Вышла новая версия WEB ANTIFRAUD c поддержкой Android 13

Вышла новая версия WEB ANTIFRAUD c поддержкой Android 13

Вышла новая версия WEB ANTIFRAUD c поддержкой Android 13

Компания WEB ANTIFRAUD выпустила новую версию одноимённой системы защиты от мошенничества. Разработчики упростили интеграцию, добавили risk score сессий, SSL/TLS-отпечатки, сбор DNS, PUSH-запросы и поддержку Android 13.

Упрощение интеграции

В новой версии интеграция стала возможна без подключения бэкенда вашего сайта/мобильного приложения к системе. Это значит, что теперь для внедрения антифрод-системы нужно только добавить JavaScript код в страницы вашего сайта и подключить Mobile SDK для защиты мобильных приложений (при их наличии). Это так же просто, как поставить счетчик посетителей на ваш сайт. Больше нет необходимости обязательной доработки бэкенда для интеграции, что значительно упрощает и ускоряет подготовку вашего сервиса для запуска пилотного проекта.

При этом бэкенд интеграция осталась как возможная опция, которая позволяет надежнее связывать сессии с аккаунтами ваших пользователей и проводить некоторые дополнительные проверки.

API для получения статистики

Добавлен новый API для получения программным способом тех данных, которые вы можете увидеть в Аналитическом интерфейсе. Это может быть полезно в случаях, когда вам необходимо получать и анализировать статистические данные без участия человека.

Отправка инцидентов клиенту

Появилась функция отправки инцидентов на API клиента по модели PUSH. Раньше было доступно получение информации об инцидентах сессии только при запросе от клиента (модель PULL). Теперь сразу при возникновении инцидента клиент может получить о нем информацию от антифрод-системы WEB ANTIFRAUD на свой API. Формат отправляемых данных приводится к виду, который необходим клиенту.

Risk Score для сессий

Был добавлен числовой risk score, рассчитываемый для каждой сессии. До этого клиент получал только список инцидентов для более ясного понимания, какие риски существуют в каждой сессии. Тем не менее, некоторым сервисам удобнее получать числовой score для автоматизированного принятия решений.

Важно отметить, что логика формирования такого risk score составляется совместно с клиентом отдельно для каждого проекта, поскольку в разных отраслях и у разных компаний существует свое мнение о разных типах рисков и их влиянии на принятие решений.

SSL/TLS отпечатки соединения

Добавлен сбор и анализ сетевого отпечатка, который формируется в момент установки защищенного соединения (например, запрос к сайту с https в адресной строке). Он позволяет выявлять смену окружения пользователя, определять использование прокси и программ-роботов.

DNS сервера пользователя

Сбор данных об используемых DNS серверах позволяет определить наличие прокси в соединении.

Поддержка API Level 33 в Android

Обновлен Mobile SDK для Android, добавлена поддержка новой версии операционной системы Android 13.

Подробную информацию о своем продукте разработчик разместил на сайте и в Telegram-канале.

WhisperPair: Bluetooth-наушники можно взломать и подслушивать людей

Исследователи обнаружили критическую уязвимость в протоколе Google Fast Pair, которая позволяет злоумышленникам перехватывать управление Bluetooth-аудиоустройствами, подслушивать разговоры и даже отслеживать перемещения пользователей. Проблема получила идентификатор CVE-2025-36911 и название WhisperPair, она затрагивает сотни миллионов наушников, гарнитур и колонок по всему миру.

Уязвимость нашли специалисты из группы Computer Security and Industrial Cryptography при Католическом университете Лёвена (KU Leuven).

По их словам, проблема кроется не в смартфонах, а в самих аксессуарах, поддерживающих Fast Pair. Это означает, что под угрозой находятся не только владельцы Android-устройств, но и владельцы iPhone, если они используют уязвимые Bluetooth-наушники или колонки.

Суть проблемы довольно неприятная. По спецификации Fast Pair, аксессуар должен игнорировать запросы на сопряжение, если он не находится в режиме создания пары. Но на практике многие производители этот механизм попросту не реализовали. В результате любой посторонний девайс может начать процесс сопряжения без ведома пользователя — и успешно его завершить.

Как объясняют исследователи, злоумышленнику достаточно отправить аксессуару запрос Fast Pair. Если устройство отвечает, дальше можно оформить обычное Bluetooth-подключение — и всё это происходит без подтверждений, уведомлений и физического доступа к целевому пользователю.

Атаку можно провести с помощью практически любого Bluetooth-устройства — ноутбука, смартфона или даже Raspberry Pi — на расстоянии до 14 метров. Под удар попали аксессуары от Google, Jabra, JBL, Logitech, Marshall, Nothing, OnePlus, Sony, Soundcore, Xiaomi и других брендов.

После успешного подключения атакующий получает полный контроль над аудиоустройством. В худшем случае это позволяет подслушивать разговоры через микрофон наушников, а в более безобидном — внезапно включать звук на максимальной громкости.

Но и это ещё не всё. WhisperPair также позволяет использовать Google Find Hub для слежки за жертвой — если аксессуар ни разу не был сопряжён с Android-устройством. В таком случае злоумышленник может добавить его в свой Google-аккаунт и отслеживать перемещения владельца. Причём предупреждение о трекинге пользователь увидит лишь спустя часы или даже дни. Что особенно коварно, уведомление будет выглядеть так, будто устройство отслеживает сам владелец, из-за чего многие просто игнорируют его как баг.

 

 

Google признала проблему, выплатила исследователям $15 000 — максимальное вознаграждение по программе баг-баунти и совместно с производителями начала выпуск патчей. Однако, как подчёркивают исследователи, фиксы доступны пока не для всех уязвимых устройств.

Важно и то, что отключение Fast Pair на Android-смартфоне не защищает от атаки — протокол невозможно отключить на самих аксессуарах. Единственный надёжный способ защиты сейчас — установить обновление прошивки от производителя, если оно уже выпущено.

RSS: Новости на портале Anti-Malware.ru