Group-IB получила от «Сколково» 5 млн руб. на проект защиты систем онлайн-платежей

Group-IB получила от «Сколково» 5 млн руб. на защиту систем онлайн-платежей

Компания Group-IB, получила от фонда мини-грант в размере 5 млн руб. на развитие проекта защиты платежных систем Bot-Trek Intelligent Bank. Такую же сумму компания привлекла от частного инвестора, сообщили в фонде «Сколково». Средства пойдут на доработку существующей коммерческой версии продукта.

В рамках гранта будут проведены научно-исследовательские работы в области выявления различных схем мошенничества, маркетинговые мероприятия, также будет обеспечена защита интеллектуальной собственности разработчика.

Как пояснили в фонде, участником «Сколково» является R&D-подразделение Group-IB, являющееся отдельным юридическим лицом. Основной бизнес Group-IB связан с расследованиями преступлений в сфере информационных технологий. R&D-подразделение работает на «внутренний» заказ материнской компании, проводя научно-исследовательские изыскания и одновременно работы для внешних заказчиков. Разработка Bot-Trek Intelligent Bank началась как НИОКР-проект и вылилась в отдельный коммерческий продукт, пишет cnews.ru.

Используя стандартные компоненты и средства браузеров, команда Group-IB предлагает новые технологии по выявлению мошеннических действий, совершаемых на стороне клиента в системах интернет-платежей.

«Решение Bot-Trek Intelligent Bank разрабатывается на основе более чем 10 летнего опыта нашей команды в противодействии мошенничеству в интернете. Продукт использует инновационные способы выявления как уже известных, так и новых атак, — рассказал Павел Крылов, руководитель отдела по развитию продуктов Group-IB. — Также крайне важным фактором работы Bot-Trek является использование фактических данных о мошенничестве, средствах и способах его совершения, накапливаемых из других решений и в ходе ежедневного оказания услуг компании Group-IB по мониторингу и противодействию мошенничеству».

«Проект Group-IB, реализуемый в рамках “Сколково”, направлен на решение крайне актуальной проблемы: по оценкам экспертов, только в России и странах СНГ в 2014 году потери бизнеса от таких видов мошенничества составили более $330 млн. При этом по данным ЦБ РФ, объем неправомерных транзакций, совершаемых через дистанционные каналы обслуживания, в 2014 году вырос на 44,8%, — указал Сергей Ходаков, руководитель направления «Безопасные информационные технологии» кластера информационных технологий фонда «Сколково». — Мы надеемся, что с учетом доработки в рамках предоставленного гранта компания представит рынку высокоэффективное решение. Мы также верим, что компания сможет успешно начать коммерциализацию на международных рынках».

Продукт Group-IB предназначен для финансовых и платежных организаций, предоставляющих услуги распоряжения денежными средствами через интернет, а также для коммерческих и государственных организаций, предоставляющих или продающих услуги и товары онлайн. Таким образом, Bot-Trek Intelligent Bank нацелен на секторы e-commerce, порталы государственных услуг, корпоративные порталы и прочие онлайн-площадки.

По заявлению Group-IB, после доработок продукта к первому кварталу 2016 г. будет выпущена вторая коммерческая версия Bot-Trek Intelligent Bank.

Новая атака в Telegram использует официальную аутентификацию мессенджера

Эксперты зафиксировали новую и довольно изощрённую фишинговую кампанию в Telegram, которая уже активно используется против пользователей по всему миру. Главная особенность атаки в том, что злоумышленники не взламывают мессенджер и не подделывают его интерфейс, а аккуратно используют официальные механизмы аутентификации Telegram.

Как выяснили аналитики компании CYFIRMA, атакующие регистрируют собственные API-ключи Telegram (api_id и api_hash) и с их помощью инициируют реальные попытки входа через инфраструктуру самого мессенджера. Дальше всё зависит от того, как именно жертву заманят на фишинговую страницу.

Всего специалисты наткнулись на два подобных сценария. В первом случае пользователю показывают QR-код в стиле Telegram, якобы для входа в аккаунт. После сканирования кода в мобильном приложении запускается легитимная сессия, но уже на стороне злоумышленника.

Во втором варианте жертву просят вручную ввести номер телефона, одноразовый код или пароль двухфакторной защиты. Все эти данные тут же передаются в официальные API Telegram.

 

Ключевой момент атаки наступает позже. Telegram, как и положено, отправляет пользователю системное уведомление в приложении с просьбой подтвердить вход с нового устройства. И вот тут в дело вступает социальная инженерия. Фишинговый сайт заранее подсказывает, что это якобы «проверка безопасности» или «обязательная верификация», и убеждает нажать кнопку подтверждения.

В итоге пользователь сам нажимает «Это я» и официально разрешает доступ к своему аккаунту. Никакого взлома, обхода шифрования или эксплуатации уязвимостей не требуется: сессия выглядит полностью легитимной, потому что её одобрил владелец аккаунта.

По данным CYFIRMA, кампания хорошо организована и построена по модульному принципу. Бэкенд централизованный, а домены можно быстро менять, не затрагивая логику атаки. Такой подход усложняет обнаружение и блокировку инфраструктуры.

После захвата аккаунта злоумышленники, как правило, используют его для рассылки фишинговых ссылок контактам жертвы, что позволяет атаке быстро распространяться дальше — уже от лица доверенного пользователя.

RSS: Новости на портале Anti-Malware.ru