Лаборатория Касперского представила Kaspersky Fraud Prevention для борьбы с онлайн-мошенничеством

Лаборатория Касперского представила Kaspersky Fraud Prevention

В рамках проходящей в Барселоне конференции Mobile World Congress 2014 «Лаборатория Касперского» представила свою новейшую разработку для предотвращения финансового мошенничества в Интернете. Платформа Kaspersky Fraud Prevention обеспечивает многоуровневую защиту электронных платежей на всех этапах транзакции вне зависимости от используемого типа устройства.

Решение имеет клиентские приложения, обеспечивающие безопасность финансовых операций, совершаемых пользователем, а также содержит специальные инструменты для защиты онлайн-транзакций на стороне финансовых организаций и компаний из сектора электронной коммерции.

По данным исследования, проведенного компанией B2B International и «Лабораторией Касперского», 98% пользователей в мире прибегают к услугам онлайн-банкинга или совершают покупки в интернет-магазинах, и 38% из них используют для этого мобильные устройства. В России эти показатели немного ниже мировых: 81% и 20% соответственно. Однако повсеместное проникновение онлайн-платежей сделало кражу электронных денег выгодным бизнесом для злоумышленников. Согласно тому же исследованию, за предшествующий год с киберугрозами, нацеленными на получение доступа к онлайн-счетам, в мире столкнулись 62% пользователей. В России число пострадавших и того выше – 74%.

Разумеется, в банковских и платежных системах сегодня предусмотрены механизмы защиты и противодействия мошенничеству. Но обеспечение безопасности онлайн-платежей требует постоянного совершенствования, так как со временем используемые техники теряют актуальность. Традиционные средства – временные пароли, подтверждение операций по SMS, токены, генераторы одноразовых паролей – уже не могут гарантировать надежность финансовых операций. Эксперты аналитической компании Gartner отмечают, что «инновации в методах противодействия мошенничеству сегодня являются основополагающим условием, поскольку преступники постоянно учатся обходить существующие методы защиты, в частности такой способ, как идентификация устройства».[1]

«Финансовые организации нуждаются в технологиях, которые позволят защитить их клиентов от актуальных угроз и минимизировать издержки, связанные с возмещением украденных средств, – отмечает Николай Гребенников, директор по исследованиям и разработке «Лаборатории Касперского». – Платформа Kaspersky Fraud Prevention отличается тем, что обеспечивает многоуровневую защиту транзакций как на устройствах пользователей, так и на стороне банка. Кроме того, мы включили в решение сервисы, основанные на нашем многолетнем опыте обеспечения кибербезопасности. Такой комплексный подход поможет финансовым компаниям сохранить свои деньги и, что даже более ценно, повысить доверие клиентов к системам дистанционного банковского обслуживания».

В состав новой платформы Kaspersky Fraud Prevention входят механизмы для защиты онлайн-транзакций на различных устройствах, серверные решения для распознавания мошеннических операций при обработке платежей, инструменты для разработки собственных защитных решений, а также дополнительные сервисы. Все части платформы могут работать как самостоятельно, так и в комплексе, дополняя друг друга и обеспечивая многоуровневую защиту на всех этапах прохождения онлайн-платежа.

Клиентские приложения Kaspersky Fraud Prevention работают на компьютерах с ОС Microsoft Windows и Mac OS X, а также на мобильных устройствах под управлением Android и iOS. Эти приложения, объединенные в линейку Kaspersky Fraud Prevention for Endpoints, предназначены для защиты устройств пользователей от финансовых киберугроз, характерных для конкретной операционной системы.

Если же организация планирует разработать собственное мобильное приложение или хочет усилить безопасность существующего, она может воспользоваться инструментарием Kaspersky Fraud Prevention SDK на базе передовых разработок «Лаборатории Касперского». Этот набор включает все необходимые компоненты для надежной защиты платежей, совершаемых с мобильного устройства.

Серверный компонент платформы – Kaspersky Clientless Engine – позволяет выявить и предотвратить мошеннические транзакции даже в том случае, если на устройствах пользователей не установлены защитные решения. Он функционирует в рамках IT-инфраструктуры компании. Чтобы оценить легитимность операции, Kaspersky Clientless Engine в режиме реального времени сопоставляет различные сведения о платеже и устройстве, с которого пришел запрос, выявляя подозрительные аномалии и попытки кибератак. Получив сообщение о вредоносной активности, сотрудник компании может быстро отреагировать и предотвратить кражу.

Возможности Kaspersky Fraud Prevention дополняются образовательными и аналитическими сервисами, в рамках которых «Лаборатория Касперского» помогает компаниям повысить свою осведомленность о финансовых киберугрозах и методах защиты от них, а также получить эксклюзивные возможности по обеспечению этой защиты. Кроме того, специальный сервис поможет организациям в расследовании киберинцидентов финансового характера.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Windows-троян I2PRAT умело скрывает свое общение с C2-сервером

Эксперты G DATA опубликовали результаты анализа трояна удаленного доступа, которого от собратьев отличает использование анонимной сети I2P для C2-коммуникаций. Поскольку подобная маскировка большая редкость, находке было присвоено имя I2PRAT.

Как выяснилось, заточенный под Windows вредонос активен в интернете как минимум с марта этого года. Для его доставки может использоваться загрузчик PrivateLoader.

Атака начинается со спам-письма с вредоносной ссылкой. При переходе открывается фейковая страница с CAPTCHA и встроенным JavaScript — последнее время этот способ заражения набирает популярность.

 

В результате отработки скрипта в систему загружается лоадер. При активации он определяет, с какими привилегиями запущен процесс; если их недостаточно, уровень повышается до админа с использованием PoC-обхода UAC, разработанного в 2019 году участником Google Project Zero.

Вредонос также пытается нейтрализовать Microsoft Defender — отключить основные функции, заблокировать телеметрию и апдейты.

Инсталлятор RAT грузится в папку временных файлов и запускается на исполнение. Под компоненты трояна создается скрытая директория.

Основной модуль, main.exe, прописывается в системе как сервис. При активации он проверяет наличие обновлений в своей папке и приступает к загрузке плагинов (DLL) и запуску с помощью unit_init.

Два таких компонента отвечают за C2-связь. Один из них представляет собой I2PD, опенсорсный вариант клиента I2P, написанный на C++.

Остальные плагины используются для загрузки и эксфильтрации файлов, обеспечения поддержки RDP (в Windows Home, например, она отсутствует), добавления и удаления пользовательских аккаунтов и групп, диспетчеризации событий, создания запланированных задач.

Из последних обнаружены две: coomgr.exe ворует учетки из Google Chrome, sesctl.exe завершает сеансы указанных пользователей.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru