Group-IB получила от «Сколково» 5 млн руб. на проект защиты систем онлайн-платежей

Group-IB получила от «Сколково» 5 млн руб. на защиту систем онлайн-платежей

Компания Group-IB, получила от фонда мини-грант в размере 5 млн руб. на развитие проекта защиты платежных систем Bot-Trek Intelligent Bank. Такую же сумму компания привлекла от частного инвестора, сообщили в фонде «Сколково». Средства пойдут на доработку существующей коммерческой версии продукта.

В рамках гранта будут проведены научно-исследовательские работы в области выявления различных схем мошенничества, маркетинговые мероприятия, также будет обеспечена защита интеллектуальной собственности разработчика.

Как пояснили в фонде, участником «Сколково» является R&D-подразделение Group-IB, являющееся отдельным юридическим лицом. Основной бизнес Group-IB связан с расследованиями преступлений в сфере информационных технологий. R&D-подразделение работает на «внутренний» заказ материнской компании, проводя научно-исследовательские изыскания и одновременно работы для внешних заказчиков. Разработка Bot-Trek Intelligent Bank началась как НИОКР-проект и вылилась в отдельный коммерческий продукт, пишет cnews.ru.

Используя стандартные компоненты и средства браузеров, команда Group-IB предлагает новые технологии по выявлению мошеннических действий, совершаемых на стороне клиента в системах интернет-платежей.

«Решение Bot-Trek Intelligent Bank разрабатывается на основе более чем 10 летнего опыта нашей команды в противодействии мошенничеству в интернете. Продукт использует инновационные способы выявления как уже известных, так и новых атак, — рассказал Павел Крылов, руководитель отдела по развитию продуктов Group-IB. — Также крайне важным фактором работы Bot-Trek является использование фактических данных о мошенничестве, средствах и способах его совершения, накапливаемых из других решений и в ходе ежедневного оказания услуг компании Group-IB по мониторингу и противодействию мошенничеству».

«Проект Group-IB, реализуемый в рамках “Сколково”, направлен на решение крайне актуальной проблемы: по оценкам экспертов, только в России и странах СНГ в 2014 году потери бизнеса от таких видов мошенничества составили более $330 млн. При этом по данным ЦБ РФ, объем неправомерных транзакций, совершаемых через дистанционные каналы обслуживания, в 2014 году вырос на 44,8%, — указал Сергей Ходаков, руководитель направления «Безопасные информационные технологии» кластера информационных технологий фонда «Сколково». — Мы надеемся, что с учетом доработки в рамках предоставленного гранта компания представит рынку высокоэффективное решение. Мы также верим, что компания сможет успешно начать коммерциализацию на международных рынках».

Продукт Group-IB предназначен для финансовых и платежных организаций, предоставляющих услуги распоряжения денежными средствами через интернет, а также для коммерческих и государственных организаций, предоставляющих или продающих услуги и товары онлайн. Таким образом, Bot-Trek Intelligent Bank нацелен на секторы e-commerce, порталы государственных услуг, корпоративные порталы и прочие онлайн-площадки.

По заявлению Group-IB, после доработок продукта к первому кварталу 2016 г. будет выпущена вторая коммерческая версия Bot-Trek Intelligent Bank.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Microsoft: группа Storm-2657 перенаправляют зарплаты через взлом HR-систем

Команда Microsoft Threat Intelligence зафиксировала новый всплеск атак, в которых злоумышленники похищают учётные данные сотрудников, чтобы перенаправлять зарплаты на свои банковские счета. Эти киберпреступники получили неофициальное прозвище «payroll pirates».

За атаками стоит группа Storm-2657, действующая как минимум с начала 2025 года. Основной удар пришёлся на университеты и другие образовательные организации США, где используются HR-платформы вроде Workday.

Хакеры начали с массовой фишинговой рассылки по сотрудникам вузов. Письма выглядели реалистично — якобы о вспышке болезни на кампусе или жалобах на преподавателей. Ссылки вели на Google Docs, а затем перенаправляли жертв на фальшивые страницы входа, где злоумышленники перехватывали логины и одноразовые МФА-коды.

После входа в систему атакующие получали доступ к корпоративной почте Exchange Online и учётным записям в Workday. Там они меняли банковские реквизиты для перечисления зарплаты — и следующие выплаты уходили уже на счета, подконтрольные злоумышленникам.

 

Чтобы их не заметили, Storm-2657 создавали правила в почте, которые автоматически удаляли письма из Workday, в том числе уведомления об изменениях профиля. Некоторые из этих правил были замаскированы под пустые имена — из символов вроде «…» или «'''».

В результате, по данным Microsoft, атакующие скомпрометировали 11 учётных записей в трёх университетах и с них разослали более 6 000 фишинговых писем по другим учебным заведениям.

После взлома злоумышленники добавляли свои номера телефонов как доверенные устройства для многофакторной аутентификации (через Workday или Duo MFA). Это позволяло им повторно входить без ведома настоящего владельца.

Отсутствие устойчивой к фишингу системы многофакторной аутентификации стало одной из главных причин успеха атаки — традиционные СМС-коды и пуш-уведомления легко перехватывались.

Microsoft уже уведомила пострадавшие организации и выпустила рекомендации:

  • переходить на фишингоустойчивые методы МФА — FIDO2-ключи, Windows Hello for Business или passkeys;
  • внимательно проверять правила в Outlook, особенно те, что удаляют письма с темами «Payment Elections» или «Direct Deposit»;
  • использовать инструменты Microsoft Defender for Cloud Apps и Microsoft Sentinel для поиска подозрительных изменений в платёжных настройках;
  • немедленно при компрометации сбросить пароли, удалить посторонние МФА-устройства и вернуть корректные банковские реквизиты.

Microsoft подчёркивает, что подобные «пиратские» схемы становятся всё более изощрёнными, а потому сотрудничество компаний — например, Microsoft и Workday — и обмен киберразведданными играют ключевую роль в предотвращении таких атак.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru