Вышла новая версия WEB ANTIFRAUD c поддержкой Android 13

Вышла новая версия WEB ANTIFRAUD c поддержкой Android 13

Вышла новая версия WEB ANTIFRAUD c поддержкой Android 13

Компания WEB ANTIFRAUD выпустила новую версию одноимённой системы защиты от мошенничества. Разработчики упростили интеграцию, добавили risk score сессий, SSL/TLS-отпечатки, сбор DNS, PUSH-запросы и поддержку Android 13.

Упрощение интеграции

В новой версии интеграция стала возможна без подключения бэкенда вашего сайта/мобильного приложения к системе. Это значит, что теперь для внедрения антифрод-системы нужно только добавить JavaScript код в страницы вашего сайта и подключить Mobile SDK для защиты мобильных приложений (при их наличии). Это так же просто, как поставить счетчик посетителей на ваш сайт. Больше нет необходимости обязательной доработки бэкенда для интеграции, что значительно упрощает и ускоряет подготовку вашего сервиса для запуска пилотного проекта.

При этом бэкенд интеграция осталась как возможная опция, которая позволяет надежнее связывать сессии с аккаунтами ваших пользователей и проводить некоторые дополнительные проверки.

API для получения статистики

Добавлен новый API для получения программным способом тех данных, которые вы можете увидеть в Аналитическом интерфейсе. Это может быть полезно в случаях, когда вам необходимо получать и анализировать статистические данные без участия человека.

Отправка инцидентов клиенту

Появилась функция отправки инцидентов на API клиента по модели PUSH. Раньше было доступно получение информации об инцидентах сессии только при запросе от клиента (модель PULL). Теперь сразу при возникновении инцидента клиент может получить о нем информацию от антифрод-системы WEB ANTIFRAUD на свой API. Формат отправляемых данных приводится к виду, который необходим клиенту.

Risk Score для сессий

Был добавлен числовой risk score, рассчитываемый для каждой сессии. До этого клиент получал только список инцидентов для более ясного понимания, какие риски существуют в каждой сессии. Тем не менее, некоторым сервисам удобнее получать числовой score для автоматизированного принятия решений.

Важно отметить, что логика формирования такого risk score составляется совместно с клиентом отдельно для каждого проекта, поскольку в разных отраслях и у разных компаний существует свое мнение о разных типах рисков и их влиянии на принятие решений.

SSL/TLS отпечатки соединения

Добавлен сбор и анализ сетевого отпечатка, который формируется в момент установки защищенного соединения (например, запрос к сайту с https в адресной строке). Он позволяет выявлять смену окружения пользователя, определять использование прокси и программ-роботов.

DNS сервера пользователя

Сбор данных об используемых DNS серверах позволяет определить наличие прокси в соединении.

Поддержка API Level 33 в Android

Обновлен Mobile SDK для Android, добавлена поддержка новой версии операционной системы Android 13.

Подробную информацию о своем продукте разработчик разместил на сайте и в Telegram-канале.

В Android закрыли опасную дыру в аудио: атака была возможна без действий

Google выпустила первые в этом году патчи для Android, и они получились на удивление лаконичными: заплатка закрывает всего одну уязвимость, зато какую. Речь идёт о критической дыре в аудиодекодере Dolby, которая теоретически позволяет атаковать устройство без какого-либо участия пользователя.

Уязвимость проходит под идентификатором CVE-2025-54957 и затрагивает Dolby Digital Plus (DD+) Unified Decoder — компонент, который используется на огромном количестве устройств.

Изначально проблему описывали как возможность записи за пределами границ со средней степенью риска, но со временем всё стало куда серьёзнее.

Ошибку обнаружили специалисты Google ещё в июне 2025 года и сообщили о ней Dolby. Патч со стороны Dolby вышел в сентябре (PDF), а в октябре уязвимость попала в заголовки — после того как Google опубликовала технические детали, а Microsoft закрыла дыру в Windows.

В «базовом» сценарии проблема приводит к сбою или перезагрузке устройства. Исследователи показали работу эксплойта на самых разных платформах — от Pixel 9 и Samsung Galaxy S24 до MacBook Air на M1 и даже iPhone 17 Pro. Но для Android всё оказалось куда опаснее.

Как выяснилось, на Android всё это превращается в zero-click RCE — удалённое выполнение кода без участия целевого пользователя. Причина в том, что голосовые сообщения и аудиовложения в Android декодируются локально. Достаточно специально подготовленного аудиофайла.

«На Android аудиовложения обрабатываются на устройстве, поэтому эксплуатация возможна без участия пользователя», — пояснил Адам Бойнтон, исследователь из Jamf.

Именно поэтому Google присвоила уязвимости критический уровень опасности именно в случае с Android.

Для смартфонов Pixel патч был выпущен ещё в декабрьском обновлении 2025 года. Теперь же обновление стало доступно для всей экосистемы Android.

Любопытно, что на этом всё: в январе не вышло ни одного дополнительного патча — ни для Pixel, ни для Android Automotive OS, ни для Wear OS. Весь апдейт посвящён ровно одной, но действительно неприятной дыре.

RSS: Новости на портале Anti-Malware.ru