Fraud Hunting Platform от Group-IB помогла банкам сохранить 320 млн руб.

Fraud Hunting Platform от Group-IB помогла банкам сохранить 320 млн руб.

Компания Group-IB сегодня представила новую комплексную систему Fraud Hunting Platform, основная задача которой — бороться с мошенничеством. По данным специалистов, за первые полгода использования платформа помогла пяти крупным российским банкам предотвратить ущерб на сумму 320 миллионов рублей.

Fraud Hunting Platform способна в режиме реального времени анализировать каждую сессию и поведение пользователя как на веб-сайте, так и в мобильном приложении. Благодаря алгоритмам машинного обучения и поведенческому анализу система может создавать уникальные цифровые отпечатки устройств и связывать их с конкретными пользователями.

Такой подход позволяет отличить действия легитимного сотрудника от мошеннической активности даже в том случае, если злоумышленник завладел мобильным устройством или платёжными данными. Сама Group-IB называет это глобальной идентификацией пользователя.

В своей работе Fraud Hunting Platform задействует уникальные данные Threat Intelligence, что позволяет выявлять скрытые угрозы, поведенческие связи. Впоследствии эту информацию можно использовать при расследовании или с её помощью охотиться за мошенниками, причастными к определённому инциденту.

Помимо этого, Group-IB сегодня рассказала об успешном внедрении Preventive Proxy, которое стало частью комплекса Fraud Hunting Platform.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Новый вредонос CommonMagic атакует ГОСов Донбасса и Крыма

Лаборатория Касперского” предупреждает о кибершпионаже на территории Крыма, ДНР и ЛНР. Хакеры рассылают ранее неизвестный вредонос CommonMagic. Программа делает скриншоты экрана и ворует файлы с USB.

Кибершпионаж длится как минимум с сентября 2021 года, говорится в сообщении пресс-службы «Лаборатории Касперского».

Атаки направлены на правительственные, сельскохозяйственные и транспортные организации Крыма, Луганской и Донецкой Народных Республик.

Хакеры используют ранее неизвестную специалистам по кибербезопасности вредоносную программу. Эксперты "Лаборатории Касперского" назвали её CommonMagic.

Сценарий выглядит так:

По электронной почте пользователь получает фишинговое письмо якобы от государственной организации. Рассылка содержит ZIP-архив, в котором есть и безвредный документ, и файл с вредоносной программой. Злоумышленники используют классический прием: файл содержит двойное расширение — например, .pdf.lnk.

Если скачать архив и нажать на ярлык, на устройство проникает бэкдор PowerMagic. Программа получает команды из удаленной папки, расположенной в публичном облаке, выполняет их и затем загружает результаты исполнения файлов обратно в облако.

PowerMagic внедряется в систему и остается в ней даже после перезагрузки зараженного устройства.

Её же используют для развертывания вредоносной платформы CommonMagic, которая состоит из нескольких модулей. Она может красть файлы с USB-устройств, а также делать скриншоты каждые три секунды и отправлять их атакующим.

«Мы следим за этой кампанией. Примечательны в ней не вредоносное ПО и техники — они не самые хитроумные, — а то, что в качестве командно-контрольной инфраструктуры используется облачное хранилище», – говорит Леонид Безвершенко, эксперт по кибербезопасности в «Лаборатории Касперского».

В компании отметили, что угроза до сих пор активна, ее исследование продолжается.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru