Спецпроекты

Безопасность Новости поставщиков Стратегия безопасности ИТ в банках Российское ПО

Group-IB выпустила защиту мобильного банкинга, избавляющую от проверочных звонков клиентам

Group-IB сообщила о выходе нового решения для проактивного предотвращения банковского мошенничества – Secure Bank Mobile SDK. Оно дополняет уже существующий продукт Secure Bank, закрывая специфические «лазейки», используемые киберпреступниками при осуществлении атак через мобильные каналы систем дистанционного банковского обслуживания (ДБО).

Предотвращение атак на этапе планирования

Российская компания Group-IB официально представила Secure Bank Mobile SDK – новое решение для защиты мобильных банковских приложений и банковских платежей на мобильных устройствах. Об этом CNews рассказали представители Group-IB.

Secure Bank Mobile SDK интегрируется в мобильное банковское приложение и работает на стороне банка. Выявление нетипичной для конкретного клиента активности повышает вероятность распознавания мошеннических действий, тем самым сокращая число ложных срабатываний антифрод-систем (систем защиты от мошенничества) и снимая необходимость дополнительных звонков клиентам для проверки транзакций.

Использованные в продукте алгоритмы машинного обучения, дополнительная система идентификации устройства клиента (Device fingerprinting) и продвинутый персонализированный конструктор правил способны предотвратить мошенничество еще на этапе подготовки, детектируя подозрительные действия мошенника, который выдает себя за реального клиента систем электронного банкинга. Продукт также может использоваться совместно с существующими антифрод-системами.

fraudprotection600.jpg
Специалисты отмечают рост угроз информационной безопасности для пользователей мобильных банковских приложений

Secure Bank Mobile SDK дополняет флагманский продукт Secure Bank, который, как утверждают в Group-IB, используется в крупнейших банках России из первой двадцатки, в частности в системах ДБО Сбербанка – «Сбербанк онлайн» и «Сбербанк бизнес онлайн» для обслуживания физических и юридических лиц.

Как рассказали CNews в компании, система успешно прошла пилотные испытания и готова к эксплуатации в «боевых» условиях. В дальнейших планах разработчика – развитие алгоритмов поведенческого анализа и защиты от ботов.

Против каких способов хищения помогает решение

Методы атак злоумышленников постоянно развиваются. В Group-IB убеждены, что современная парадигма защиты клиентов банка должна строиться на проактивном выявлении банковского мошенничества и глубоком анализе поведенческих параметров пользователя, сценариев и каналов взаимодействия с банком.

Secure Bank Mobile SDK развивает философию Group-IB о необходимости предотвращения атак еще на этапе планирования. За счет «умной» поведенческой аналитики, выявления аномалий, ежедневных обновлений правил и сигнатур на основе данных системы Threat Intelligence, аналитики лаборатории компьютерной криминалистики компании и глубоких исследований вредоносного кода, решение позволяет снизить ущерб от мошенничества с использованием мобильных устройств за счет выявления самых распространенных способов хищения. Перечислим некоторые из них.

Периодически клиенты банков сталкиваются с ситуацией, когда мошенник тем или иным способом добивается несанкционированного перевыпуска SIM-карты клиента, номер телефона которой привязан к учетной записи в системе ДБО банка. После этого злоумышленнику не составит труда похитить средства с банковских счетов жертвы.

Довольно распространенным методом получения доступа к чужим банковским сбережениям является рассылка фишинговых СМС-сообщений якобы от имени банка. В таких сообщениях получателю часто предлагается перейти по ссылке, которая ведет на фальшивый сайт с дизайном, имитирующим настоящий сайт банка или популярного интернет-магазина, где пользователь должен вести данные банковской карты или пару логин-пароль для входа в интернет-банк.

Другой способ заполучить такую информацию – использование мошенником «поддельного окна»: после загрузки вредоносного ПО под видом легального приложения, оно требует «обновления данных о банковской карте». Окно открывается поверх приложения и служит для выманивания реквизитов доступа или данных платежной карты.

Несколько более экзотические варианты предполагают эмуляцию устройства пользователя, чтобы получить доступ к его мобильному банкингу, или использование так называемых rooted-устройств (взломанных устройств, на которых мошеннику удалось получить прав суперпользователя и соответствующий уровень доступа к данным).

Решение также помогает в случаях подмены стандартной программы для отправки и приема СМС-сообщений, использовании мобильного API (Application programming interface – программного интерфейса приложения) ботами или сторонними мобильными приложениями, а также при попытках межбанковского мошенничества – то есть с использованием одних и тех же устройств для мошенничества в различных банках.

Интерес мошенников к системам ДБО растет

Как пояснили в Group-IB, выпуск Secure Bank Mobile SDK стал ответом на лавинообразный рост угроз информационной безопасности для пользователей интернет-банкинга и мобильных банковских приложений, доля которых, по данным ЦБ РФ, выросла до 45,1% в 2018 г. с 31,5% годом ранее.

Хищения с помощью Android-троянов стали главным трендом 2017 г. По данным Group-IB, только за прошлый год хакеры украли у владельцев Android-смартфонов более миллиарда рублей, что на 136% больше, чем годом ранее. Однако этот вектор атак не единственный. Мошенничество с использованием методов социальной инженерии, кросс-банковские атаки и другие способы кражи денежных средств из систем ДБО представляют угрозу как для банков, так и для их клиентов. Проблема усугубляется тем, что все эти векторы атак достаточно сложно выявить без проведения поведенческого анализа.

Дмитрий Степанов

Короткая ссылка