Вышла новая версия WEB ANTIFRAUD c поддержкой Android 13

Вышла новая версия WEB ANTIFRAUD c поддержкой Android 13

Вышла новая версия WEB ANTIFRAUD c поддержкой Android 13

Компания WEB ANTIFRAUD выпустила новую версию одноимённой системы защиты от мошенничества. Разработчики упростили интеграцию, добавили risk score сессий, SSL/TLS-отпечатки, сбор DNS, PUSH-запросы и поддержку Android 13.

Упрощение интеграции

В новой версии интеграция стала возможна без подключения бэкенда вашего сайта/мобильного приложения к системе. Это значит, что теперь для внедрения антифрод-системы нужно только добавить JavaScript код в страницы вашего сайта и подключить Mobile SDK для защиты мобильных приложений (при их наличии). Это так же просто, как поставить счетчик посетителей на ваш сайт. Больше нет необходимости обязательной доработки бэкенда для интеграции, что значительно упрощает и ускоряет подготовку вашего сервиса для запуска пилотного проекта.

При этом бэкенд интеграция осталась как возможная опция, которая позволяет надежнее связывать сессии с аккаунтами ваших пользователей и проводить некоторые дополнительные проверки.

API для получения статистики

Добавлен новый API для получения программным способом тех данных, которые вы можете увидеть в Аналитическом интерфейсе. Это может быть полезно в случаях, когда вам необходимо получать и анализировать статистические данные без участия человека.

Отправка инцидентов клиенту

Появилась функция отправки инцидентов на API клиента по модели PUSH. Раньше было доступно получение информации об инцидентах сессии только при запросе от клиента (модель PULL). Теперь сразу при возникновении инцидента клиент может получить о нем информацию от антифрод-системы WEB ANTIFRAUD на свой API. Формат отправляемых данных приводится к виду, который необходим клиенту.

Risk Score для сессий

Был добавлен числовой risk score, рассчитываемый для каждой сессии. До этого клиент получал только список инцидентов для более ясного понимания, какие риски существуют в каждой сессии. Тем не менее, некоторым сервисам удобнее получать числовой score для автоматизированного принятия решений.

Важно отметить, что логика формирования такого risk score составляется совместно с клиентом отдельно для каждого проекта, поскольку в разных отраслях и у разных компаний существует свое мнение о разных типах рисков и их влиянии на принятие решений.

SSL/TLS отпечатки соединения

Добавлен сбор и анализ сетевого отпечатка, который формируется в момент установки защищенного соединения (например, запрос к сайту с https в адресной строке). Он позволяет выявлять смену окружения пользователя, определять использование прокси и программ-роботов.

DNS сервера пользователя

Сбор данных об используемых DNS серверах позволяет определить наличие прокси в соединении.

Поддержка API Level 33 в Android

Обновлен Mobile SDK для Android, добавлена поддержка новой версии операционной системы Android 13.

Подробную информацию о своем продукте разработчик разместил на сайте и в Telegram-канале.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Троян удаленного доступа пугает жертв дикими криками и страшными картинками

Эксперты ESET обнаружили необычный плагин, созданный для NonEuclid RAT. Модуль использует Windows API для подачи громких звуковых сигналов и параллельно отображает картинку, которая может привидеться только в страшном сне.

Объявившийся в этом году троян NonEuclid — один из многочисленных форков опенсорсного AsyncRAT. Он тоже обладает модульной архитектурой, позволяющей расширить функциональность зловреда.

При создании NonEuclid вирусописатели дали волю своей фантазии: в отличие от более «классических» собратьев DcRAT и VenomRAT, их детище умеет шифровать данные, брутфорсить пароли к FTP и SSH, подменять адреса криптокошельков в буфере обмена, внедрять в PE-файлы пейлоад по выбору оператора, в том числе на USB-устройствах.

Найденный исследователями новый плагин именуется «Screamer» («кричалка», «пугалка»). В него вшиты пять изображений, и по команде оператора зловред выбирает одно из них для вывода.

Он также получает WAV-файл и значение задержки, а при проигрывании выводит звук и высокие частоты на максимум, манипулируя Windows API.

 

Исследователи полагают, что столь необычный компонент предназначен для диверсий (в случае использования зараженной системы для критически важных операций) и шантажа.

Написанный на C# инструмент удаленного администрирования AsyncRAT был опубликован на GitHub как проект с открытым исходным кодом в 2019 году. С тех пор злоумышленники неустанно плодят вредоносные клоны с дополнительными возможностями.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru