Group-IB выпустила защиту мобильного банкинга, избавляющую от проверочных звонков клиентам
Предотвращение атак на этапе планирования
Российская компания Group-IB официально представила Secure Bank Mobile SDK – новое решение для защиты мобильных банковских приложений и банковских платежей на мобильных устройствах. Об этом CNews рассказали представители Group-IB.
Secure Bank Mobile SDK интегрируется в мобильное банковское приложение и работает на стороне банка. Выявление нетипичной для конкретного клиента активности повышает вероятность распознавания мошеннических действий, тем самым сокращая число ложных срабатываний антифрод-систем (систем защиты от мошенничества) и снимая необходимость дополнительных звонков клиентам для проверки транзакций.
Использованные в продукте алгоритмы машинного обучения, дополнительная система идентификации устройства клиента (Device fingerprinting) и продвинутый персонализированный конструктор правил способны предотвратить мошенничество еще на этапе подготовки, детектируя подозрительные действия мошенника, который выдает себя за реального клиента систем электронного банкинга. Продукт также может использоваться совместно с существующими антифрод-системами.
Secure Bank Mobile SDK дополняет флагманский продукт Secure Bank, который, как утверждают в Group-IB, используется в крупнейших банках России из первой двадцатки, в частности в системах ДБО Сбербанка – «Сбербанк онлайн» и «Сбербанк бизнес онлайн» для обслуживания физических и юридических лиц.
Как рассказали CNews в компании, система успешно прошла пилотные испытания и готова к эксплуатации в «боевых» условиях. В дальнейших планах разработчика – развитие алгоритмов поведенческого анализа и защиты от ботов.
Против каких способов хищения помогает решение
Методы атак злоумышленников постоянно развиваются. В Group-IB убеждены, что современная парадигма защиты клиентов банка должна строиться на проактивном выявлении банковского мошенничества и глубоком анализе поведенческих параметров пользователя, сценариев и каналов взаимодействия с банком.
Secure Bank Mobile SDK развивает философию Group-IB о необходимости предотвращения атак еще на этапе планирования. За счет «умной» поведенческой аналитики, выявления аномалий, ежедневных обновлений правил и сигнатур на основе данных системы Threat Intelligence, аналитики лаборатории компьютерной криминалистики компании и глубоких исследований вредоносного кода, решение позволяет снизить ущерб от мошенничества с использованием мобильных устройств за счет выявления самых распространенных способов хищения. Перечислим некоторые из них.
Периодически клиенты банков сталкиваются с ситуацией, когда мошенник тем или иным способом добивается несанкционированного перевыпуска SIM-карты клиента, номер телефона которой привязан к учетной записи в системе ДБО банка. После этого злоумышленнику не составит труда похитить средства с банковских счетов жертвы.
Довольно распространенным методом получения доступа к чужим банковским сбережениям является рассылка фишинговых СМС-сообщений якобы от имени банка. В таких сообщениях получателю часто предлагается перейти по ссылке, которая ведет на фальшивый сайт с дизайном, имитирующим настоящий сайт банка или популярного интернет-магазина, где пользователь должен вести данные банковской карты или пару логин-пароль для входа в интернет-банк.
Другой способ заполучить такую информацию – использование мошенником «поддельного окна»: после загрузки вредоносного ПО под видом легального приложения, оно требует «обновления данных о банковской карте». Окно открывается поверх приложения и служит для выманивания реквизитов доступа или данных платежной карты.
Несколько более экзотические варианты предполагают эмуляцию устройства пользователя, чтобы получить доступ к его мобильному банкингу, или использование так называемых rooted-устройств (взломанных устройств, на которых мошеннику удалось получить прав суперпользователя и соответствующий уровень доступа к данным).
Решение также помогает в случаях подмены стандартной программы для отправки и приема СМС-сообщений, использовании мобильного API (Application programming interface – программного интерфейса приложения) ботами или сторонними мобильными приложениями, а также при попытках межбанковского мошенничества – то есть с использованием одних и тех же устройств для мошенничества в различных банках.
Интерес мошенников к системам ДБО растет
Как пояснили в Group-IB, выпуск Secure Bank Mobile SDK стал ответом на лавинообразный рост угроз информационной безопасности для пользователей интернет-банкинга и мобильных банковских приложений, доля которых, по данным ЦБ РФ, выросла до 45,1% в 2018 г. с 31,5% годом ранее.
Хищения с помощью Android-троянов стали главным трендом 2017 г. По данным Group-IB, только за прошлый год хакеры украли у владельцев Android-смартфонов более миллиарда рублей, что на 136% больше, чем годом ранее. Однако этот вектор атак не единственный. Мошенничество с использованием методов социальной инженерии, кросс-банковские атаки и другие способы кражи денежных средств из систем ДБО представляют угрозу как для банков, так и для их клиентов. Проблема усугубляется тем, что все эти векторы атак достаточно сложно выявить без проведения поведенческого анализа.