IBM усилит борьбу с мошенничеством с помощью технологий IRIS Analytics

IBM усилит борьбу с мошенничеством с помощью технологий IRIS Analytics

Корпорация IBM приобрела частную компанию IRIS Analytics. Сфера занятий этой компании специфическая — борьба с мошенничеством в сфере электронных платежей. Технологии компании позволяют анализировать данные по платежам в режиме реального времени, что и помогает определять проблемные места. 

Сейчас, по данным IBM, только малая толика банковских организаций (около 16% банков) способны выявлять различные случаи мошенничества в режиме реального времени. И даже после того, как проблема локализована и подтверждена, банку требуется около месяца для принятия соответствующих мер. В результате мошенники оказываются более быстрыми и начинают работать по новой схеме еще до того, как старую ликвидировали специалисты по информационной безопасности той либо иной банковской структуры. 

Технология IRIS позволяет обнаруживать новые случаи мошенничества с высокой эффективностью, поскольку здесь используются когнитивные возможности системы. Кроме того, IRIS поддерживает создание новых и модифицирование существующих шаблонов для различных платежных платформ. Здесь применяется и прогностическое моделирование, и когнитивные технологии, плюс искусственный интеллект. Специалистам система предлагает real-time аналитику в интерактивном режиме. При этом компании, которые перейдут на новую технологию, смогут определять мошеннические операции сразу же, как только те запускаются злоумышленниками. Когнитивная машина IRIS определяет паттерны мошеннических транзакций и действует как «виртуальный аналитик» для определения подозрительной активности, пишет habrahabr.ru.

К примеру, если вы находитесь в США, а система замечает, что с карты снимаются деньги в России, система помечает такую операцию, как подозрительную. Если подозрительные операции повторяются в каком-либо регионе или с группой карт, система также дает знать об этом специалистам по информационной безопасности.

«Подход, основанный на когнитивных вычислениях, позволяет реализовать новую парадигму в борьбе с мошенничеством. Интегрируя технологию IRIS Analytics с технологией IBM Counter Fraud, мы поможем организациям выявлять случаи мошенничества в требуемом масштабе, с высокой оперативностью и с минимальным процентом ошибок, чтобы они могли своевременно осуществлять необходимые контрмеры с более высоким уровнем контроля и с большей прозрачностью», — сообщил Алистер Ренни (Alistair Rennie), руководитель подразделения IBM Industry Solutions.

Сейчас технологию IRIS используют банковские структуры и платежные системы всего мира. К примеру, межбанковская сеть авторизации e-RSB, которая управляется компанией STET, работает с IRIS, осуществляя 5,5 млрд транзакций по кредитным и дебетовым картам в год. «Обеспечивая среднее время отклика менее 5 миллисекунд в расчете на транзакцию даже в периоды пиковых нагрузок, когда мы обрабатываем свыше 750 транзакций в секунду, IRIS дает нам возможность выявлять случаи потенциального мошенничества без каких-либо дополнительных издержек для нашего сервиса. Кроме того, мы можем успешно реагировать на недавно выявленные схемы мошенничества путем осуществления новых контрмер в течение нескольких часов, не отключая систему», — рассказывает Пьер Жюхен (Pierre Juhen), заместитель главного исполнительного директора STET.

В России технологию IRIS использует много крупных банков. К примеру, «Тинькофф Банк» — структура, которая работает, в основном, в онлайн среде.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Android-троян GhostGrab уличен в клептомании и крипомайнинге

Проведенный в CYFIRMA анализ Android-зловреда GhostGrab показал, что это гибридная угроза. Новый модульный троян крадет ключи от банковских счетов и вдобавок использует ресурсы жертвы для добычи монеро.

Новобранец очень цепок, всегда работает в фоне и умело уклоняется от обнаружения и системных попыток прибить его процессы. Для получения команд и отправки украденного он обращается к Firebase.

Атака начинается с JavaScript-редиректа на сайте kychelp[.]live (домен был зарегистрирован в начале лета). При перенаправлении браузера автоматом происходит загрузка дроппера, замаскированного как BOM FIXED DEPOSIT.apk (результат VirusTotal на 28 октября — 26/61).

В поддержку иллюзии при установке жертве выводится интерфейс обновления, копирующий стиль Google Play. Успешно внедрившись, вредонос запрашивает разрешение на установку приложений из сторонних источников (REQUEST_INSTALL_PACKAGES) для беспрепятственного развертывания модуля банковского стилера.

Чтобы обеспечить себе постоянное присутствие в системе, дроппер выводит на экран уведомление и закрепляет его, инициируя запуск службы переднего плана.

 

Банковский модуль GhostGrab (детектируют 10 антивирусов из 66 на VirusTotal) вначале выполняет профилирование зараженного устройства, в частности, выясняет номер телефона и имя провайдера связи.

Он также запрашивает множество разрешений, в том числе доступ к СМС (для перехвата одноразовых кодов и уведомлений банков) и телефонной связи (для перевода звонков своему оператору и выполнения USSD-команд).

Чтобы беспрепятственно работать в фоне, зловред просится в список исключений по энергосбережению, скрывает свою иконку и использует механизмы автоматического перезапуска по системным событиям (перезагрузка ОС, изменение состояния экрана, возможность установления соединений).

 

Банкер также умеет выуживать интересующую его информацию с помощью фишинговых страниц. Заготовки вшиты в код и поочередно отображаются через WebView.

Вначале у жертвы запрашивают полное имя, уникальный идентификатор карты, номер счета — якобы для завершения процедуры KYC. После ввода ее попросят предоставить все данные дебетовой карты или учетки для доступа к системе ДБО.

Мониторинг заполнения фальшивых форм и вывод содержимого осуществляются с помощью JavaScript-сценария. Украденная информация направляется прямиком в Firebase и, как оказалось, хранится там в незашифрованном виде в общедоступной базе данных.

Для управления резидентным зловредом используются возможности Firebase Cloud Messaging: команды подаются в виде пуш-уведомлений.

Когда устройство жертвы заблокировано, GhostGrab может загрузить со стороннего сервера зашифрованный криптомайнер (libmine-arm64.so). Этот модуль тоже работает в фоне, используя монеро-кошелек, адрес которого жестко прописан в коде дроппера.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru