Лаборатория Касперского представила Kaspersky Fraud Prevention для борьбы с онлайн-мошенничеством

Лаборатория Касперского представила Kaspersky Fraud Prevention

В рамках проходящей в Барселоне конференции Mobile World Congress 2014 «Лаборатория Касперского» представила свою новейшую разработку для предотвращения финансового мошенничества в Интернете. Платформа Kaspersky Fraud Prevention обеспечивает многоуровневую защиту электронных платежей на всех этапах транзакции вне зависимости от используемого типа устройства.

Решение имеет клиентские приложения, обеспечивающие безопасность финансовых операций, совершаемых пользователем, а также содержит специальные инструменты для защиты онлайн-транзакций на стороне финансовых организаций и компаний из сектора электронной коммерции.

По данным исследования, проведенного компанией B2B International и «Лабораторией Касперского», 98% пользователей в мире прибегают к услугам онлайн-банкинга или совершают покупки в интернет-магазинах, и 38% из них используют для этого мобильные устройства. В России эти показатели немного ниже мировых: 81% и 20% соответственно. Однако повсеместное проникновение онлайн-платежей сделало кражу электронных денег выгодным бизнесом для злоумышленников. Согласно тому же исследованию, за предшествующий год с киберугрозами, нацеленными на получение доступа к онлайн-счетам, в мире столкнулись 62% пользователей. В России число пострадавших и того выше – 74%.

Разумеется, в банковских и платежных системах сегодня предусмотрены механизмы защиты и противодействия мошенничеству. Но обеспечение безопасности онлайн-платежей требует постоянного совершенствования, так как со временем используемые техники теряют актуальность. Традиционные средства – временные пароли, подтверждение операций по SMS, токены, генераторы одноразовых паролей – уже не могут гарантировать надежность финансовых операций. Эксперты аналитической компании Gartner отмечают, что «инновации в методах противодействия мошенничеству сегодня являются основополагающим условием, поскольку преступники постоянно учатся обходить существующие методы защиты, в частности такой способ, как идентификация устройства».[1]

«Финансовые организации нуждаются в технологиях, которые позволят защитить их клиентов от актуальных угроз и минимизировать издержки, связанные с возмещением украденных средств, – отмечает Николай Гребенников, директор по исследованиям и разработке «Лаборатории Касперского». – Платформа Kaspersky Fraud Prevention отличается тем, что обеспечивает многоуровневую защиту транзакций как на устройствах пользователей, так и на стороне банка. Кроме того, мы включили в решение сервисы, основанные на нашем многолетнем опыте обеспечения кибербезопасности. Такой комплексный подход поможет финансовым компаниям сохранить свои деньги и, что даже более ценно, повысить доверие клиентов к системам дистанционного банковского обслуживания».

В состав новой платформы Kaspersky Fraud Prevention входят механизмы для защиты онлайн-транзакций на различных устройствах, серверные решения для распознавания мошеннических операций при обработке платежей, инструменты для разработки собственных защитных решений, а также дополнительные сервисы. Все части платформы могут работать как самостоятельно, так и в комплексе, дополняя друг друга и обеспечивая многоуровневую защиту на всех этапах прохождения онлайн-платежа.

Клиентские приложения Kaspersky Fraud Prevention работают на компьютерах с ОС Microsoft Windows и Mac OS X, а также на мобильных устройствах под управлением Android и iOS. Эти приложения, объединенные в линейку Kaspersky Fraud Prevention for Endpoints, предназначены для защиты устройств пользователей от финансовых киберугроз, характерных для конкретной операционной системы.

Если же организация планирует разработать собственное мобильное приложение или хочет усилить безопасность существующего, она может воспользоваться инструментарием Kaspersky Fraud Prevention SDK на базе передовых разработок «Лаборатории Касперского». Этот набор включает все необходимые компоненты для надежной защиты платежей, совершаемых с мобильного устройства.

Серверный компонент платформы – Kaspersky Clientless Engine – позволяет выявить и предотвратить мошеннические транзакции даже в том случае, если на устройствах пользователей не установлены защитные решения. Он функционирует в рамках IT-инфраструктуры компании. Чтобы оценить легитимность операции, Kaspersky Clientless Engine в режиме реального времени сопоставляет различные сведения о платеже и устройстве, с которого пришел запрос, выявляя подозрительные аномалии и попытки кибератак. Получив сообщение о вредоносной активности, сотрудник компании может быстро отреагировать и предотвратить кражу.

Возможности Kaspersky Fraud Prevention дополняются образовательными и аналитическими сервисами, в рамках которых «Лаборатория Касперского» помогает компаниям повысить свою осведомленность о финансовых киберугрозах и методах защиты от них, а также получить эксклюзивные возможности по обеспечению этой защиты. Кроме того, специальный сервис поможет организациям в расследовании киберинцидентов финансового характера.

Linux-фреймворк DKnife годами следил за трафиком пользователей

Исследователи из Cisco Talos рассказали о ранее неизвестном вредоносном фреймворке под названием DKnife, который как минимум с 2019 года используется в шпионских кампаниях для перехвата и подмены сетевого трафика прямо на уровне сетевых устройств.

Речь идёт не о заражении отдельных компьютеров, а о компрометации маршрутизаторов и других устройств, через которые проходит весь трафик пользователей.

DKnife работает как инструмент постэксплуатации и предназначен для атак формата «атакующий посередине» («adversary-in-the-middle») — когда злоумышленник незаметно встраивается в сетевой обмен и может читать, менять или подсовывать данные по пути к конечному устройству.

Фреймворк написан под Linux и состоит из семи компонентов, которые отвечают за глубокий анализ пакетов, подмену трафика, сбор учётных данных и доставку вредоносных нагрузок.

 

По данным Talos, в коде DKnife обнаружены артефакты на упрощённом китайском языке, а сам инструмент целенаправленно отслеживает и перехватывает трафик китайских сервисов — от почтовых провайдеров и мобильных приложений до медиаплатформ и пользователей WeChat. Исследователи с высокой уверенностью связывают DKnife с APT-группировкой китайского происхождения.

Как именно атакующие получают доступ к сетевому оборудованию, установить не удалось. Однако известно, что DKnife активно взаимодействует с бэкдорами ShadowPad и DarkNimbus, которые уже давно ассоциируются с китайскими кибершпионскими операциями. В некоторых случаях DKnife сначала устанавливал подписанную сертификатом китайской компании версию ShadowPad для Windows, а затем разворачивал DarkNimbus. На Android-устройствах вредоносная нагрузка доставлялась напрямую.

 

После установки DKnife создаёт на маршрутизаторе виртуальный сетевой интерфейс (TAP) и встраивается в локальную сеть, получая возможность перехватывать и переписывать пакеты «на лету». Это позволяет подменять обновления Android-приложений, загружать вредоносные APK-файлы, внедрять зловреды в Windows-бинарники и перехватывать DNS-запросы.

Функциональность фреймворка на этом не заканчивается. DKnife способен собирать учётные данные через расшифровку POP3 и IMAP, подменять страницы для фишинга, а также выборочно нарушать работу защитных решений и в реальном времени отслеживать действия пользователей.

В список попадает использование мессенджеров (включая WeChat и Signal), картографических сервисов, новостных приложений, звонков, сервисов такси и онлайн-покупок. Активность в WeChat анализируется особенно детально — вплоть до голосовых и видеозвонков, переписки, изображений и прочитанных статей.

Все события сначала обрабатываются внутри компонентов DKnife, а затем передаются на командные серверы через HTTP POST-запросы. Поскольку фреймворк размещается прямо на сетевом шлюзе, сбор данных происходит в реальном времени.

RSS: Новости на портале Anti-Malware.ru