IBM приобрела IRIS Analytics

IBM приобрела IRIS Analytics

IBM приобрела IRIS Analytics

Корпорация IBM объявила о приобретении IRIS Analytics, частной компании, которая специализируется на аналитике реального времени для борьбы с мошенничеством в сфере электронных платежей.

Как показало исследование, проведенное экспертами IBM Institute of Business Value, лишь 16% банков могут выявлять случаи мошенничества в режиме реального времени. После обнаружения и подтверждения новых схем мошенничества требуется, как правило, более четырех недель для принятия соответствующих контрмер. Совершенствование существующих методов выявления мошенничества сдерживается зависимостью от специализированных «моделей черного ящика», которые трудно понять, объяснить и освоить. В то же время в результате стремительного инновационного развития индустрии платежей, появления новых каналов транзакций и расширения использования микропроцессорных карт Chip&PIN мошенники гораздо быстрее, чем раньше, разрабатывают новые схемы и модифицируют существующие, и их действия становятся все более технически изощренными и организованными.

Технология IRIS использует когнитивные возможности для быстрого генерирования моделей предотвращения случаев мошенничества, а также поддерживает создание и модифицирование специализированных шаблонов для разных платежных платформ. Выступая в качестве «виртуального аналитика» для выявления новых схем мошенничества, IRIS применяет когнитивные возможности, чтобы помочь аналитикам обнаруживать случаи мошенничества и оперативно на них реагировать. IRIS способствует преодолению «разрыва» между устанавливаемыми экспертами правилами и традиционным прогностическим моделированием, используя искусственный интеллект и когнитивные технологии для взаимодействия со специалистами. Наряду с оперативным тестированием и применением моделей противодействия мошенничеству, IRIS предлагает специалистам максимально точно подобранную аналитику в интерактивном режиме.

«Подход, основанный на когнитивных вычислениях, позволяет реализовать новую парадигму в борьбе с мошенничеством, — отметил Алистер Ренни (Alistair Rennie), руководитель подразделения IBM Industry Solutions. — Интегрируя технологию IRIS Analytics с технологией IBM Counter Fraud, мы поможем организациям выявлять случаи мошенничества в требуемом масштабе, с высокой оперативностью и с минимальным процентом ошибок, чтобы они могли своевременно осуществлять необходимые контрмеры с более высоким уровнем контроля и с большей прозрачностью».

Технологии IRIS используют ведущие банки и платежные системы во всем мире. Так, например, французская межбанковская сеть авторизации e-RSB, управляемая компанией STET, использует платформу IRIS при осуществлении 5,5 млрд. транзакций по кредитным и дебетовым картам в год. «Обеспечивая среднее время отклика менее 5 миллисекунд в расчете на транзакцию даже в периоды пиковых нагрузок, когда мы обрабатываем свыше 750 транзакций в секунду, IRIS дает нам возможность выявлять случаи потенциального мошенничества без каких-либо дополнительных издержек для нашего сервиса, — сообщил Пьер Жюхен (Pierre Juhen), заместитель главного исполнительного директора STET. — Кроме того, мы можем успешно реагировать на недавно выявленные схемы мошенничества путем осуществления новых контрмер в течение нескольких часов, не отключая систему».

«Защита от финансовых преступлений крайне необходима для преобразований и инноваций. Быстрое развитие платежной индустрии приводит к появлению новых способов платежей, таких как карты Chip&PIN, мобильные платежи, срочные платежи, электронные кошельки и пр. В этих условиях финансовые институты должны обладать способностью принимать быстрые и точные решения о подозрительных попытках транзакций до их осуществления, — подчеркнул Константин фон Альтрок (Constantin von Altrock), главный исполнительный директор IRIS Analytics. — Объединение технологий IRIS с возможностями IBM Counter Fraud позволяет создать всеобъемлющее полнофункциональное решение для защиты от мошенничества в сфере платежей в режиме реального времени».

IBM объявила о приобретении IRIS Analytics, частной компании, которая специализируется на аналитике реального времени для борьбы с мошенничеством в сфере электронных платежей." />

Новая атака в Telegram использует официальную аутентификацию мессенджера

Эксперты зафиксировали новую и довольно изощрённую фишинговую кампанию в Telegram, которая уже активно используется против пользователей по всему миру. Главная особенность атаки в том, что злоумышленники не взламывают мессенджер и не подделывают его интерфейс, а аккуратно используют официальные механизмы аутентификации Telegram.

Как выяснили аналитики компании CYFIRMA, атакующие регистрируют собственные API-ключи Telegram (api_id и api_hash) и с их помощью инициируют реальные попытки входа через инфраструктуру самого мессенджера. Дальше всё зависит от того, как именно жертву заманят на фишинговую страницу.

Всего специалисты наткнулись на два подобных сценария. В первом случае пользователю показывают QR-код в стиле Telegram, якобы для входа в аккаунт. После сканирования кода в мобильном приложении запускается легитимная сессия, но уже на стороне злоумышленника.

Во втором варианте жертву просят вручную ввести номер телефона, одноразовый код или пароль двухфакторной защиты. Все эти данные тут же передаются в официальные API Telegram.

 

Ключевой момент атаки наступает позже. Telegram, как и положено, отправляет пользователю системное уведомление в приложении с просьбой подтвердить вход с нового устройства. И вот тут в дело вступает социальная инженерия. Фишинговый сайт заранее подсказывает, что это якобы «проверка безопасности» или «обязательная верификация», и убеждает нажать кнопку подтверждения.

В итоге пользователь сам нажимает «Это я» и официально разрешает доступ к своему аккаунту. Никакого взлома, обхода шифрования или эксплуатации уязвимостей не требуется: сессия выглядит полностью легитимной, потому что её одобрил владелец аккаунта.

По данным CYFIRMA, кампания хорошо организована и построена по модульному принципу. Бэкенд централизованный, а домены можно быстро менять, не затрагивая логику атаки. Такой подход усложняет обнаружение и блокировку инфраструктуры.

После захвата аккаунта злоумышленники, как правило, используют его для рассылки фишинговых ссылок контактам жертвы, что позволяет атаке быстро распространяться дальше — уже от лица доверенного пользователя.

RSS: Новости на портале Anti-Malware.ru