Аладдин Р.Д, Group-IB выпустили совместное решение для защиты систем ДБО

Аладдин Р.Д, Group-IB выпустили совместное решение для защиты систем ДБО

Аладдин Р.Д, Group-IB выпустили совместное решение для защиты систем ДБО

Компании "Аладдин Р.Д.", ведущий российский разработчик и поставщик решений для обеспечения информационной безопасности, и Group-IB, международная компания, специализирующаяся на предотвращении кибератак, объявляют о выходе совместного решения "JC-WebClient & Secure Bank", созданного для выявления угроз, невидимых для традиционных антифрод-систем.

Основными задачами решения являются минимизация сомнительных операций в системах дистанционного банковского обслуживания (ДБО), а также помощь финансовым организациям в соблюдении требований и рекомендаций ЦБ по противодействию хищениям денежных средств.

"JC-WebClient & Secure Bank" состоит из приложения для строгой аутентификации и усиленной квалифицированной электронной подписи JC-WebClient от "Аладдин Р.Д." и Group-IB Secure Bank - системы проактивного предотвращения онлайн-мошенничества на всех устройствах пользователя, с которых он осуществляет коммуникации с банком.

В отличие от классических антифрод-решений, Secure Bank выявляет и останавливает подозрительную активность в мобильном банковском приложении или системе интернет-банкинга задолго до осуществления мошенничества, выявляя попытки воспользоваться украденными учётными данными или воспроизвести действия легитимного пользователя. Secure Bank "видит" любые отклонения от типичной операции за счёт анализа технических параметров устройства ("цифрового отпечатка") и поведения пользователя, позволяющего создать "цифровой портрет" легитимного клиента банка, учитывающий такие параметры как движения мышкой, скорость печати, положение телефона в руке, усилие и пятно нажатия на тачскрин, характеристики "свайпов" и многое другое.

Приложение JC-WebClient устанавливается на ПК пользователя и собирает данные об устройстве, в то время как Group-IB Secure Bank работает на стороне банка и идентифицирует устройства клиентов банка в онлайн- и мобильном каналах, анализирует поведение пользователей и выявляет наличие веб-инъекций, вредоносного ПО и несанкционированного доступа на смартфонах, планшетах, ПК, позволяя предотвратить попытки онлайн-мошенничества с учётом полученной информации от JC-WebClient.

При входе пользователя в систему ДБО JC-WebClient инициирует загрузку модуля Group-IB Secure Bank, который собирает данные о самом устройстве, с которого осуществляется доступ, о поведении пользователя, а также индикаторы компрометации и данные из JC-WebClient. Всё это отправляется в серверную инфраструктуру Group-IB Secure Bank для анализа в режиме реального времени и формирования вердикта о безопасности устройства и типичности проводимой операции.

"JC-WebClient & Secure Bank" позволяет включить вердикт в платёжный документ в момент совершения подписи, что даёт возможность антифрод-системе банка принять решение по выполнению платёжного поручения на основе дополнительной информации об индикаторах мошеннической активности, содержащейся в составе УКЭП платёжного документа. Также решение позволяет вести доказательную базу по каждой операции, которая может быть использована в расследовании инцидентов и разрешении конфликтных ситуаций, а значит снизить риски как для пользователей ДБО, так и для самих банков.

Решение помогает банкам соответствовать 167-ФЗ от 27 июня 2018 года ("О внесении изменений в отдельные законодательные акты Российской Федерации в части противодействия хищению денежных средств"), методическим рекомендациям Банка России от 21 июля 2017 года № 18-МР ("О подходах к управлению кредитными организациями риском легализации (отмывания) доходов, полученных преступным путём, и финансирования терроризма", пп. 2-3) и стандарту Банка России СТО БР ИББС-1.3-2016 ("Обеспечение информационной безопасности организаций банковской системы Российской Федерации", пп. 6.3.1 частично).

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Число «зондирующих» DDoS-атак в России выросло в 10 000 раз

Компания StormWall зафиксировала резкий рост коротких «зондирующих» DDoS-атак в рунете. Такие атаки, длящиеся не более 15 минут, используются злоумышленниками не для нанесения прямого ущерба, а в разведывательных целях — чтобы понять, как устроена защита, какие фильтры срабатывают, где слабые места.

По данным StormWall, в мае 2025 года таких атак было свыше 450 тысяч, тогда как год назад — всего 44. Это взрывной рост — в 10 000 раз. Почти половина всех DDoS-атак в первом квартале 2025 года также укладывается в категорию «зондирующих».

Как правило, они идут по HTTP/HTTPS (уровень L7) и имитируют действия обычных пользователей — например, с ограниченного числа IP-адресов запускаются HTTP-флуды или формируются всплески RPS без длительной нагрузки. Это затрудняет их обнаружение: классические фильтры или WAF могут не среагировать.

Есть несколько косвенных признаков, по которым можно заподозрить зондирование:

  • короткие, повторяющиеся всплески трафика;
  • неожиданные пиковые нагрузки на frontend, API или админки;
  • кратковременные перебои (5–10 минут);
  • флуктуации без очевидной причины.

Если такие сигналы появились, специалисты рекомендуют усилить наблюдение за инфраструктурой — от сети до приложений, перепроверить работу защитных механизмов (WAF, rate limiting, антибот-фильтры), при необходимости — переобучить поведенческую модель. В ряде случаев может потребоваться пентест или имитация атаки, чтобы подготовиться к возможному масштабному удару.

По словам представителей StormWall, игнорировать «зондирующие» атаки нельзя. Это подготовка к чему-то большему. Если система не будет готова, в момент настоящей атаки могут быть серьёзные перебои, компрометация API или внутренних компонентов. В отдельных случаях — ощутимые финансовые потери для бизнеса, особенно в сфере e-commerce, доставки, бронирования и онлайн-игр.

Недавно мы писали про самую мощную DDoS-атаку в истории: Cloudflare отбила удар в 7,3 Тбит/с.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru