В PT Application Inspector ввели отчет, соответствующий требованиям ЦБ

В PT Application Inspector ввели отчет, соответствующий требованиям ЦБ

В PT Application Inspector ввели отчет, соответствующий требованиям ЦБ

В анализаторе защищенности приложений PT Application Inspector обновлен набор преднастроенных отчетов. Теперь по результатам работы анализатор в числе прочих выдает отчет, соответствующий требованиям Банка России по анализу уязвимостей прикладного ПО, использующегося для проведения финансовых операций. Этот отчет может являться доказательством проведенного анализа уязвимостей в соответствии с требованиями ОУД4 ГОСТ 15408-3-2014, принимаемым аудиторами и регулятором.

С 1 января 2020 года в силу вступают новые положения Банка России, согласно которым финансовые организации будут обязаны проводить анализ уязвимостей прикладного ПО, которое используется для проведения платежных и других финансовых операций. При этом ПО должно соответствовать оценочному уровню доверия (ОУД) не ниже четвертого – требования к уровням доверия описаны в ГОСТ 15408-3.

В соответствии с данным стандартом разработчики программного обеспечения должны реализовывать в своих продуктах определенный набор функций безопасности, доказать их работоспособность и обеспечить невозможность отключения или обхода злоумышленниками. Соответственно, финансовые организации должны разрабатывать собственные приложения и проводить анализ уязвимостей в соответствии с требованиям ОУД4.

На практике это означает необходимость проведения сканирования исходного кода, которое позволит обнаружить уязвимости, и повторного сканирования для подтверждения их устранения. По итогам этой работы разработчик ПО (то есть финансовая организация) готовит отчет в произвольной форме. Это трудоемкий процесс, требующий значительного времени. Оптимизировать подготовку отчета на соответствие ОУД4 позволяет анализатор защищенности PT Application Inspector (PT AI).

«PT AI позволяет автоматически проводить сканирование исходного кода финансового приложения, а затем повторно проверять уже измененные участки кода для экономии времени, – говорит руководитель направления развития бизнеса безопасности приложений Positive Technologies Антон Александров. – Кроме того, он позволяет создавать эксплойты для проверки найденных уязвимостей, то есть в контексте требований ОУД4 разработчики могут подтвердить, что найденные уязвимости действительно можно использовать».

Система автоматически находит уязвимые библиотеки, проводит динамический и статический анализ кода. В итоге PT AI может находить как известные, так и неизвестные уязвимости нулевого дня (0-day). По результатам работы анализатор выдает отчет в удобном формате, который соответствует требованиям Банка России. Для аудитора и регулятора именно этот отчет может являться доказательством проведенного анализа уязвимостей и соответствия требования ОУД4.

Мошенники запустили «валентинку от Дурова» — фейковую акцию Telegram

Компания F6 зафиксировала новый сценарий мошенников, приуроченный ко Дню всех влюблённых. В соцсети TikTok распространяются видео о якобы «секретной валентинке от Павла Дурова», которая обещает пользователям премиум-подписку в Telegram или «звёзды» в подарок партнёру. На деле всё заканчивается попыткой кражи денег и данных банковских карт.

Сценарий обнаружили аналитики департамента защиты от цифровых рисков (Digital Risk Protection) компании F6 в преддверии 14 февраля.

Мошенники публикуют в TikTok ролики, где рассказывают о «секретной акции Telegram» ко Дню святого Валентина. В видео утверждается, что специальная «валентинка от Дурова» позволяет получить Premium или передать «звёзды» другому пользователю.

Для получения «подарка» зрителям предлагают перейти по ссылке в профиле. Она ведёт в телеграм-канал, откуда пользователя перенаправляют в бот под названием «Секретная валентинка».

Дальше всё выглядит почти безобидно: бот просит пройти короткий опрос и выполнить несколько условий. Последнее из них — подписаться более чем на 30 телеграм-каналов, ботов и сайтов, якобы выступающих «спонсорами» акции.

Одна из ссылок ведёт на мошеннический сайт, замаскированный под розыгрыш призов известного маркетплейса. Пользователю предлагают «покрутить барабан», и уже через три попытки он «выигрывает» технику общей стоимостью около 200 тыс. рублей.

После выбора пункта выдачи сайт сообщает, что товаров в наличии нет, и предлагает обменять приз на деньги. Для этого пользователя просят ввести номер банковской карты, а затем — оплатить «пошлину» в размере 2030 рублей, переведя деньги по номеру телефона или QR-коду.

На момент обнаружения схемы ссылка на оплату ещё не работала, но, как отмечают специалисты, злоумышленники могут активировать её в любой момент.

Основные риски для жертв — списание средств с банковского счёта, компрометация данных банковской карты и захват телеграм-аккаунта. Кроме того, за счёт обязательных подписок мошенники искусственно наращивают аудиторию своих каналов и ботов, чтобы использовать её в следующих схемах.

По данным F6, только по схеме с фальшивыми свиданиями (Fake Date) мошенники в праздничные дни — 14 февраля, 23 февраля и 8 марта — похитили у россиян почти 10 млн рублей за прошлый год.

«Перед праздниками киберпреступники регулярно обновляют сценарии обмана. Всё чаще для этого используют TikTok, откуда пользователей уводят на другие платформы, где и происходит мошенничество», — отмечает Анастасия Князева, аналитик второй линии CERT департамента Digital Risk Protection компании F6.

Главная рекомендация специалистов проста: если в интернете вам обещают ценный подарок, премиум-доступ или деньги — почти наверняка это мошенничество. Особенно если для «получения подарка» нужно подписаться на десятки каналов, перейти по цепочке ссылок или ввести данные банковской карты.

RSS: Новости на портале Anti-Malware.ru