Вышла новая версия WEB ANTIFRAUD c поддержкой Android 13

Вышла новая версия WEB ANTIFRAUD c поддержкой Android 13

Вышла новая версия WEB ANTIFRAUD c поддержкой Android 13

Компания WEB ANTIFRAUD выпустила новую версию одноимённой системы защиты от мошенничества. Разработчики упростили интеграцию, добавили risk score сессий, SSL/TLS-отпечатки, сбор DNS, PUSH-запросы и поддержку Android 13.

Упрощение интеграции

В новой версии интеграция стала возможна без подключения бэкенда вашего сайта/мобильного приложения к системе. Это значит, что теперь для внедрения антифрод-системы нужно только добавить JavaScript код в страницы вашего сайта и подключить Mobile SDK для защиты мобильных приложений (при их наличии). Это так же просто, как поставить счетчик посетителей на ваш сайт. Больше нет необходимости обязательной доработки бэкенда для интеграции, что значительно упрощает и ускоряет подготовку вашего сервиса для запуска пилотного проекта.

При этом бэкенд интеграция осталась как возможная опция, которая позволяет надежнее связывать сессии с аккаунтами ваших пользователей и проводить некоторые дополнительные проверки.

API для получения статистики

Добавлен новый API для получения программным способом тех данных, которые вы можете увидеть в Аналитическом интерфейсе. Это может быть полезно в случаях, когда вам необходимо получать и анализировать статистические данные без участия человека.

Отправка инцидентов клиенту

Появилась функция отправки инцидентов на API клиента по модели PUSH. Раньше было доступно получение информации об инцидентах сессии только при запросе от клиента (модель PULL). Теперь сразу при возникновении инцидента клиент может получить о нем информацию от антифрод-системы WEB ANTIFRAUD на свой API. Формат отправляемых данных приводится к виду, который необходим клиенту.

Risk Score для сессий

Был добавлен числовой risk score, рассчитываемый для каждой сессии. До этого клиент получал только список инцидентов для более ясного понимания, какие риски существуют в каждой сессии. Тем не менее, некоторым сервисам удобнее получать числовой score для автоматизированного принятия решений.

Важно отметить, что логика формирования такого risk score составляется совместно с клиентом отдельно для каждого проекта, поскольку в разных отраслях и у разных компаний существует свое мнение о разных типах рисков и их влиянии на принятие решений.

SSL/TLS отпечатки соединения

Добавлен сбор и анализ сетевого отпечатка, который формируется в момент установки защищенного соединения (например, запрос к сайту с https в адресной строке). Он позволяет выявлять смену окружения пользователя, определять использование прокси и программ-роботов.

DNS сервера пользователя

Сбор данных об используемых DNS серверах позволяет определить наличие прокси в соединении.

Поддержка API Level 33 в Android

Обновлен Mobile SDK для Android, добавлена поддержка новой версии операционной системы Android 13.

Подробную информацию о своем продукте разработчик разместил на сайте и в Telegram-канале.

Telegram приписал чужую победу: кто на самом деле починил прокси

Давид Осипов из B2B обвинил Telegram в том, что команда мессенджера присвоила себе заслуги за обход блокировок прокси в России. По его версии, критические исправления для FakeTLS первыми нашли и подготовили не разработчики Telegram, а энтузиасты из сообщества Telemt.

Осипов пишет, что официальная команда мессенджера якобы месяцами не трогала проблемный код, хотя разговоры о возможных ограничениях Telegram-прокси в России шли как минимум с начала 2026 года.

Когда в апреле у многих пользователей начали отваливаться соединения, а встроенная маскировка FakeTLS перестала работать как надо, Telegram, по его словам, не предложил быстрого собственного решения, а паузу заполнили участники профильного сообщества.

По версии Осипова, именно энтузиасты занялись разбором TLS-хендшейка, сравнили поведение Telegram с трафиком обычного браузера, нашли подозрительные сигнатуры и подготовили конкретные исправления. После этого изменения оформили в предложения для изменения кода Telegram Desktop, а уже затем часть этих правок попала в официальный клиент.

То, что Telegram Desktop действительно получил свежие обновления в начале апреля, видно по странице релизов на GitHub: там указаны версии 6.7.2 и 6.7.3, выпущенные 3 и 4 апреля. В README проекта Telemt при этом отдельно сказано, что исправленный TLS ClientHello уже доступен в Telegram Desktop начиная с версии 6.7.2, а для Android официальные релизы ещё находятся в процессе внедрения.

Главная претензия Осипова: Telegram в публичной коммуникации выглядит победителем, хотя реальную инженерную работу, по его мнению, сначала проделало сообщество. Особенно его задела формулировка из поста Павла Дурова о том, что Telegram «со своей стороны» продолжит адаптироваться и делать трафик мессенджера более трудным для обнаружения и блокировки. Дуров действительно написал, что команда будет и дальше усложнять детектирование и блокировку трафика Telegram на фоне ограничений в России.

Осипов при этом настаивает: нынешние исправления — это лишь хотфикс, а не полноценное решение. По его словам, даже после патча в реализации FakeTLS остаются другие потенциально заметные сигнатуры, а значит, проблема не сводится к паре строк кода. Иначе говоря, история, по его версии, ещё далеко не закончилась.

RSS: Новости на портале Anti-Malware.ru