Size: a a a

2020 October 13
Group-IB
#статистика #кражи #хищения
Кражи со счетов за год выросли вдвое
👉Каждая пятая кража в России связана с хищением денежных средств с банковского счета, следует из отчета Генеральной прокуратуры. Всего по итогам января–августа 2020 года выявлено 107,2 тыс. подобных инцидентов, что вдвое больше прошлогодних показателей. Также в два раза увеличилось количество случаев мошенничества, совершенных с использованием электронных средств платежа — всего зафиксировано 20,8 тыс. таких преступлений.
                                                                                                                                                               ⚔️Рост числа атак на клиентов банков связан с тем, что сошлись два благоприятных для хакеров тренда, отметил  замруководителя Лаборатории компьютерной криминалистики Group-IB (Сингапур) Виталий Трифонов: «С одной стороны, этому способствует постепенная цифровизация жизни, когда всё больше людей совершают покупки онлайн, расплачиваются картой и меньше пользуются банкоматом. С другой — существование простых и работающих схем мошенничества, которые не требуют особой квалификации или вложений средств. Например, распространенный способ — звонки от якобы сотрудников банка с просьбой перевести деньги на защитный счет, чтобы их сохранить».
источник
2020 October 14
Group-IB
#БанкРоссии #ЦифровойРубль #криптовалюты

Диджитализация рубля: ЦБ анонсировал разработку новой формы денег

🏦Банк России изучает вопрос о необходимости создания новой национальной валюты, которая станет третьей формой денег в РФ наряду с бумажными и безналичными средствами, говорится в докладе регулятора. Цифровой рубль, эмитентом которого выступает ЦБ,  представляет собой цифровой код, хранящийся в специальном электронном кошельке. Им можно будет расплачиваться как онлайн, так и офлайн без интернета, указывает регулятор. При этом цифровой рубль не относится к криптовалютам, которые в России де-факто запрещены для расчетов. С 2021 года вступит в силу закон «О цифровых финансовых активах», согласно которому криптовалюту нельзя будет использовать для оплаты товаров и услуг.

🏦Цифровая национальная валюта позволит сократить коррупцию и криминал, а также станет одним из инструментов, ограничивающим инфляцию, уверен генеральный директор Group‑IB Илья Сачков: «С точки зрения информационной безопасности цифровая валюта или сетевые средства расчетов при соблюдении несложных правил цифровой гигиены являются более безопасными, чем любая классическая валюта. Экономически использование цифровой валюты также выгодно. Каждый цифровой рубль привязан к национальной валюте и защищен от таких недостатков классических денег, как бесконтрольное перемещение или трансферы. Всегда можно проследить историю происхождения любых сумм, узнать откуда эти деньги появились и где они сейчас. Это может стать мощным орудием против коррупции и криминала, стать еще одним инструментом, ограничивающим инфляцию".

🏦ЦБ рассматривает три варианта выпуска цифрового рубля — с помощью технологии децентрализованного распределенного реестра (блокчейн), централизованного реестра или гибридного типа, следует из доклада. И тут надо крепко задуматься о безопасности, как самой платформы, так и электронных кошельков  - для цифрового рубля, если он будет выпускаться с использованием технологии блокчейна, актуальны все те же сценарии атак, как и для других криптовалют, считает  замруководителя лаборатории компьютерной криминалистики Group-IB Сергей Никитин,  это банковские трояны, фишинг для хищения криптоключей, мошенничество, перевыпуск сим-карт,  и т.д. Напомним, что несколько лет назад рынок цифровых денег  и криптовалют переживал «времена Дикого Запада».  Киберпреступники атаковали криптобиржи и ICO-проекты, поскольку безопасность модных проектов оставляла желать лучшего, риски попасть в тюрьму за кражу криптовалют были минимальны, а объемы похищенных средств достигали сотен миллионов долларов - гораздо больше, чем при физическом налете на банк.
источник
2020 October 15
Group-IB
#Office2010 #Windows10_1709 #Обновления
Microsoft завершила поддержку Office 2010

💻 «Мы регулярно встречаемся с инцидентами, связанными с отсутствием необходимых обновлений безопасности, что приводит к катастрофическим убыткам, — напоминает Сергей Никитин, заместитель руководителя Лаборатории компьютерной криминалистики Group-IB. — И вот очередная веха, корпорация Microsoft два дня назад, 13 октября, завершила поддержку Office 2010, для него больше не будут выходить обновления безопасности, это значит, что любое вложение к письму может нести в себе потенциальную бомбу.

💻 Что значит завершение поддержки? Все приложения Office 2010 будут работать, как раньше. Тем не менее, корпорация Microsoft больше не будет предоставлять техническую поддержку, исправлять ошибки, связанные с уязвимостями Office 2010, которые могут появляться в дальнейшем. Это относится к обновлениям для системы безопасности, позволяющим защитить ваш компьютер от банковских троянов, вирусов-шифровальщиков, шпионских и других вредоносных программ. Пользователи больше не смогут скачать Office 2010 с официального сайта, не будут получать обновления программного обеспечения Office 2010 через Центр обновления Microsoft и не получат техническую поддержку по телефону или в чате по этому вопросу.

💻 Кроме того, напомню что под именем Windows 10 скрывается целая группа операционных систем с различным жизненным циклом, и вот версия Windows 10 1709 ( вышла осенью 2017-го) тоже завершила свой цикл, и больше не будет получать обновления безопасности. Поэтому еще раз напомним пользователям, что необходимо перейти на новый Office (например, 2019) и обновить Windows 10 до версии 2004».
источник
Group-IB
#утечки #персданные #инсайдеры #банки

Слив защитан: персональные данные россиян чаще всего утекают через инсайдеров в банках

📱Рунет переполнен историями о фейковых звонках из "службы безопасности банка" с просьбой отменить несуществующую операцию по карте, назвать код из смс-сообщения или CVV2-код. В итоге со счета жертвы исчезают деньги. Каким образом мошенники получают данные о клиентах, вплоть до состояния счета ? Основным источником являются утечки персональных данных через инсайдеров в финансовых учреждениях, говорит Дмитрий Шестаков, руководитель отдела исследования киберпреступности Group-IB. И вот как это происходит:

🏦Сначала мошенники ищут потенциальных инсайдеров, то есть людей, имеющих определенный уровень доступа в банках или в других финансовых организациях. Для этого злоумышленники публикуют объявления на андеграундных форумах и в социальных сетях о поиске людей, которые обладают таким доступом и за вознаграждение готовы поделиться информацией. Другим подходом является таргетированная рассылка о предложениях «подзаработать» различным людям, у которых в качестве места работы в социальных сетях указан банк или другое финансовое учреждение.

🏦Если злоумышленник нашел инсайдера, то дальнейшая работа с ним зависит от его прав доступа в системе. Чаще всего сотрудники, которые откликаются на подобные предложения, обладают минимальными правами и максимум, что может получить злоумышленник – это так называемые «выгрузки» данных. В таком случае входными данными является сумма денежных средств на счете у жертв, то есть они могут предоставить ФИО, телефоны и другие персональные данные клиентов, которые обладают суммой на счету более чем запрошенная (например, клиенты у которых на счете более 1 000 000 рублей). Далее подобные базы будут уже различными способами обрабатываться злоумышленниками с целью хищения денежных средств.

🏦Существуют инсайдеры, которые обладают более высокими правами доступа, к таким людям злоумышленники обычно обращаются уже имея какие-то входные данные о жертве на руках, которые могли быть получены, например, через вредоносное ПО или фишинговые ресурсы, и когда им надо получить полную информацию по счету жертвы для дальнейшего хищения денежных средств.  

🏦При этом стоит отметить, что та информация, которая утекает через инсайдерские каналы, не содержит полных данных,  необходимых для совершения мошеннической транзакции. Это является только одним из этапов, которые проходят злоумышленники для успешного хищения денег!
источник
2020 October 19
Group-IB
#APT #Kimsuky #Lazarus
Год Северной Кореи в России
👉Этот странный 2020 год «отметился» еще и активизацией северокорейских APT на российском направлении. Речь не только про Lazarus, но и про их «младших братьев» из Kimsuky (aka Velvet Chollima, Black Banshee).  Начиная с 2010 года эта группа активно атаковала объекты на территории Южной Кореи, но позже расширила географию атак.

👉«Как и другие APT, северокорейские прогосударственные группы  весной этого года воспользовались пандемией коронавируса,  — замечает Анастасия Тихонова, руководитель отдела исследования сложных угроз Group-IB. — Например, Lazarus проводили целенаправленные вредоносные рассылки (в том числе через социальные сети), прикрываясь письмами и документами якобы от Boeing, Lockheed Martin Aeronautics Integrated Fighter Group и BAE Systems. Цель таких атак — получение конфиденциальной информации из аэрокосмических и оборонных компаний США, России, Великобритании, Израиля и Индии.  

👉"Коллеги" Lazarus по кибершпионажу - северокорейцы Kimsuky, предположительно, атаковали военные организации, но уже занятые в сфере производства артиллерийской техники и бронетехники в Южной Корее, России, Украине, Словакии и Турции.  Судя по доступным в сети документам, экспертами было выдвинуто предположение, что в атаках также использовался целенаправленный фишинг. Однако, например, при атаке на турецкого производителя военной техники, хакеры создали поддельную страницу авторизации в почтовом сервисе Outlook, которым пользовались сотрудники этой компании. Таким образом в распоряжении злоумышленников могли оказаться данные для входа в рабочую почту, и это могло привести к краже секретных данных».
источник
Group-IB
#фишинг
CERT-GIB: число заблокированных фишинговых сайтов за девять месяцев 2020 года превысило показатель прошлого года
👉"За 9 месяцев 2020 года CERT-GIB заблокировал 14 802 фишинговых ресурса. Напомним, что за весь 2019 год была приостановлена деятельность 14 093 веб-ресурсов. Фишинговые ресурсы опасны тем, что злоумышленники с их помощью похищают деньги и персональную информацию посетителей сайтов (логины, пароли от аккаунтов и интернет-банков, данные банковских карт)", —  заявил РИА Новости заместитель руководителя Центра быстрого реагирования на инциденты кибербезопасности Group-IB (CERT-GIB) Ярослав Каргалев. — При этом, по его словам, в первом квартале 2020 года число фишинговых ресурсов выросло на 25% по сравнению с предыдущим, а во втором квартале — количество блокировок увеличилось на 71%".
👉Напомним, что Центр круглосуточного реагирования на инциденты информационной безопасности CERT-GIB — один из первых частных CERT в Восточной Европе, открытый в 2011 году. CERT-GIB обладает полномочиями, необходимыми для оперативной блокировки сайтов, распространяющих вредоносное ПО, а также фишинговых и мошеннических ресурсов. CERT-GIB взаимодействует с командами CERT в более чем 100 странах, что позволяет блокировать вредоносные сайты по всему миру. В октябре 2019 года был поставлен рекорд быстродействия регистраторов по блокировке вредоносных ресурсов — максимум 5 часов. Это самый минимальный показатель за всю историю блокировки в доменной зоне РУ.
источник
2020 October 21
Group-IB
источник
Group-IB
#ExternalEconomicRelations #ООН #Кибербезопасность
📑В специальном выпуске журнала External Economic Relations, посвященному 75-летней годовщине ООН, Илья Сачков, CEO Group-IB,  размышляет о том, что угрожает международной киберстабильности, почему необходимо  введение моратория на использование цифрового оружия, а также об инженерном нейтралитете. «Кибербезопасность — вне политики, — уверен Илья Сачков. — Существующих международных механизмов противодействия киберпреступности недостаточно – преступники используют противоречия между государствами, чтобы успешно скрываться долгие годы. Этому нужно положить конец, пока ситуация не вышла из-под контроля». Подробнее по ссылке.  Также рекомендуем интервью Ярослава Богданова, руководителя Фонда защиты прав инвесторов в иностранных государствах, в котором обсуждается юридическая защита инвесторов в российской и иностранной юрисдикциях, а также международный опыт Фонда. Больше актуальной информации о деятельности Фонда 👉 здесь
источник
Group-IB
источник
Group-IB
#FraudHuntingPlatform #PreventiveProxy
👉Вредоносные боты составляют до 25-30% от всего интернет-трафика:
📌они проникают в личные кабинеты, собирая конфиденциальную информацию о пользователях;
📌воруют авторский контент с сайтов;
📌создают спам-заказы;
📌«скликивают» рекламные объявления, «сжигая» рекламный бюджет;
📌оставляют тысячи спам-комментариев и поддельных отзывов.

👉30 октября 2020 в 11:00 МСК эксперты международной компании Group-IB расскажут про актуальные угрозы для бизнеса со стороны вредоносных ботов и представят новое решение, которое блокирует ботов в режиме реального времени в мобильных и веб-приложениях.

👉Решение Group-IB Fraud Hunting Platform с новым модулем Preventive Proxy позволяет выявлять и блокировать даже продвинутых ботов, способных эмулировать действия реального человека.

👉 Презентация состоится 30 октября 2020 в 11:00 МСК . Регистрируйтесь, чтобы узнать подробности, здесь
источник
2020 October 23
Group-IB
#киберпреступность #COVID19 #тренды
Group-IB назвала ключевые тенденции киберпреступлений в период пандемии

⚔️Group-IB зафиксировала резкий рост числа киберугроз и обозначила основные тенденции компьютерных преступлений в период пандемии COVID-19. Доклад Group-IB был представлен на международном форуме Академии Управления МВД РФ «Стратегическое развитие системы МВД России: состояние, тенденции, перспективы». Главным выводом исследования назван стремительный рост компьютерной преступности, в первую очередь, финансовых мошенничеств с использованиям социальной инженерии, а также эксплуатация темы COVID-19 во вредоносных рассылках, переключение операторов вирусов-шифровальщиков на крупные цели, а также активный рекрутинг в преступные сообщества новых участников.

⚔️За январь-июнь, по данным МВД, рост киберпреступности составил 91,7% по сравнению с аналогичным периодом прошлого года. При этом число «классических преступлений» снижалось: уличных разбоев стало меньше на 23,6%, грабежей — на 20,7%, краж — на 19,6%, угонов машин —  на 28,7%. На протяжении всего 2020 года Group-IB фиксировала рост числа финансовых мошенничеств с использованием социальной инженерии — вишинга, фишинга — жертвами которых становились, в основном, клиенты банков.
 
⚔️Одной из главных тенденций цифровой трансформации в Академии Управления МВД называют развитие дистанционных способов совершения преступлений, при которых отсутствует физический контакт между злоумышленниками и их жертвами — преступления ушли из офлайна в онлайн. Например, если до 2014 года сбыт наркотиков происходил «из рук в руки», то с развитием цифровых технологий наркоторговцы стали использовать исключительно электронные торговые площадки в даркнете, принимающих оплату в криптовалюте. Практически 70% зарегистрированных преступлений, связанных с незаконным оборотом оружия, в 2020 году совершалось с использованием Интернета — дистанционно и анонимно. То же самое касается незаконного сбыта поддельных денег, ценных бумаг и документов.

⚔️«На протяжении всего 2020 года Group-IB наблюдала активный набор в преступные мошеннические сообщества, — говорит Андрей Колмаков, руководитель департамента расследований инцидентов информационной безопасности Group-IB. —Порог входа существенно снизился: новых участников привлекают через Telegram-каналы и хакерские форумы с последующим обучением и вступительными бонусами. В “серой зоне” тоже быстро подстроились под требования рынка, так «билетная мафия» переориентировала свои ресурсы на доставку продуктов питания и лекарств по завышенным ценам».

⚔️По словам эксперта, активно развивался и рынок криминальных услуг cybercrime-as-a-service, связанных со сдачей в аренду компьютерных сетей, зараженных вредоносным программным обеспечением (ботнетов) и используемых, например, при организации DDoS-атак, рассылке фишинговых писем и предоставлении proxy-серверов. Так же как и предложения по взлому мессенджеров и соцсетей, эти услуги рекламируются в Telegram и на хакерских форумах.
источник
Group-IB
#киберпреступность #COVID19 #тренды
В период пандемии электронная почта по-прежнему оставалась одним из основных векторов атак

«Злоумышленники адресно атаковали переведенных на удаленку сотрудников, заражая их компьютеры вредоносными программами, через которые затем получали доступ в корпоративную сеть, — отмечает  Валерий Баулин, руководитель Лаборатории компьютерной криминалистики Group-IB. — Чаще всего перехваченные вредоносные рассылки, замаскированные в том числе и под сообщения о COVID-19,  "несли на борту" вложения с программами-шпионами или ссылки, ведущие на их скачивание, бэкдоры и загрузчики, которые впоследствии использовались для установки других вредоносных программ, в том числе банковских троянов или вирусов-шифровальщиков».

Популярность последних не случайна. В 2020 году подавляющее большинство преступных групп переключилось на работу с программами-шифровальщиками — злоумышленники поняли, что с их помощью можно заработать не меньше, чем в случае успешной атаки на банк, а техническое исполнение — значительно проще.

Текущий год дал жизнь еще большему количеству групп и партнерских программ, а также новым коллаборациям. Так операторы банковского трояна QakBot присоединились к "охоте за крупной дичью" (Big Game Hunting — атаки на крупные компании с целью получения значительного выкупа), воспользовавшись помощью криптолокера ProLock, а еще недавно активно атаковавшая банки и отели группа FIN7 присоединилась к партнерской программе вымогателя REvil. Размер выкупа также значительно увеличился: операторы криптолокеров нередко просят несколько миллионов долларов, а иногда — и несколько десятков миллионов. Несмотря на негласный запрет у киберпреступников «не работать по РУ», обнаруженная в 2020 году Group-IB группа OldGremlin, состоящая из русскоязычных хакеров, активно атакует исключительно российские компании — банки, промышленные предприятия, медицинские организации и разработчиков софта.
источник
2020 October 27
Group-IB
источник
Group-IB
Встречайте марафон онлайн-курсов по кибербезопасности!

👉На днях к нам прилетел вопрос с Хабра от читателя, который раньше служил в полиции, а теперь решил развиваться в теме информационной безопасности:  «Подскажите, где можно научиться азам профессии? Что почитать новичку, где пройти какие-то курсы /стажировки?».

👉В ноябре стартует наш марафон онлайн-курсов по кибербезопасности — 6 лучших курсов Group-IB, которые помогут обучиться всем необходимым навыкам для обеспечения ИБ в вашей компании.
📌Практикум по реагированию на инциденты ИБ, 5-6 ноября – узнать больше
📌Аналитик SOC, 10-12 ноября – узнать больше
📌Digital Forensics Analyst, 16-20 ноября – узнать больше
📌Digital Forensics Analyst+, 16-24 ноября – узнать больше
📌Комплексный курс по кибербезопасности, 16-27 ноября – узнать больше
📌Threat Hunter, 30 ноября – 4 декабря – узнать больше

👉На каждом курсе вы сможете:
- Пообщаться с практикующим экспертом Group-IB и получить ответы на свои вопросы;
- Попрактиковаться на реальных кейсах;
- Получить именной сертификат от Group-IB;
- Обрести полезные навыки и знания, которые можно сразу применить в работе.
Успейте записаться, количество мест ограничено!
источник
2020 October 28
Group-IB
#финансовые_расследования
Group-IB будет бороться с финансовыми преступлениями

🏦Мошенничества, недобросовестные заемщики, хищения, корпоративные споры и коррупционные схемы, вывод и отмывание денежных средств —  78% российских компаний, по данным Group-IB, признают, что хотя бы раз за последние три года стали жертвами экономических преступлений. Учитывая этот тренд, а также имеющийся опыт, в компании было принято решение открыть новое направление бизнеса — расследование финансовых преступлений.

☝️«Сегодня все традиционные виды экономических преступлений совершаются с использованием цифровых устройств, — комментирует принятое решение Валерий Баулин, руководитель Лаборатории компьютерной криминалистики Group-IB. — Проанализировать эти устройства и обеспечить юридически грамотное закрепление цифровых улик — это многоаспектная задача, от качества решения которой может зависеть исход дела. За 17 лет работы не было ни одного отвода эксперта в суде. Это позволяет нам браться за самые сложные дела и обеспечивать всестороннее расследование инцидента, начиная от сбора доказательств, в том числе с использованием eDiscovery и восстановлением данных, и заканчивая сопровождением проекта в судебном процессе».

💪Среди преимуществ Лаборатории компьютерной криминалистики Group-IB — многолетний опыт работы, в том числе с российскими и международными правоохранительными органами, комплексный подход к расследованиям с использованием технологий анализа больших данных и сбора цифровых отпечатков (fingerprinting), а также широкие возможности в цифровой криминалистике, включая обнаружение значимых цифровых доказательств среди удаленных данных.

📑Group-IB выделяет два вида услуг в рамках финансовых расследований — ревизионную проверку и финансовую криминалистику:

📌Цель первой — своевременное обнаружение подозрительных операций в компании. Специалисты Group-IB проверяют годовую и квартальную отчетности, оценивают корректность ведения бухгалтерского учета, фиксируют различные нарушения, в том числе корпоративных процедур по одобрению сделок, а также расхождение фактических и учетных данных.

📌Финансовая криминалистика проводится после инцидента, она устанавливает признаки корпоративных преступлений, формирует доказательства незаконного вывода активов, хищения, финансовых махинаций, злоупотребления полномочиями, преднамеренного банкротства, определяет круг возможных вовлеченных лиц, помогает в формировании позиции для обращения в суд.

👉Узнать подробнее о новой услуге и получить консультацию можно тут
источник
Group-IB
#финансовые_расследования
Как старый сервер помог раскрыть мошенничество с кредитами

👉Как правило, 7 из 10 расследований, в которых участвуют специалисты Лаборатории компьютерной криминалистики Group-IB, имеют признаки экономических преступлений — мошенничества, хищений, отмывания денежных средств. И вот один из таких кейсов.

📑Типовая проблема невыплаты заемщиком крупного кредита – на сумму 5 млрд руб – якобы под строительство торгового объекта — привела криминалистов Group-IB в достаточно большой российский банк. Банкиры хотели решить проблему в досудебном порядке — требовалось помочь провести внутреннее расследование и «содействовать усилению переговорной позиции» с недобросовестным заемщиком.  В расследовании было все — многочасовые интервью, проверка юридического досье,  корпоративных и финансовых документов заемщика, но раскрыть кейс помог... старенький сервер для хранения электронной почты, выкупленный на торгах у обанкротившейся аффилированной к заемщику компании.  Хотите узнать, какую интересную информацию нашли криминалисты на сервере, тогда вам сюда
источник
Group-IB
#финансовые_расследования
👉78% всех компаний в России за последние три года хотя бы раз сталкивались с экономическими преступлениями.  Чтобы помочь бизнесу, в Group-IB выделили новое направление  — «Финансовые расследования». Что это такое? И какие схемы чаще всего реализуют мошенники? Об этом в программе «Цели и средства» ведущий “Ъ FM” Рамаз Чиаурели поговорил с Валерием Баулиным,  руководителем Лаборатории компьютерной криминалистики компании Group-IB.  Расшифровка эфира - здесь

🎥А если удобнее смотреть, то про финансовые расследования Валерий рассказывает в этом видео на нашем YouTube-канале.
источник
Group-IB
#финансовые_расследования
Азиатский вираж: как Group-IB вычислила подставного нефтетрейдера
👉Как расследуют экономические преступления? Пошаговый разбор одного из таких кейсов сегодня опубликован на портале Право.ру.  История началась год назад, когда к одной из азиатских компаний, занимающейся куплей-продажей нефтепродуктов, обратились якобы представители крупного нефтетрейдера из СНГ. Они предложили выгодную сделку. Общение у потенциальных контрагентов шло через электронную почту и мессенджеры, «обрабатывали» жертву в течение трех месяцев и в итоге добились перевода трех авансовых платежей за поставку нефтепродуктов. Только вот от имени нефтетрейдера действовали мошенники. Преступники для убедительности даже отправили в азиатскую компанию поддельные гарантийные письма якобы от имени гендиректора реально существующей компании. Потерпевшие успели вовремя обратиться за помощью к сотрудникам Group-IB, которые занялись этим кейсом.
⚔️Само расследование включало: ловушку для мошенников в переписке с клиентом, сбор доказательств в Азии, получение выписок по счетам, анализ движения денег, блокировку средств клиента. Процесс занял около полугода. Мошенников задержали и привлекли к уголовной ответственности по ст.159 УК. Существенную часть похищенных денег удалось вернуть потерпевшим.
ПРАВО.Ru
Финансовые преступления: как их расследуют киберкриминалисты
По статистике, 78% российских компаний признают, что пострадали от экономических преступлений хотя бы раз за последние три года. С финансовым мошенничеством сегодня может столкнуться любая компания. Это и коррупционные схемы, и недобросовестные заемщики, и ненадежные контрагенты, и корпоративные споры. При этом из-за развития современных технологий способы подобных афер могут быть самыми разными. А их расследование фактически невозможно без анализа устройств, с которых осуществлялись коммуникации, исследования огромных массивов цифровых данных, а зачастую и извлечения или корректного восстановления информации, которую кто-то захочет скрыть. Именно поэтому киберкриминалистика – инструмент обнаружения следов экономических преступлений – становится важной частью финансовых расследований. Мы попросили экспертов Лаборатории компьютерной криминалистики Group-IB, одной из первых в стране, а потому хорошо знакомой многим адвокатам, рассказать о реальном кейсе в их практике. Учитывая то, что компания недавно выделила…
источник
2020 October 30
Group-IB
#FraudHuntingPlatform #PreventiveProxy

🏦Лет десять назад, когда многие ИБ-компании ходили по банкам и в виде «волшебной пилюли» от краж денег со счетов впаривали «токены с неизвлекаемой цифровой подписью», злоумышленники смекнули: «токен-то неизвлекаемый, но компьютер можно заразить!».  И когда бухгалтер в очередной раз будет отправлять платежное поручение с зараженной машины, троян может незаметно подменить реквизиты. В банк уйдет мошеннический платеж, подписанный цифровой подписью с этим дорогим волшебным токеном…

⚔️Мы придумали, как понять, что компьютер заражён, даже не ставя никакого софта пользователю на компьютер или устройство. Вначале наш Java-скрипт выполнял очень простую функцию – сообщал банку заражен или нет компьютер, с которого зашел пользователь.

💣 Как резидент IT-кластера Фонда “Сколково” Group-IB  получила два гранта на разработку решения. И вот в Secure Bank (да, это был он!)  были реализованы: алгоритм Behavior - в чистом виде Искусственный интеллект, позволяющий обнаружить мошеннические сессии, «комплексная биометрия» с анализом клавиатурного почерка пользователя или почерка движения мыши. Secure Bank мог «видеть» не только заражен ли компьютер, но и понимать, кто заходит в личный кабинет — пользователь или злоумышленник, выявляя вредоносные веб-инъекции, социальную инженерию, фишинг, бот-сети, захват учетной записи, сети нелегального обналичивания денег и другие виды банковского мошенничества. Мы стали понимать, что у Secure Bank возможности гораздо шире —  он может защищать интернет-магазины, джоб-сайты —  так возник Secure Portal для e-commerce. Для  умной защиты мобильного банкинга появился модуль  Secure Bank Mobile SDK.

🥂Когда  в прошлом году Gartner включил решение Group-IB Secure Bank/Secure Portal в отчет Market Guide for Online Fraud Detection 2019, присвоив Group-IB статус надежного поставщика, наше решение уже защищало более 70 миллионов клиентов крупнейших банков и онлайн-порталов в мире. Сейчас их уже 130 млн!

👍В этой главе рано ставить точку. Сегодня мы представим результат многолетней эволюции продуктовой линейки Secure Bank\Secure Portal  — Group-IB Fraud Hunting Platform.

👉На виртуальной презентации, которая стартует в 11.00 (надеемся, что многие из вас уже зарегистрировались), мы:
📌 Расскажем, что угрожает банкам, ритейлу, интернет-магазинам и даже ресурсам по поиску работы;
📌 Объясним, почему существующих на рынке решений не хватает;
📌 Разберем самые мощные бот-атаки;
📌 Продемонстрируем, как работает новый модуль Preventive Proxy и как защищает от плохих ботов.

✅ Онлайн-презентация начнется в 11:00. Регистрация тут, поспешите — она закрывается  в 10:30. Следите за нашей трансляцией. Будет интересно!
источник
Group-IB
источник