Size: a a a

2020 October 30
Group-IB
Хороший, плохой бот: Group-IB устроила революцию в выявлении онлайн-мошенничества

🙈Вы помните, как в сентябре новенькие видеокарты NVIDIA GeForce RTX 3080 были раскуплены в первые 15 секунд после старта онлайн-продаж. Акция обернулась скандалом: перекупщики использовали ботов, оформлявших покупки быстрее реальных покупателей. А потом эти же самые видеокарты, на которые NVIDIA установила рекомендованную цену в $699, появлялись на eBay с ценником от $1000 до $2500.

👉Сегодня боты — специальные программы, автоматически выполняющие операции по заданным сценариям, генерируют до 30% всего интернет-трафика. "Хорошие боты" помогают нам заказывать еду, покупать билеты онлайн, отправлять посылки и получать релевантную информацию по нашим поисковым запросам.

⚔️А вот "плохие":

📌воруют авторский контент с сайтов;
📌проникают в личные кабинеты, собирая конфиденциальную информацию о пользователях;
📌«скликивают» рекламные объявления, «сжигая» рекламный бюджет;
📌 оставляют тысячи спам-комментариев и поддельных отзывов;
📌«накручивают» голоса;
📌и даже могут «положить» сайт, генерируя бесчисленное количество запросов.

👍И совершенно не зря международные аналитики Forrester включили плохих ботов в топ-5 самых актуальных киберугроз. Как же победить бота?  

✅Сегодня в 11.00 эксперты Group-IB на онлайн-презентации расскажут про актуальные угрозы со стороны вредоносных ботов для бизнеса и представят новое решение Group-IB Fraud Hunting Platform с модулем Preventive Proxy , которое блокирует ботов в режиме реального времени в мобильных и веб-приложениях.
источник
Group-IB
источник
Group-IB
#Fraud_Hunting_Platform
Особенности онлайн-охоты

На часах 11.00 и мы начинаем нашу онлайн-трансляцию. Разомнемся и поговорим о нейминге.

👉Система Fraud Hunting Platform стала преемницей продуктовой линейки Secure Bank/Secure Portal, которую Group-IB развивала с 2013 года. Теперь название единое, и оно отражает более широкие возможности продукта, задавая курс его дальнейшего развития. И вот главные отличия:

❌ Предыдущее название основывалось на том, ЧТО мы защищаем (Bank, Portal)
✅ Теперь мы фокусируемся на том, ОТ ЧЕГО мы защищаем. А именно, от мошенничества (Fraud) во всех его проявлениях.

⚔️Наличие термина “Hunting” в названии подчеркивает, что речь идет не только об охоте за угрозами, которые подстерегают нас, когда мы пользуемся мобильными или веб-приложениями, но и за злоумышленниками, которые стоят за этими атаками.

Умная, еще умнее: что умеет Group-IB Fraud Hunting Platform?

🔎В режиме реального времени система анализирует  каждую  сессию и поведение пользователя на любом устройстве — смартфоне, планшете, компьютере. Основанная на алгоритмах машинного обучения,  система создает уникальный цифровой отпечаток устройств, «связывает» с ними нас, как пользователей, и все наши аккаунты, что позволяет с большей точностью отличить то, что делаем мы, от действий мошенников, даже если те, к примеру, завладели нашим мобильным телефоном📱или платежными данными. Эта технология получила название Global ID — глобальная идентификация пользователя.

💣И вот мы дошли до самого важного: миссия продукта — защитить цифровую личность пользователя, выявить и остановить мошенника, вплоть до его фактического задержания.
источник
Group-IB
#FraudHuntingPlatform Прямо сейчас Павел Крылов, руководитель направления по противодействию онлайн-мошенничеству компании Group-IB, рассказывает про эволюцию нашей системы.
источник
Group-IB
источник
Group-IB
#FraudHuntingPlatform #PreventiveProxy Теперь Зафар Астанов, ведущий пресейл-инженер Group-IB, рассказывает про актуальные угрозы со стороны вредоносных ботов для бизнеса и объясняет, почему существующих на рынке решений не хватает для защиты eCommerce
источник
Group-IB
#FraudHuntingPlatform #PreventiveProxy  
Если вы не успели зарегистрироваться на онлайн-презентацию, но хотите быть в теме —  посмотрите это видео, на котором Павел Крылов, руководитель направления по противодействию онлайн-мошенничеству, рассказывает, как наше решение Group-IB Preventive Proxy может эффективно бороться с вредоносными ботами.
источник
Group-IB
#FraudHuntingPlatform #PreventiveProxy  
Функционально Preventive Proxy состоит из нескольких блоков и является частью комплексной системы Group-IB Fraud Hunting Platform. С момента загрузки первой страницы веб-ресурса или запуска мобильного приложения, модули Web Snippet и Mobile SDK собирают и передают в серверную часть системы поведенческие характеристики пользователя и окружения, в котором исполняется мобильное или веб-приложение. Preventive Proxy проверяет наличие, корректность и уникальность токенов доступа на запросах с устройства пользователя, и на их основе принимает решение о наличии бот-активности.
источник
Group-IB
#FraudHuntingPlatform #PreventiveProxy  
Сегодня комплексная система для борьбы с мошенничеством Fraud Hunting Platform ежедневно защищает 130 млн пользователей. С ее помощью за первые 6 месяцев этого года удалось предотвратить ущерб на сумму 320 млн руб в пяти крупных российских банках.
источник
Group-IB
#FraudHuntingPlatform #PreventiveProxy  
На нашей презентации специальный гость — директор департамента специальных проектов HeadHunter Виталий Терентьев. Ему слово: «Как самый крупный, массовый и популярный сайт по поиску работы и персонала hh.ru довольно давно сталкивается с вредоносными ботами, однако, начиная с 2019 года, мы стали наблюдать рост их активности. Потенциальная опасность состоит в том, что боты пытаются подбирать пароли к учетным записям пользователей сайта, неправомерно скачивают контент, могут ограничить работоспособность ресурса, перегрузив его бот-запросами. Мы придерживаемся превентивного подхода по всем направлениям кибербезопасности и это позволяет нам не допускать критических инцидентов, связанных с компрометацией инфраструктуры, утечкой данных, а также иных рисков финансового или имиджевого характера».  HeadHunter одним из первым в России внедрил «пилот» Group-IB Preventive Proxy.
источник
Group-IB
#FraudHuntingPlatform #PreventiveProxy  
Наша онлайн-презентация подошла к концу. Респект всем медиа-партнерам запуска Group-IB Fraud Hunting Platform и Preventive Proxy. Большое спасибо!
источник
Group-IB
#Group_IB #РезидентФондаСколково #FraudHuntingPlatform

👉«Выберите все изображения, где есть дорожные знаки, велосипеды, автобусы…». Сколько раз вы забивали и закрывали страницу, на которой видели такой текст с нескончаемым набором картинок? Этот тест на стрессоустойчивость называется Captcha, а нужен он для того, чтобы отличить реальных людей от ботов - программ, автоматически выполняющих операции по заданным сценариям.
👉Сегодня боты генерируют 30% от всего интернет-трафика: они консультируют, помогают в заказе еды или отправке посылки. Но не все они одинаково полезны. Некоторые боты атакуют рынок eCommerce для незаконного копирования данных, взлома учетной записи и списывания средств.
👉Что, если не Captcha? Group-IB решила противостоять подобным кибератакам. На виртуальной презентации резидент Фонда «Сколково» представил новую комплексную систему для борьбы с мошенничеством Fraud Hunting Platform. Только за первые 6 месяцев этого года система предотвратила ущерб в пяти крупных российских банках на сумму 320 млн рублей. Сегодня она ежедневно защищает 130 млн пользователей.
источник
2020 November 06
Group-IB
#вкс #угрозы #пандемия
Неловкость рук: назван весьма экзотический способ сбора учетных данных
👉Видеоконференции, ставшие популярными во время пандемии, могут оказаться небезопасными не только с точки зрения угрозы взлома, мошенничества или утечки данных. Если ваши руки при вводе текста попадают в поле зрения камеры, злоумышленники могут распознать набираемый на клавиатуре текст по движениям контуров плеч и кистей и восстановить по ним набираемые слова, выяснили ученые Техасского университета. Для этого исследователи создали специальный алгоритм, который анализирует движения рук пользователя. Сначала программа удаляет на изображении собеседника фон, а затем переводит картинку в оттенки серого. После чего алгоритм находит на изображении лицо, а потом руки. А уже затем оставляет только контур рук, на основании смещения которых рассчитывается вероятность того, какое слово вводится на клавиатуре. Разработчики проверили свою систему на камерах и приложениях. Метод оказался вполне рабочим.
👉Виталий Трифонов, замруководителя лаборатории компьютерной криминалистики Group-IB (Сингапур) полагает, что такой способ получения паролей станет вполне возможен в ближайшем будущем: "Успешно реализовав такую атаку, можно долгое время собирать множество учетных данных, а потом в один момент перехватить все аккаунты, не имеющие двухфакторной аутентификации. Впрочем, трудно представить, что злоумышленник окажется на видеозвонке с коллегами, поэтому наибольшей опасности подвергаются стримеры и ведущие вебинаров. Они вещают на неограниченную аудиторию и часто прямо во время трансляций логинятся в сервисы, игры и различные информационные системы".
источник
Group-IB
#CTF#CTF #Cellebrite
🏆Олег Скулкин, ведущий специалист Лаборатории компьютерной криминалистики Group-IB, на днях одержал победу в  индивидуальном зачете CTF по мобильной криминалистике. Организатором турнира выступал Cellebrite — крупнейший разработчик софта и харда для Mobile Forensics. Всего в мероприятии приняли участие более тысячи человек из разных стран мира. "На этот раз Cellebrite предоставили образцы четырех мобильных устройств, которые необходимо было исследовать и ответить на поставленные вопросы, чем быстрее это сделать, тем больше шансов на победу", — вспоминает Олег.

Мы поздравляем победителя и, пользуясь случаем, еще раз порекомендуем две книги Олега Скулкина, посвященные Mobile Forensics:

📖 «Practical Mobile Forensics» — бестселлер издательства Packt Publishing, практическое руководство по изучению мобильной компьютерной криминалистики для iOS, Android и  Windows Phone. В книге подробно рассказывается об извлечении данных из смартфонов под управлением операционных систем iOS, Android, Windows 10, о том, как проводить восстановление и анализ извлеченных данных, как анализировать данные приложений, установленных в смартфонах.

📖 «Learning Android Forensics» — эта книга поможет глубоко погрузиться в анализ мобильных устройств. Кроме традиционных практических советов по извлечению и анализу данных из Android-смартфонов, вы узнаете, как сделать копию оперативной памяти смартфона, произвести анализ данных приложений, сделать реверс вредоносной программы под Android и написать YARA-правило для детектирования подобных программ в памяти мобильных устройств.
источник
2020 November 09
Group-IB
#мошенничество #YouTube #видеоролики #нарезка
Fake News: как мошенники используют YouTube в схеме с компенсациями

🎥 Вполне стандартный новостной выпуск сопровождают кадры с пресс-конференции. «Граждане имеют право получить выплату за 6 месяцев 2020 года, в целом по стране эта выплата единовременно составит 33 000 рублей», —  говорит министр труда и соцзащиты Антон Котяков.  Сразу после новостей - пошаговое объяснение, как эту выплату получить, а в описании видео - ссылка на сайт, где раздают компенсации. Комментарии к видео отключены.

🎞Конечно, это мошенничество, а ролик, выложенный на YouTube,  — фейк.  «Злоумышленники делают нарезку из репортажей и комментариев министров, накладывают свои голосовые дорожки, якобы информируя о несуществующих выплатах. Приятным и спокойным голосом они описывают всю процедуру получения денежной выплаты, в конце для большей уверенности показывают, как их банковский счет увеличивается. Такая наглядность и простота действия должна замотивировать потенциальную жертву выполнить требуемые шаги», - пояснил Яроcлав Каргалев, замруководителя CERT-GIB.

Сервис YouTube выступает лишь в качестве приманки, сама схема с компенсациями уже довольно известная, вот тут мы подробно про нее рассказывали.

Механика развода примерно одинаковая:  

👉посетителям необходимо рассчитать сумму компенсации, вбив последние 4, 6 или 8 цифр своей банковской карты;
👉 ответить на вопросы «юриста отдела страховых выплат», заполнить анкету, указав ФИО и телефон;
👉 оплатить «юридические услуги» за оформление документов, введя на фишинговом сайте номер банковской карты, имя владельца, срок действия, CVV-код.

☠️В итоге со счета жертвы списывается небольшой «взнос», а данные банковской карты остаются в руках интернет-преступников.
источник
2020 November 10
Group-IB
Итоги дня, 9 ноября

⚔️ Американская пиринговая платформа Paxful за два месяца успешно предотвратила более 220 000 атак ботов. Площадка защитила 4.5 млн пользователей благодаря Fraud Hunting Platform – комплексной системе по выявлению платёжного мошенничества. Разработку, с помощью которой безопасность в сфере крипты может выйти на новый уровень, международная компания Group-IB презентовала в конце октября.

🚫 Как стало известно, после OKEx и Huobi полиция Сычуаня расследует работу ещё одной китайской биржи — TokenBetter. Вывод средств на фоне расследования остановлен, а на официальных страницах в Twitter и Facebook не наблюдается активности с 15 октября.

📊 По информации The Block, пользователи из США, Индии, Южной Кореи, Японии, Индонезии и Мексики приносят на криптовалютные биржи примерно половину траффика. Только в октябре на эти страны пришлось около 111.5 млн визитов. Специалисты отмечают отсутствие в лидерах Китая и некоторых других стран, власти которых блокируют доступ при помощи «Золотого щита» или его аналогов.

❗️ Блокчейн криптовалюты Grin подвергся атаке 51%. Реорганизован по крайней мере один блок в ночь на воскресенье. Согласно оценкам, стоимость атаки сети Grin на арендованных вычислительных мощностях сейчас составляет всего $77 в час.

🇪🇺 Евросоюз утвердил документ, который требует от мессенджеров расшифровки сообщений — операторов обяжут создавать ключи для мониторинга чатов и сообщений со сквозным шифрованием. Работа на уровне ЕС над этим велась ещё с 2015 года.
источник
Group-IB
источник
Group-IB
#cybercrimecon #CCC2020 #threathunting #cybersecurity
Мы ждем вас на CyberCrimeCon Global 2020!

👉Когда мир сталкивается с неизвестной эпидемией,  бизнес переживает кризис за кризисом, а  политическое противостояние между странами приобретает  все более острые формы,  один показатель неизменно растет. Это уровень киберпреступности.

💪Начав исследовать эту область 17 лет назад, все это время Group-IB анализировала киберинциденты, инструменты и инфраструктуру атакующих. Мы убеждены, что все борцы с киберпреступностью — частные или государственные организации — должны обмениваться данными и открыто публиковать свои исследования. Со временем культовой площадкой для экспертов по информационной безопасности стала международная конференция CyberCrimeCon.

👏В этом году мероприятие снова объединит профессионалов в области кибербезопасности, независимых технических,  бизнес-аналитиков из крупных международных компаний, а также правоохранительных органов. На конференции мы представим результаты последних исследований и поделимся опытом предотвращения, обнаружения и реагирования на современные кибератаки.

👍Впервые конференция будет транслироваться онлайн, а значит о совместных международных операциях, о новых технологиях обнаружения киберпреступников,  о том, как правильно инвестировать в кибербезопасность и защищать свой бизнес в непрогнозируемых экономических условиях, смогут услышать все желающие. Языки трансляции: английский и русский. Регистрация тут
источник
2020 November 11
Group-IB
#мошенничество #Twitch #стримеры
Проверка на Twitch: Group-IB предупреждает о мошенничестве со стримами

💻Популярность стриминговых платформ стремительно растет, а Twitch — сейчас в передовиках, занимает до 91% рынка стриминга во всем мире. Под конец года на платформу было залито рекордные 206 млн часов видеоконтента, а среднее количество одновременных посетителей составляет 1,5 млн человек. Да и сами стримеры тоже не в накладе  — их заработки в  среднем составляют $2 000-$10 000 в месяц.

👉Суть мошеннической схемы, которую обнаружили аналитики CERT-GIB, в следующем. Злоумышленники находят каналы популярных стримеров и создают похожие по названию, и оформлению аккаунты-клоны. На них мошенники запускают записи стримов с оригинальных каналов, например, недельной давности, «вклеивая» в трансляцию баннер с обещанием легкого заработка, чаще всего с розыгрышем призов. Злоумышленники также публикуют в чате стрима специальную команду (!inst в данном случае), и пользователи, кликнувшие на баннер, отправляются на мошеннический ресурс – например, https: //winstainq.dub/draw.  

😱А дальше все - по классике:  жертве предлагается выплата до $5000 за небольшую «комиссию» по оформлению и переводу. В результате пользователь вводит на мошенническом ресурсе данные своего “пластика”, теряет и небольшую сумму и данные карты.
источник
Group-IB
источник