Вышла новая версия WEB ANTIFRAUD c поддержкой Android 13

Вышла новая версия WEB ANTIFRAUD c поддержкой Android 13

Вышла новая версия WEB ANTIFRAUD c поддержкой Android 13

Компания WEB ANTIFRAUD выпустила новую версию одноимённой системы защиты от мошенничества. Разработчики упростили интеграцию, добавили risk score сессий, SSL/TLS-отпечатки, сбор DNS, PUSH-запросы и поддержку Android 13.

Упрощение интеграции

В новой версии интеграция стала возможна без подключения бэкенда вашего сайта/мобильного приложения к системе. Это значит, что теперь для внедрения антифрод-системы нужно только добавить JavaScript код в страницы вашего сайта и подключить Mobile SDK для защиты мобильных приложений (при их наличии). Это так же просто, как поставить счетчик посетителей на ваш сайт. Больше нет необходимости обязательной доработки бэкенда для интеграции, что значительно упрощает и ускоряет подготовку вашего сервиса для запуска пилотного проекта.

При этом бэкенд интеграция осталась как возможная опция, которая позволяет надежнее связывать сессии с аккаунтами ваших пользователей и проводить некоторые дополнительные проверки.

API для получения статистики

Добавлен новый API для получения программным способом тех данных, которые вы можете увидеть в Аналитическом интерфейсе. Это может быть полезно в случаях, когда вам необходимо получать и анализировать статистические данные без участия человека.

Отправка инцидентов клиенту

Появилась функция отправки инцидентов на API клиента по модели PUSH. Раньше было доступно получение информации об инцидентах сессии только при запросе от клиента (модель PULL). Теперь сразу при возникновении инцидента клиент может получить о нем информацию от антифрод-системы WEB ANTIFRAUD на свой API. Формат отправляемых данных приводится к виду, который необходим клиенту.

Risk Score для сессий

Был добавлен числовой risk score, рассчитываемый для каждой сессии. До этого клиент получал только список инцидентов для более ясного понимания, какие риски существуют в каждой сессии. Тем не менее, некоторым сервисам удобнее получать числовой score для автоматизированного принятия решений.

Важно отметить, что логика формирования такого risk score составляется совместно с клиентом отдельно для каждого проекта, поскольку в разных отраслях и у разных компаний существует свое мнение о разных типах рисков и их влиянии на принятие решений.

SSL/TLS отпечатки соединения

Добавлен сбор и анализ сетевого отпечатка, который формируется в момент установки защищенного соединения (например, запрос к сайту с https в адресной строке). Он позволяет выявлять смену окружения пользователя, определять использование прокси и программ-роботов.

DNS сервера пользователя

Сбор данных об используемых DNS серверах позволяет определить наличие прокси в соединении.

Поддержка API Level 33 в Android

Обновлен Mobile SDK для Android, добавлена поддержка новой версии операционной системы Android 13.

Подробную информацию о своем продукте разработчик разместил на сайте и в Telegram-канале.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Уязвимые Yealink Meeting Server могут слить учетки участников видеовстреч

Эксперты Positive Technologies выявили в Yealink Meeting Server уязвимость, позволяющую аутсайдеру получить учетные данные всех пользователей системы видео-конференц-связи (ВКС) в целевой организации.

Патч включен в состав сборки 26.0.0.67 и давно доступен, однако далеко не все корпоративные клиенты провайдера удосужились его применить, в том числе в России. Тем, кто этого еще не сделал, рекомендуется обновить софт в кратчайшие сроки.

Уязвимость CVE-2024-48352 (7,5 балла CVSS) классифицируется как раскрытие конфиденциальной информации. Эксплойт осуществляется подачей на сервер HTTP-запроса с ID атакуемого предприятия.

«До своего исправления уязвимость CVE-2024-48352 позволяла любому злоумышленнику без авторизации получить учетные данные всех пользователей системы, — уточнил старший специалист PT по пентесту Егор Димитренко. — Это означает, что атакующий мог бы входить в ВКС-систему от имени любого пользователя и перехватывать информацию внутри организации».

По данным ИБ-компании, в прошлом месяце в интернете присутствовал 461 непропатченный экземпляр Yealink Meeting Server. Больше половины установок расположены в Китае, 13% — в России.

 

В начале этого года исследователи из PT обнаружили в том же продукте Yealink еще одну, более опасную проблему — CVE-2024-24091 (инъекция команд, 9,8 балла CVSS). Использование обеих уязвимостей в связке, по словам экспертов, позволяет получить начальный доступ к корпоративной сети.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru