняя друг друга и обеспечивая многоуровневую защиту на всех этапах прохождения онлайн-платежа.

Клиентские приложения Kaspersky Fraud Prevention работают на компьютерах с ОС Microsoft Windows и Mac OS X, а также на мобильных устройствах под управлением Android и iOS. Эти приложения, объединенные в линейку Kaspersky Fraud Prevention for Endpoints, предназначены для защиты устройств пользователей от финансовых киберугроз, характерных для конкретной операционной системы.

Если же организация планирует разработать собственное мобильное приложение или хочет усилить безопасность существующего, она может воспользоваться инструментарием Kaspersky Fraud Prevention SDK на базе передовых разработок «Лаборатории Касперского». Этот набор включает все необходимые компоненты для надежной защиты платежей, совершаемых с мобильного устройства.

Серверный компонент платформы – Kaspersky Clientless Engine – позволяет выявить и предотвратить мошеннические транзакции даже в том случае, если на устройствах пользователей не установлены защитные решения. Он функционирует в рамках IT-инфраструктуры компании. Чтобы оценить легитимность операции, Kaspersky Clientless Engine в режиме реального времени сопоставляет различные сведения о платеже и устройстве, с которого пришел запрос, выявляя подозрительные аномалии и попытки кибератак. Получив сообщение о вредоносной активности, сотрудник компании может быстро отреагировать и предотвратить кражу.

Возможности Kaspersky Fraud Prevention дополняются образовательными и аналитическими сервисами, в рамках которых «Лаборатория Касперского» помогает компаниям повысить свою осведомленность о финансовых киберугрозах и методах защиты от них, а также получить эксклюзивные возможности по обеспечению этой защиты. Кроме того, специальный сервис поможет организациям в расследовании киберинцидентов финансового характера.

В ядре Linux нашли первую уязвимость в коде на Rust

В ядре Linux зафиксировали первую уязвимость (CVE), связанную с кодом на Rust. Об этом сообщил один из ключевых разработчиков ядра Грег Кроа-Хартман, а подробности появились в рассылке Linux. Речь идёт о проблеме под идентификатором CVE-2025-68260, которая затрагивает переписанный на Rust драйвер Android Binder.

Проблема, согласно публикации Phoronix, связана с состоянием гонки (race condition), возникающим из-за использования небезопасного Rust-кода. В определённых условиях это может привести к повреждению указателей в памяти и, как следствие, к сбою системы.

Уязвимость затрагивает версии ядра Linux 6.18 и новее, то есть те сборки, где появился Rust-драйвер Binder. Важно отметить, что речь идёт именно о потенциальном сбое в работе системы — удалённого выполнения кода или компрометации здесь нет.

Сам Грег Кроа-Хартман подчёркивает, что это первый подобный случай с момента появления Rust-кода в основном дереве ядра Linux. И хотя для кого-то новость может прозвучать тревожно, разработчики призывают не делать поспешных выводов: уязвимость не критическая, а сам факт её обнаружения — скорее показатель того, что Rust-код в ядре теперь проходит тот же путь зрелости, что и C-код десятилетиями ранее.

В сообществе также отмечают, что проблема возникла не «вопреки» Rust, а как раз из-за использования небезопасных участков, без которых в ядре пока не обойтись. Это лишний раз показывает, что Rust снижает класс рисков, но не отменяет необходимости аккуратного проектирования и ревью.

Подробности по CVE-2025-68260 уже опубликованы в официальной рассылке Linux CVE, а исправления, как ожидается, появятся в ближайших обновлениях ядра.

RSS: Новости на портале Anti-Malware.ru