Технология Smart Engines сможет распознавать банковские карты в видеопотоке

Технология Smart Engines сможет распознавать банковские карты в видеопотоке

Российская компания Smart Engines, объявляет о выпуске технологии Smart CardReader, предназначенной для распознавания пластиковых карт, выполненных эмбоссированием (выдавливанием символов) и способом индент-печати (вдавливанием символов).

В настоящее время эмбоссинг и индент-печать являются основными способами персонализации банковских дебетовых и кредитных карт.

Технология Smart CardReader предназначена для распознавания данных пластиковых карт в видеопотоке на мобильных устройствах и компьютерах/ноутбуках/терминалах, оснащенных камерой. В базовом функционале Smart CardReader умеет извлекать не только номер банковской карты, но и срок окончания действия (expiration date) и имя владельца карты (card holder name). Кроме этого решения на базе Smart CardReader можно использовать для распознавания данных клубных, дисконтных, транспортных и других видов пластиковых карт.

В отличие от уже представленных в мире технологий распознавания банковских карт, Smart CardReader распознает все цифровые и буквенные поля. Технология автоматически определяет метод печати карты (эмбоссирование или индент-печать) и обрабатывает оба типа карт в одном потоке. Передовые алгоритмы распознавания позволили добиться промышленного качества распознавания в реальных условиях работы - при различном освещении, для любых фоновых изображений карт и для старых (затертых) карт.

Все вычисления в Smart CardReader при обработке пластиковых карт осуществляются на самом устройстве (on-deviсe) в режиме реального времени без передачи изображений и видеофрагментов на сервер или в «облако».

Интеграция Smart CardReader в платежные сервисы (мобильный и интернет эквайринг) дает возможность распознавания банковских карт при осуществлении платежей в мобильных приложениях и на интернет сайтах. Для того чтобы ввести данные карты пользователю нужно показать ее камере. Время от начала показа карты до получения результата распознавания зависит от устройства и качества камеры и составляет в среднем 1-2 секунды.

Применяемые в Smart CardReader алгоритмы межкадровой интеграции для анализа результатов распознавания отдельных кадров видеопотока позволяют обеспечить промышленное качество ввода данных уже к 3-му распознанному кадру. При этом важно отметить, что распознавание в видеопотоке позволяет извлекать данные даже при недостаточном освещении или при сильных бликах. Для этого пользователь может изменить ориентацию камеры или карты, а Smart CardReader «на лету» найдет и выберет наиболее перспективные для обработки кадры. В технологиях других разработчиков, которые осуществляют распознавание по одному кадру (фотографии), получение результата в реальных условиях не может быть гарантировано.

Технология Smart CardReader является многоплатформенной и работает на большинстве распространенных операционных систем для мобильных устройств, десктопов и серверов: iOS, Mac OS X, Android, Linux, Windows, Windows Phone и основных аппаратных платформах ARMv7-v8, x86 и x86_64.

В настоящее время инструментарий для встраивания технологии распознавания пластиковых карт Smart CardReader в мобильные и десктопные приложения доступен разработчикам в виде API.

Мошенники запустили «валентинку от Дурова» — фейковую акцию Telegram

Компания F6 зафиксировала новый сценарий мошенников, приуроченный ко Дню всех влюблённых. В соцсети TikTok распространяются видео о якобы «секретной валентинке от Павла Дурова», которая обещает пользователям премиум-подписку в Telegram или «звёзды» в подарок партнёру. На деле всё заканчивается попыткой кражи денег и данных банковских карт.

Сценарий обнаружили аналитики департамента защиты от цифровых рисков (Digital Risk Protection) компании F6 в преддверии 14 февраля.

Мошенники публикуют в TikTok ролики, где рассказывают о «секретной акции Telegram» ко Дню святого Валентина. В видео утверждается, что специальная «валентинка от Дурова» позволяет получить Premium или передать «звёзды» другому пользователю.

Для получения «подарка» зрителям предлагают перейти по ссылке в профиле. Она ведёт в телеграм-канал, откуда пользователя перенаправляют в бот под названием «Секретная валентинка».

Дальше всё выглядит почти безобидно: бот просит пройти короткий опрос и выполнить несколько условий. Последнее из них — подписаться более чем на 30 телеграм-каналов, ботов и сайтов, якобы выступающих «спонсорами» акции.

Одна из ссылок ведёт на мошеннический сайт, замаскированный под розыгрыш призов известного маркетплейса. Пользователю предлагают «покрутить барабан», и уже через три попытки он «выигрывает» технику общей стоимостью около 200 тыс. рублей.

После выбора пункта выдачи сайт сообщает, что товаров в наличии нет, и предлагает обменять приз на деньги. Для этого пользователя просят ввести номер банковской карты, а затем — оплатить «пошлину» в размере 2030 рублей, переведя деньги по номеру телефона или QR-коду.

На момент обнаружения схемы ссылка на оплату ещё не работала, но, как отмечают специалисты, злоумышленники могут активировать её в любой момент.

Основные риски для жертв — списание средств с банковского счёта, компрометация данных банковской карты и захват телеграм-аккаунта. Кроме того, за счёт обязательных подписок мошенники искусственно наращивают аудиторию своих каналов и ботов, чтобы использовать её в следующих схемах.

По данным F6, только по схеме с фальшивыми свиданиями (Fake Date) мошенники в праздничные дни — 14 февраля, 23 февраля и 8 марта — похитили у россиян почти 10 млн рублей за прошлый год.

«Перед праздниками киберпреступники регулярно обновляют сценарии обмана. Всё чаще для этого используют TikTok, откуда пользователей уводят на другие платформы, где и происходит мошенничество», — отмечает Анастасия Князева, аналитик второй линии CERT департамента Digital Risk Protection компании F6.

Главная рекомендация специалистов проста: если в интернете вам обещают ценный подарок, премиум-доступ или деньги — почти наверняка это мошенничество. Особенно если для «получения подарка» нужно подписаться на десятки каналов, перейти по цепочке ссылок или ввести данные банковской карты.

RSS: Новости на портале Anti-Malware.ru