Лаборатория Касперского представила Kaspersky Fraud Prevention для борьбы с онлайн-мошенничеством

Лаборатория Касперского представила Kaspersky Fraud Prevention

В рамках проходящей в Барселоне конференции Mobile World Congress 2014 «Лаборатория Касперского» представила свою новейшую разработку для предотвращения финансового мошенничества в Интернете. Платформа Kaspersky Fraud Prevention обеспечивает многоуровневую защиту электронных платежей на всех этапах транзакции вне зависимости от используемого типа устройства.

Решение имеет клиентские приложения, обеспечивающие безопасность финансовых операций, совершаемых пользователем, а также содержит специальные инструменты для защиты онлайн-транзакций на стороне финансовых организаций и компаний из сектора электронной коммерции.

По данным исследования, проведенного компанией B2B International и «Лабораторией Касперского», 98% пользователей в мире прибегают к услугам онлайн-банкинга или совершают покупки в интернет-магазинах, и 38% из них используют для этого мобильные устройства. В России эти показатели немного ниже мировых: 81% и 20% соответственно. Однако повсеместное проникновение онлайн-платежей сделало кражу электронных денег выгодным бизнесом для злоумышленников. Согласно тому же исследованию, за предшествующий год с киберугрозами, нацеленными на получение доступа к онлайн-счетам, в мире столкнулись 62% пользователей. В России число пострадавших и того выше – 74%.

Разумеется, в банковских и платежных системах сегодня предусмотрены механизмы защиты и противодействия мошенничеству. Но обеспечение безопасности онлайн-платежей требует постоянного совершенствования, так как со временем используемые техники теряют актуальность. Традиционные средства – временные пароли, подтверждение операций по SMS, токены, генераторы одноразовых паролей – уже не могут гарантировать надежность финансовых операций. Эксперты аналитической компании Gartner отмечают, что «инновации в методах противодействия мошенничеству сегодня являются основополагающим условием, поскольку преступники постоянно учатся обходить существующие методы защиты, в частности такой способ, как идентификация устройства».[1]

«Финансовые организации нуждаются в технологиях, которые позволят защитить их клиентов от актуальных угроз и минимизировать издержки, связанные с возмещением украденных средств, – отмечает Николай Гребенников, директор по исследованиям и разработке «Лаборатории Касперского». – Платформа Kaspersky Fraud Prevention отличается тем, что обеспечивает многоуровневую защиту транзакций как на устройствах пользователей, так и на стороне банка. Кроме того, мы включили в решение сервисы, основанные на нашем многолетнем опыте обеспечения кибербезопасности. Такой комплексный подход поможет финансовым компаниям сохранить свои деньги и, что даже более ценно, повысить доверие клиентов к системам дистанционного банковского обслуживания».

В состав новой платформы Kaspersky Fraud Prevention входят механизмы для защиты онлайн-транзакций на различных устройствах, серверные решения для распознавания мошеннических операций при обработке платежей, инструменты для разработки собственных защитных решений, а также дополнительные сервисы. Все части платформы могут работать как самостоятельно, так и в комплексе, дополняя друг друга и обеспечивая многоуровневую защиту на всех этапах прохождения онлайн-платежа.

Клиентские приложения Kaspersky Fraud Prevention работают на компьютерах с ОС Microsoft Windows и Mac OS X, а также на мобильных устройствах под управлением Android и iOS. Эти приложения, объединенные в линейку Kaspersky Fraud Prevention for Endpoints, предназначены для защиты устройств пользователей от финансовых киберугроз, характерных для конкретной операционной системы.

Если же организация планирует разработать собственное мобильное приложение или хочет усилить безопасность существующего, она может воспользоваться инструментарием Kaspersky Fraud Prevention SDK на базе передовых разработок «Лаборатории Касперского». Этот набор включает все необходимые компоненты для надежной защиты платежей, совершаемых с мобильного устройства.

Серверный компонент платформы – Kaspersky Clientless Engine – позволяет выявить и предотвратить мошеннические транзакции даже в том случае, если на устройствах пользователей не установлены защитные решения. Он функционирует в рамках IT-инфраструктуры компании. Чтобы оценить легитимность операции, Kaspersky Clientless Engine в режиме реального времени сопоставляет различные сведения о платеже и устройстве, с которого пришел запрос, выявляя подозрительные аномалии и попытки кибератак. Получив сообщение о вредоносной активности, сотрудник компании может быстро отреагировать и предотвратить кражу.

Возможности Kaspersky Fraud Prevention дополняются образовательными и аналитическими сервисами, в рамках которых «Лаборатория Касперского» помогает компаниям повысить свою осведомленность о финансовых киберугрозах и методах защиты от них, а также получить эксклюзивные возможности по обеспечению этой защиты. Кроме того, специальный сервис поможет организациям в расследовании киберинцидентов финансового характера.

Новая атака в Telegram использует официальную аутентификацию мессенджера

Эксперты зафиксировали новую и довольно изощрённую фишинговую кампанию в Telegram, которая уже активно используется против пользователей по всему миру. Главная особенность атаки в том, что злоумышленники не взламывают мессенджер и не подделывают его интерфейс, а аккуратно используют официальные механизмы аутентификации Telegram.

Как выяснили аналитики компании CYFIRMA, атакующие регистрируют собственные API-ключи Telegram (api_id и api_hash) и с их помощью инициируют реальные попытки входа через инфраструктуру самого мессенджера. Дальше всё зависит от того, как именно жертву заманят на фишинговую страницу.

Всего специалисты наткнулись на два подобных сценария. В первом случае пользователю показывают QR-код в стиле Telegram, якобы для входа в аккаунт. После сканирования кода в мобильном приложении запускается легитимная сессия, но уже на стороне злоумышленника.

Во втором варианте жертву просят вручную ввести номер телефона, одноразовый код или пароль двухфакторной защиты. Все эти данные тут же передаются в официальные API Telegram.

 

Ключевой момент атаки наступает позже. Telegram, как и положено, отправляет пользователю системное уведомление в приложении с просьбой подтвердить вход с нового устройства. И вот тут в дело вступает социальная инженерия. Фишинговый сайт заранее подсказывает, что это якобы «проверка безопасности» или «обязательная верификация», и убеждает нажать кнопку подтверждения.

В итоге пользователь сам нажимает «Это я» и официально разрешает доступ к своему аккаунту. Никакого взлома, обхода шифрования или эксплуатации уязвимостей не требуется: сессия выглядит полностью легитимной, потому что её одобрил владелец аккаунта.

По данным CYFIRMA, кампания хорошо организована и построена по модульному принципу. Бэкенд централизованный, а домены можно быстро менять, не затрагивая логику атаки. Такой подход усложняет обнаружение и блокировку инфраструктуры.

После захвата аккаунта злоумышленники, как правило, используют его для рассылки фишинговых ссылок контактам жертвы, что позволяет атаке быстро распространяться дальше — уже от лица доверенного пользователя.

RSS: Новости на портале Anti-Malware.ru