SlideShare a Scribd company logo
1 of 29
АНДРЕЙ ЛУЦКОВИЧ
ГЕНЕРАЛЬНЫЙ ДИРЕКТОР,
ООО ФРОДЕКС
promo@frodex.ru
эффективные технологии
противодействия мошенничеству
FraudTrack:Сервис современный
подход в борьбе с мошенничеством
#FORUMBS
эффективные технологии
противодействия мошенничеству#FORUMBS
Кратко о нас
специалисты компании имеют многолетний опыт по разработке и
эксплуатации системы обнаружения мошеннических платежей
консультирование, помощь в расследовании и анализе инцидентов
работы анализу защищенности систем (pentest)



Наши партнеры
эффективные технологии
противодействия мошенничеству#FORUMBS
Разработанные нашими специалистами решения позволили
предотвратить в банках свыше 700 мошеннических
платежей со счетов юридических лиц, сформированных
злоумышленниками в системах ДБО
Наши клиенты
эффективные технологии
противодействия мошенничеству
:Факторы успеха в борьбе с мошенничеством
постоянная модернизация логики обнаружения
учет трендов по изменению активности
наблюдаемых преступных группировок
оперативное получение данные о клиентах с
(повышенным риском мошенничества наличие
,клиентских данных в ботсетях факты заражения
)устройств клиентов специализированными троянами
#FORUMBS
эффективные технологии
противодействия мошенничеству
Сервис FraudTrack
реализует
#FORUMBS
эффективные технологии
противодействия мошенничеству
эффективные технологии
противодействия мошенничеству#FORUMBS
эффективные технологии
противодействия мошенничеству#FORUMBS
эффективные технологии
противодействия мошенничеству#FORUMBS
Поведение клиента
в сессии ДБО:
ЧТО ДЕЛАЛ?
Статистика по
компьютеру клиента:
ОТКУДА?
Статистика по
получателю:
КОМУ?
Статистика
по плательщику
ОТ КОГО?
эффективные технологии
противодействия мошенничеству#FORUMBS
Поведение клиента
в сессии ДБО:
ЧТО ДЕЛАЛ?
Статистика по
компьютеру клиента:
ОТКУДА?
Статистика по
получателю:
КОМУ?
Статистика
по плательщику
ОТ КОГО?
• Какие пункты меню открывались?
• Какие особенности интернет -
трафика?
• Есть ли подозрительные события в
сессии?
эффективные технологии
противодействия мошенничеству#FORUMBS
Поведение клиента
в сессии ДБО:
ЧТО ДЕЛАЛ?
Статистика по
компьютеру клиента:
ОТКУДА?
Статистика по
получателю:
КОМУ?
Статистика
по плательщику
ОТ КОГО?
• С этого компьютера были хорошие
платежи?
• Используется уникальная технология
формирования меток компьютера на
основе Cookie
• Универсальность и поддержка
мобильных клиентов
эффективные технологии
противодействия мошенничеству#FORUMBS
Поведение клиента
в сессии ДБО:
ЧТО ДЕЛАЛ?
Статистика по
компьютеру клиента:
ОТКУДА?
Статистика по
получателю:
КОМУ?
Статистика
по плательщику
ОТ КОГО?
• Автоматическое распознавание
реального получателя из
реквизитов платежа
• Автоматическое распознавание
типа получателя (физ.лицо,
юр.лицо, платежный шлюз)
эффективные технологии
противодействия мошенничеству#FORUMBS
Поведение клиента
в сессии ДБО:
ЧТО ДЕЛАЛ?
Статистика по
компьютеру клиента:
ОТКУДА?
Статистика по
получателю:
КОМУ?
Статистика
по плательщику
ОТ КОГО?
• Основана на
автоматическом
формировании «белых»
списков по каждому
клиенту
• Самообучение по
существующей истории
платежей в ДБО
эффективные технологии
противодействия мошенничеству#FORUMBS
Клиент такую
платежку делал
раньше
Мошенническая
платежка с тем
же р/с и БИК
получателя
эффективные технологии
противодействия мошенничеству#FORUMBS
– :Получатель юридическое лицо
обычное юр.лицо
индивидуальный предприниматель
платежный шлюз (сотовый оператор, Яндекс.Деньги и т.д.)
 Статистика по ИНН получателя либо БИК+р/с получателя

Отдельный диапазон сумм пороговых значений для проверки

Диапазон пороговых значений сумм – как для физического лица
(как правило, существенно меньше, чем аналогичный для юр.лица)
 Статистика по ИНН получателя либо БИК+р/с получателя
 Автоматическое определение
 Отдельный диапазон сумм пороговых значений
 Экспериментальное построение статистики по получателю
эффективные технологии
противодействия мошенничеству
web-Загрузка происходит совместно с страницей
системы ДБО без участия клиента и совершенно
.незаметно
В результате выполнения происходит сбор данных
,со страниц системы ДБО идентификационные
данные клиентского устройства и различные
,признаки работы как банковских троянов так и
.удаленного управления устройством клиента
#FORUMBS
эффективные технологии
противодействия мошенничеству
Сервис Bot-Trek Intelligent Bank, компания Group-IB;
Сервисы IBM Security Trusteer Pinpoint Malware Detection
и IBM Security Trusteer Pinpoint Criminal Detection,
компания IBM.
#FORUMBS
эффективные технологии
противодействия мошенничеству#FORUMBS
эффективные технологии
противодействия мошенничеству
Trusteer Pinpoint:
- Bank Of America
- Citibank
- ColambiaBank
- SVB (Silicon Valley Bank)
RSA FraudAction:
- RBS (Royal Bank of Scotland)
- Barclays
- MBNA
- Сбербанк
ThreatMetrix:
- e-Bay
- Zionsbank
- VectraBank
#FORUMBS
эффективные технологии
противодействия мошенничеству
1. ( )Профилирование устройств Отпечаток Устройства
2. MIM, MIB RemoteAccessТехнологии выявления и
)
3. Формы интеграции с ДБО
эффективные технологии
противодействия мошенничеству
- :Информация об экране
- JS- window.screen window.devicePixelRatioСвойста объектов и
- Flash- System.capabilitiesСвойства объекта
- , , :Информация о типе браузера ОС времени
- JS- navigator(userAgent, platform, vendor), Date().getTimezoneOffset()Свойства объекта
- Flash- System.capabilities (version, os, language,manufacturer);Свойства объекта
- Список установленных шрифтов
- :С помощью перебора из списка наиболее популярных шрифтов
- offsetWidth/offsetHeight HTML- -с помощью свойств элемента для разных шрифтов находятся отличные от шрифта по умолчанию
- CANVAS , CANVAS.getContext("2d").measureText().width -с помощью злемента методом для разных шрифтов находятся отличные от шрифта по умолчанию
- Flash- TextField.getFontList()С помощью метода объекта
- :Список плагинов браузера и их версии
- navigator.plugins[] (Plugin.name, Plugin.description, Plugin.filename)Список в объекте
- ActiveX(new ActiveXObject("<pugin>")С помощью перебора возможных объектов
- MIMEType (navigator.mimeTypes)Список поддерживаемых
-CANVAS .отпечаток браузера
anvas.getContext("2d")) (font,Style,CanvasGradient) (fillText) / (fillRect). canvasВ С устанавливаются свойства отображения текста и или фигуры После чего от
dataUrl- (canvas.toDataURL("image/png"))берется контент
- WebGL (canvas.getContext("webgl")):Параметры графической системы с помощью
WebGLRenderingContext (version,shading_language_version,vendor,renderer)Свойства объекта
canvas.getContext("webgl").getSupportedExtensions()Список поддерживаемые расширений
,Конкретные значения некоторых графических параметров например максимальное значение анизотропности текстур
WebGLRenderingContext.getExtension("EXT_texture_filter_anisotropic").MAX_TEXTURE_MAX_ANISOTROPY_EXT
- IP WebRTC ( - ,Список локальных адресов на компьютере с помощью технологии потоковых данных между браузерами в режиме точка точка поддерживается
FireFox Chrome)и
- Cookies, localStorage Flash SharedObjectОтпечатки в виде динамических значений хранящихся в или в
- HTTP User-Agent, Accept, Accept-LanguageЗначения заголовков запросов
#FORUMBS
эффективные технологии
противодействия мошенничеству
Для интересующихся технологиями Browser
Fingerprinting:
http://www.browserleaks.com
https://wiki.mozilla.org/Fingerprinting
https://trac.webkit.org/wiki/Fingerprinting
http://www.securitylab.ru/news/470621.php
Новость на SecurityLab от 30.01.2015
WebRTC IP-позволяет раскрыть локальный адрес
http://www.securitylab.ru/news/470621.php
WebRTC позволяет передавать потоковые данные (аудио/видео) между
браузерами в режиме точка-точка.
#FORUMBS
эффективные технологии
противодействия мошенничеству
2. Технологии выявления MIM, MIB RemoteAccessи
- .определение возможного наличия Прокси
- :прослеживание событий на элементах форм нажатия
(keydown), (paste),клавиш вставки из буфера фокус и снятие фокуса с
(focus/blur).элемента
- DOM Webсобирается отпечаток страницы для определения инъекций
- HTMLсобираются установленные обработчики событий на
(element.onclick.toString())элементах
- AJAXсобираются подозрительные запросы путем переопределения
(XMLHttpRequest.prtotype.open/send)прототипа
- honeypot URL.
- детектирование вредоносов по набору аномальных признаков.
эффективные технологии
противодействия мошенничеству
3. Формы интеграции с ДБО
- передача на сервер зашифрованного на открытом ключе заказчика
(Trasteer, GroupIB)Логина полученного из формы авторизации
- SessionID -передача текущей интернет банка на сервер
(ThreatMetrix)
- -сбор и передача данных непосредственно на сервер интернет
( )(RSA)банка например при сабмите форм
#FORUMBS
эффективные технологии
противодействия мошенничеству
Защита клиента строится на явном
:противодействии банковским троянам
- путем запуска браузера в защищенном
,режиме
- блокировки перехвата чувствительных
,данных
- блокировки посещения и ввода данных
.на фишинговых сайтах
#FORUMBS
эффективные технологии
противодействия мошенничеству
Выбор конкретного приложения защиты
будет зависеть от выбранного поставщика
:оперативной информации
,ЗАО Лаборатория Касперского приложение
Kaspersky Fraud Prevention for Endpoints  ;
IBM,Компания приложение Trusteer Rapport.
#FORUMBS
эффективные технологии
противодействия мошенничеству
Компания Фродекс предоставляет финансовым организациям
возможность выстроить многоуровневую эшелонированную
защиту
, :для противодействия мошенничеству позволяющую
,отслеживать обнаруживать и изучать
;факты мошенничества
добавить к применяемой системе аутентификации
;клиентов еще один уровень безопасности
, «защищаться от таких возникающих угроз как атака человек
» « »;посередине и трояны человек в браузере
идентифицировать попытки мошенничества без изменения
привычных для клиентов систем и процедур
#FORUMBS
эффективные технологии
противодействия мошенничеству#FORUMBS
эффективные технологии
противодействия мошенничеству
Хотите попробовать?
Получите FRAUDWALL на срок
до четырех месяцев бесплатно.
!СПАСИБО ЗА ВНИМАНИЕ
#FORUMBS

More Related Content

What's hot

Мошенничество в системах ДБО. Анализ и контроль операций
Мошенничество в системах ДБО. Анализ и контроль операцийМошенничество в системах ДБО. Анализ и контроль операций
Мошенничество в системах ДБО. Анализ и контроль операцийКРОК
 
Safetech. Денис Калемберг. "Интернет-банкинг. Делаем безопасность клиента при...
Safetech. Денис Калемберг. "Интернет-банкинг. Делаем безопасность клиента при...Safetech. Денис Калемберг. "Интернет-банкинг. Делаем безопасность клиента при...
Safetech. Денис Калемберг. "Интернет-банкинг. Делаем безопасность клиента при...Expolink
 
SafeTech. Денис Калемберг. "Интернет-банкинг. Делаем безопасность клиента при...
SafeTech. Денис Калемберг. "Интернет-банкинг. Делаем безопасность клиента при...SafeTech. Денис Калемберг. "Интернет-банкинг. Делаем безопасность клиента при...
SafeTech. Денис Калемберг. "Интернет-банкинг. Делаем безопасность клиента при...Expolink
 
Как взломать вашу компанию в 3 клика
Как взломать вашу компанию в 3 кликаКак взломать вашу компанию в 3 клика
Как взломать вашу компанию в 3 кликаVitaliy Yakushev
 
Инновационные методы профилактики DDoS-атак
Инновационные методы профилактики DDoS-атакИнновационные методы профилактики DDoS-атак
Инновационные методы профилактики DDoS-атакOlga Ponomareva
 
Group-IB. Угрозы информационной безопасности в банковской сфере.
Group-IB. Угрозы информационной безопасности в банковской сфере.Group-IB. Угрозы информационной безопасности в банковской сфере.
Group-IB. Угрозы информационной безопасности в банковской сфере.Expolink
 
РусКрипто 2015. Расследование инцидентов, связанных с мобильными бот-сетями
РусКрипто 2015. Расследование инцидентов, связанных с мобильными бот-сетямиРусКрипто 2015. Расследование инцидентов, связанных с мобильными бот-сетями
РусКрипто 2015. Расследование инцидентов, связанных с мобильными бот-сетямиDenis Gorchakov
 
Hi-Tech Crime Trends 2016
Hi-Tech Crime Trends 2016Hi-Tech Crime Trends 2016
Hi-Tech Crime Trends 2016sachkord
 
InfoWatch. Алексей Воронко "Внутренние и внешние угрозы ИБ - мифы и реальност...
InfoWatch. Алексей Воронко "Внутренние и внешние угрозы ИБ - мифы и реальност...InfoWatch. Алексей Воронко "Внутренние и внешние угрозы ИБ - мифы и реальност...
InfoWatch. Алексей Воронко "Внутренние и внешние угрозы ИБ - мифы и реальност...Expolink
 
SearchInform - Особенности защиты от внутренних угроз в банковской сфере
SearchInform - Особенности защиты от внутренних угроз в банковской сфереSearchInform - Особенности защиты от внутренних угроз в банковской сфере
SearchInform - Особенности защиты от внутренних угроз в банковской сфереExpolink
 
Pandalabs прогнозы на 2017
Pandalabs  прогнозы на 2017Pandalabs  прогнозы на 2017
Pandalabs прогнозы на 2017Andrey Apuhtin
 
Разбираемся с российской криптографической нормативкой… на примере ареста нар...
Разбираемся с российской криптографической нормативкой… на примере ареста нар...Разбираемся с российской криптографической нормативкой… на примере ареста нар...
Разбираемся с российской криптографической нормативкой… на примере ареста нар...imbasoft ru
 
Новые угрозы безопасности
Новые угрозы безопасностиНовые угрозы безопасности
Новые угрозы безопасностиDenis Batrankov, CISSP
 
Руслан Юсуфов - Кибер угрозы для ICO проектов
Руслан Юсуфов - Кибер угрозы для ICO проектовРуслан Юсуфов - Кибер угрозы для ICO проектов
Руслан Юсуфов - Кибер угрозы для ICO проектовTimetogrowup
 
Вопросы комплексной защиты информации от программно-аппаратных воздействий в ...
Вопросы комплексной защиты информации от программно-аппаратных воздействий в ...Вопросы комплексной защиты информации от программно-аппаратных воздействий в ...
Вопросы комплексной защиты информации от программно-аппаратных воздействий в ...cnpo
 
Ksb2018 story of the year miners
Ksb2018 story of the year minersKsb2018 story of the year miners
Ksb2018 story of the year minersmalvvv
 
Практический опыт реализации системы антифрода промышленного производства – о...
Практический опыт реализации системы антифрода промышленного производства – о...Практический опыт реализации системы антифрода промышленного производства – о...
Практический опыт реализации системы антифрода промышленного производства – о...SelectedPresentations
 

What's hot (19)

Мошенничество в системах ДБО. Анализ и контроль операций
Мошенничество в системах ДБО. Анализ и контроль операцийМошенничество в системах ДБО. Анализ и контроль операций
Мошенничество в системах ДБО. Анализ и контроль операций
 
Safetech. Денис Калемберг. "Интернет-банкинг. Делаем безопасность клиента при...
Safetech. Денис Калемберг. "Интернет-банкинг. Делаем безопасность клиента при...Safetech. Денис Калемберг. "Интернет-банкинг. Делаем безопасность клиента при...
Safetech. Денис Калемберг. "Интернет-банкинг. Делаем безопасность клиента при...
 
SafeTech. Денис Калемберг. "Интернет-банкинг. Делаем безопасность клиента при...
SafeTech. Денис Калемберг. "Интернет-банкинг. Делаем безопасность клиента при...SafeTech. Денис Калемберг. "Интернет-банкинг. Делаем безопасность клиента при...
SafeTech. Денис Калемберг. "Интернет-банкинг. Делаем безопасность клиента при...
 
Как взломать вашу компанию в 3 клика
Как взломать вашу компанию в 3 кликаКак взломать вашу компанию в 3 клика
Как взломать вашу компанию в 3 клика
 
Инновационные методы профилактики DDoS-атак
Инновационные методы профилактики DDoS-атакИнновационные методы профилактики DDoS-атак
Инновационные методы профилактики DDoS-атак
 
Group-IB. Угрозы информационной безопасности в банковской сфере.
Group-IB. Угрозы информационной безопасности в банковской сфере.Group-IB. Угрозы информационной безопасности в банковской сфере.
Group-IB. Угрозы информационной безопасности в банковской сфере.
 
РусКрипто 2015. Расследование инцидентов, связанных с мобильными бот-сетями
РусКрипто 2015. Расследование инцидентов, связанных с мобильными бот-сетямиРусКрипто 2015. Расследование инцидентов, связанных с мобильными бот-сетями
РусКрипто 2015. Расследование инцидентов, связанных с мобильными бот-сетями
 
Hi-Tech Crime Trends 2016
Hi-Tech Crime Trends 2016Hi-Tech Crime Trends 2016
Hi-Tech Crime Trends 2016
 
InfoWatch. Алексей Воронко "Внутренние и внешние угрозы ИБ - мифы и реальност...
InfoWatch. Алексей Воронко "Внутренние и внешние угрозы ИБ - мифы и реальност...InfoWatch. Алексей Воронко "Внутренние и внешние угрозы ИБ - мифы и реальност...
InfoWatch. Алексей Воронко "Внутренние и внешние угрозы ИБ - мифы и реальност...
 
SearchInform - Особенности защиты от внутренних угроз в банковской сфере
SearchInform - Особенности защиты от внутренних угроз в банковской сфереSearchInform - Особенности защиты от внутренних угроз в банковской сфере
SearchInform - Особенности защиты от внутренних угроз в банковской сфере
 
Pandalabs прогнозы на 2017
Pandalabs  прогнозы на 2017Pandalabs  прогнозы на 2017
Pandalabs прогнозы на 2017
 
Разбираемся с российской криптографической нормативкой… на примере ареста нар...
Разбираемся с российской криптографической нормативкой… на примере ареста нар...Разбираемся с российской криптографической нормативкой… на примере ареста нар...
Разбираемся с российской криптографической нормативкой… на примере ареста нар...
 
01
0101
01
 
Новые угрозы безопасности
Новые угрозы безопасностиНовые угрозы безопасности
Новые угрозы безопасности
 
Руслан Юсуфов - Кибер угрозы для ICO проектов
Руслан Юсуфов - Кибер угрозы для ICO проектовРуслан Юсуфов - Кибер угрозы для ICO проектов
Руслан Юсуфов - Кибер угрозы для ICO проектов
 
Вопросы комплексной защиты информации от программно-аппаратных воздействий в ...
Вопросы комплексной защиты информации от программно-аппаратных воздействий в ...Вопросы комплексной защиты информации от программно-аппаратных воздействий в ...
Вопросы комплексной защиты информации от программно-аппаратных воздействий в ...
 
Ksb2018 story of the year miners
Ksb2018 story of the year minersKsb2018 story of the year miners
Ksb2018 story of the year miners
 
Hlaponin_Svitit
Hlaponin_SvititHlaponin_Svitit
Hlaponin_Svitit
 
Практический опыт реализации системы антифрода промышленного производства – о...
Практический опыт реализации системы антифрода промышленного производства – о...Практический опыт реализации системы антифрода промышленного производства – о...
Практический опыт реализации системы антифрода промышленного производства – о...
 

Similar to А. Луцкович, ФРОДЕКС - FraudTrack: современный подход в борьбе с мошенничеством

Uisg itgov 7_top10
Uisg itgov 7_top10Uisg itgov 7_top10
Uisg itgov 7_top10uisgslide
 
Uisg itgov 7_top10
Uisg itgov 7_top10Uisg itgov 7_top10
Uisg itgov 7_top10uisgslide
 
SafeTech. Денис Калемберг "Интернет-банкинг. Как сделать работу клиента безоп...
SafeTech. Денис Калемберг "Интернет-банкинг. Как сделать работу клиента безоп...SafeTech. Денис Калемберг "Интернет-банкинг. Как сделать работу клиента безоп...
SafeTech. Денис Калемберг "Интернет-банкинг. Как сделать работу клиента безоп...Expolink
 
Safe Tech. Денис Калемберг: "Интернет-банкинг. Как сделать работу клиента без...
Safe Tech. Денис Калемберг: "Интернет-банкинг. Как сделать работу клиента без...Safe Tech. Денис Калемберг: "Интернет-банкинг. Как сделать работу клиента без...
Safe Tech. Денис Калемберг: "Интернет-банкинг. Как сделать работу клиента без...Expolink
 
Safe Tech. Денис Калемберг: "Интернет-банкинг. Как сделать работу клиента без...
Safe Tech. Денис Калемберг: "Интернет-банкинг. Как сделать работу клиента без...Safe Tech. Денис Калемберг: "Интернет-банкинг. Как сделать работу клиента без...
Safe Tech. Денис Калемберг: "Интернет-банкинг. Как сделать работу клиента без...Expolink
 
Денис Калемберг (Safe tech) - Делаем безопасность клиента прибыльной для банка
Денис Калемберг (Safe tech) - Делаем безопасность клиента прибыльной для банкаДенис Калемберг (Safe tech) - Делаем безопасность клиента прибыльной для банка
Денис Калемберг (Safe tech) - Делаем безопасность клиента прибыльной для банкаExpolink
 
защита по для банкоматов
защита по для банкоматовзащита по для банкоматов
защита по для банкоматовExpolink
 
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...Cisco Russia
 
Победа над кибер вымогательством!
Победа над кибер вымогательством! Победа над кибер вымогательством!
Победа над кибер вымогательством! Альбина Минуллина
 
Противодействие вредоносному ПО для мобильных устройств на сети оператора свя...
Противодействие вредоносному ПО для мобильных устройств на сети оператора свя...Противодействие вредоносному ПО для мобильных устройств на сети оператора свя...
Противодействие вредоносному ПО для мобильных устройств на сети оператора свя...Denis Gorchakov
 
Андрей Брызгин_Group-IB
Андрей Брызгин_Group-IBАндрей Брызгин_Group-IB
Андрей Брызгин_Group-IBAleksandrs Baranovs
 
SafeTech. Денис Калемберг. "Компоненты «топлива» для дистанционных сервисов: ...
SafeTech. Денис Калемберг. "Компоненты «топлива» для дистанционных сервисов: ...SafeTech. Денис Калемберг. "Компоненты «топлива» для дистанционных сервисов: ...
SafeTech. Денис Калемберг. "Компоненты «топлива» для дистанционных сервисов: ...Expolink
 
Mythbusters - Web Application Security
Mythbusters - Web Application SecurityMythbusters - Web Application Security
Mythbusters - Web Application SecurityMikhail Shcherbakov
 
Межсетевые экраны следующего поколения Cisco ASA c сервисами FirePower – борь...
Межсетевые экраны следующего поколения Cisco ASA c сервисами FirePower – борь...Межсетевые экраны следующего поколения Cisco ASA c сервисами FirePower – борь...
Межсетевые экраны следующего поколения Cisco ASA c сервисами FirePower – борь...Cisco Russia
 
Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...
Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...
Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...Expolink
 
Защита корпорации на платформе Palo Alto Networks
Защита корпорации на платформе Palo Alto Networks Защита корпорации на платформе Palo Alto Networks
Защита корпорации на платформе Palo Alto Networks Denis Batrankov, CISSP
 

Similar to А. Луцкович, ФРОДЕКС - FraudTrack: современный подход в борьбе с мошенничеством (20)

Uisg itgov 7_top10
Uisg itgov 7_top10Uisg itgov 7_top10
Uisg itgov 7_top10
 
Uisg itgov 7_top10
Uisg itgov 7_top10Uisg itgov 7_top10
Uisg itgov 7_top10
 
SafeTech. Денис Калемберг "Интернет-банкинг. Как сделать работу клиента безоп...
SafeTech. Денис Калемберг "Интернет-банкинг. Как сделать работу клиента безоп...SafeTech. Денис Калемберг "Интернет-банкинг. Как сделать работу клиента безоп...
SafeTech. Денис Калемберг "Интернет-банкинг. Как сделать работу клиента безоп...
 
Safe Tech. Денис Калемберг: "Интернет-банкинг. Как сделать работу клиента без...
Safe Tech. Денис Калемберг: "Интернет-банкинг. Как сделать работу клиента без...Safe Tech. Денис Калемберг: "Интернет-банкинг. Как сделать работу клиента без...
Safe Tech. Денис Калемберг: "Интернет-банкинг. Как сделать работу клиента без...
 
Safe Tech. Денис Калемберг: "Интернет-банкинг. Как сделать работу клиента без...
Safe Tech. Денис Калемберг: "Интернет-банкинг. Как сделать работу клиента без...Safe Tech. Денис Калемберг: "Интернет-банкинг. Как сделать работу клиента без...
Safe Tech. Денис Калемберг: "Интернет-банкинг. Как сделать работу клиента без...
 
Денис Калемберг (Safe tech) - Делаем безопасность клиента прибыльной для банка
Денис Калемберг (Safe tech) - Делаем безопасность клиента прибыльной для банкаДенис Калемберг (Safe tech) - Делаем безопасность клиента прибыльной для банка
Денис Калемберг (Safe tech) - Делаем безопасность клиента прибыльной для банка
 
Case project
Case projectCase project
Case project
 
защита по для банкоматов
защита по для банкоматовзащита по для банкоматов
защита по для банкоматов
 
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...
 
Победа над кибер вымогательством!
Победа над кибер вымогательством! Победа над кибер вымогательством!
Победа над кибер вымогательством!
 
Противодействие вредоносному ПО для мобильных устройств на сети оператора свя...
Противодействие вредоносному ПО для мобильных устройств на сети оператора свя...Противодействие вредоносному ПО для мобильных устройств на сети оператора свя...
Противодействие вредоносному ПО для мобильных устройств на сети оператора свя...
 
Андрей Брызгин_Group-IB
Андрей Брызгин_Group-IBАндрей Брызгин_Group-IB
Андрей Брызгин_Group-IB
 
SafeTech. Денис Калемберг. "Компоненты «топлива» для дистанционных сервисов: ...
SafeTech. Денис Калемберг. "Компоненты «топлива» для дистанционных сервисов: ...SafeTech. Денис Калемберг. "Компоненты «топлива» для дистанционных сервисов: ...
SafeTech. Денис Калемберг. "Компоненты «топлива» для дистанционных сервисов: ...
 
WEBSENSE TRITON APX
WEBSENSE TRITON APX WEBSENSE TRITON APX
WEBSENSE TRITON APX
 
Kovalevsky_bifit
Kovalevsky_bifitKovalevsky_bifit
Kovalevsky_bifit
 
Mythbusters - Web Application Security
Mythbusters - Web Application SecurityMythbusters - Web Application Security
Mythbusters - Web Application Security
 
Межсетевые экраны следующего поколения Cisco ASA c сервисами FirePower – борь...
Межсетевые экраны следующего поколения Cisco ASA c сервисами FirePower – борь...Межсетевые экраны следующего поколения Cisco ASA c сервисами FirePower – борь...
Межсетевые экраны следующего поколения Cisco ASA c сервисами FirePower – борь...
 
Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...
Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...
Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...
 
Доклад SiteSecure
Доклад SiteSecureДоклад SiteSecure
Доклад SiteSecure
 
Защита корпорации на платформе Palo Alto Networks
Защита корпорации на платформе Palo Alto Networks Защита корпорации на платформе Palo Alto Networks
Защита корпорации на платформе Palo Alto Networks
 

More from Expolink

Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Expolink
 
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...Expolink
 
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...Expolink
 
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"Expolink
 
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Expolink
 
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Expolink
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Expolink
 
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...Expolink
 
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Expolink
 
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...Expolink
 
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...Expolink
 
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"Expolink
 
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"Expolink
 
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"Expolink
 
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"Expolink
 
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"Expolink
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Expolink
 
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...Expolink
 
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...Expolink
 
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."Expolink
 

More from Expolink (20)

Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
 
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
 
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
 
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
 
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
 
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
 
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
 
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
 
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
 
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
 
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
 
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
 
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
 
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
 
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
 
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
 
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
 
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
 

А. Луцкович, ФРОДЕКС - FraudTrack: современный подход в борьбе с мошенничеством

  • 1. АНДРЕЙ ЛУЦКОВИЧ ГЕНЕРАЛЬНЫЙ ДИРЕКТОР, ООО ФРОДЕКС promo@frodex.ru эффективные технологии противодействия мошенничеству FraudTrack:Сервис современный подход в борьбе с мошенничеством #FORUMBS
  • 2. эффективные технологии противодействия мошенничеству#FORUMBS Кратко о нас специалисты компании имеют многолетний опыт по разработке и эксплуатации системы обнаружения мошеннических платежей консультирование, помощь в расследовании и анализе инцидентов работы анализу защищенности систем (pentest)    Наши партнеры
  • 3. эффективные технологии противодействия мошенничеству#FORUMBS Разработанные нашими специалистами решения позволили предотвратить в банках свыше 700 мошеннических платежей со счетов юридических лиц, сформированных злоумышленниками в системах ДБО Наши клиенты
  • 4. эффективные технологии противодействия мошенничеству :Факторы успеха в борьбе с мошенничеством постоянная модернизация логики обнаружения учет трендов по изменению активности наблюдаемых преступных группировок оперативное получение данные о клиентах с (повышенным риском мошенничества наличие ,клиентских данных в ботсетях факты заражения )устройств клиентов специализированными троянами #FORUMBS
  • 9. эффективные технологии противодействия мошенничеству#FORUMBS Поведение клиента в сессии ДБО: ЧТО ДЕЛАЛ? Статистика по компьютеру клиента: ОТКУДА? Статистика по получателю: КОМУ? Статистика по плательщику ОТ КОГО?
  • 10. эффективные технологии противодействия мошенничеству#FORUMBS Поведение клиента в сессии ДБО: ЧТО ДЕЛАЛ? Статистика по компьютеру клиента: ОТКУДА? Статистика по получателю: КОМУ? Статистика по плательщику ОТ КОГО? • Какие пункты меню открывались? • Какие особенности интернет - трафика? • Есть ли подозрительные события в сессии?
  • 11. эффективные технологии противодействия мошенничеству#FORUMBS Поведение клиента в сессии ДБО: ЧТО ДЕЛАЛ? Статистика по компьютеру клиента: ОТКУДА? Статистика по получателю: КОМУ? Статистика по плательщику ОТ КОГО? • С этого компьютера были хорошие платежи? • Используется уникальная технология формирования меток компьютера на основе Cookie • Универсальность и поддержка мобильных клиентов
  • 12. эффективные технологии противодействия мошенничеству#FORUMBS Поведение клиента в сессии ДБО: ЧТО ДЕЛАЛ? Статистика по компьютеру клиента: ОТКУДА? Статистика по получателю: КОМУ? Статистика по плательщику ОТ КОГО? • Автоматическое распознавание реального получателя из реквизитов платежа • Автоматическое распознавание типа получателя (физ.лицо, юр.лицо, платежный шлюз)
  • 13. эффективные технологии противодействия мошенничеству#FORUMBS Поведение клиента в сессии ДБО: ЧТО ДЕЛАЛ? Статистика по компьютеру клиента: ОТКУДА? Статистика по получателю: КОМУ? Статистика по плательщику ОТ КОГО? • Основана на автоматическом формировании «белых» списков по каждому клиенту • Самообучение по существующей истории платежей в ДБО
  • 14. эффективные технологии противодействия мошенничеству#FORUMBS Клиент такую платежку делал раньше Мошенническая платежка с тем же р/с и БИК получателя
  • 15. эффективные технологии противодействия мошенничеству#FORUMBS – :Получатель юридическое лицо обычное юр.лицо индивидуальный предприниматель платежный шлюз (сотовый оператор, Яндекс.Деньги и т.д.)  Статистика по ИНН получателя либо БИК+р/с получателя  Отдельный диапазон сумм пороговых значений для проверки  Диапазон пороговых значений сумм – как для физического лица (как правило, существенно меньше, чем аналогичный для юр.лица)  Статистика по ИНН получателя либо БИК+р/с получателя  Автоматическое определение  Отдельный диапазон сумм пороговых значений  Экспериментальное построение статистики по получателю
  • 16. эффективные технологии противодействия мошенничеству web-Загрузка происходит совместно с страницей системы ДБО без участия клиента и совершенно .незаметно В результате выполнения происходит сбор данных ,со страниц системы ДБО идентификационные данные клиентского устройства и различные ,признаки работы как банковских троянов так и .удаленного управления устройством клиента #FORUMBS
  • 17. эффективные технологии противодействия мошенничеству Сервис Bot-Trek Intelligent Bank, компания Group-IB; Сервисы IBM Security Trusteer Pinpoint Malware Detection и IBM Security Trusteer Pinpoint Criminal Detection, компания IBM. #FORUMBS
  • 19. эффективные технологии противодействия мошенничеству Trusteer Pinpoint: - Bank Of America - Citibank - ColambiaBank - SVB (Silicon Valley Bank) RSA FraudAction: - RBS (Royal Bank of Scotland) - Barclays - MBNA - Сбербанк ThreatMetrix: - e-Bay - Zionsbank - VectraBank #FORUMBS
  • 20. эффективные технологии противодействия мошенничеству 1. ( )Профилирование устройств Отпечаток Устройства 2. MIM, MIB RemoteAccessТехнологии выявления и ) 3. Формы интеграции с ДБО
  • 21. эффективные технологии противодействия мошенничеству - :Информация об экране - JS- window.screen window.devicePixelRatioСвойста объектов и - Flash- System.capabilitiesСвойства объекта - , , :Информация о типе браузера ОС времени - JS- navigator(userAgent, platform, vendor), Date().getTimezoneOffset()Свойства объекта - Flash- System.capabilities (version, os, language,manufacturer);Свойства объекта - Список установленных шрифтов - :С помощью перебора из списка наиболее популярных шрифтов - offsetWidth/offsetHeight HTML- -с помощью свойств элемента для разных шрифтов находятся отличные от шрифта по умолчанию - CANVAS , CANVAS.getContext("2d").measureText().width -с помощью злемента методом для разных шрифтов находятся отличные от шрифта по умолчанию - Flash- TextField.getFontList()С помощью метода объекта - :Список плагинов браузера и их версии - navigator.plugins[] (Plugin.name, Plugin.description, Plugin.filename)Список в объекте - ActiveX(new ActiveXObject("<pugin>")С помощью перебора возможных объектов - MIMEType (navigator.mimeTypes)Список поддерживаемых -CANVAS .отпечаток браузера anvas.getContext("2d")) (font,Style,CanvasGradient) (fillText) / (fillRect). canvasВ С устанавливаются свойства отображения текста и или фигуры После чего от dataUrl- (canvas.toDataURL("image/png"))берется контент - WebGL (canvas.getContext("webgl")):Параметры графической системы с помощью WebGLRenderingContext (version,shading_language_version,vendor,renderer)Свойства объекта canvas.getContext("webgl").getSupportedExtensions()Список поддерживаемые расширений ,Конкретные значения некоторых графических параметров например максимальное значение анизотропности текстур WebGLRenderingContext.getExtension("EXT_texture_filter_anisotropic").MAX_TEXTURE_MAX_ANISOTROPY_EXT - IP WebRTC ( - ,Список локальных адресов на компьютере с помощью технологии потоковых данных между браузерами в режиме точка точка поддерживается FireFox Chrome)и - Cookies, localStorage Flash SharedObjectОтпечатки в виде динамических значений хранящихся в или в - HTTP User-Agent, Accept, Accept-LanguageЗначения заголовков запросов #FORUMBS
  • 22. эффективные технологии противодействия мошенничеству Для интересующихся технологиями Browser Fingerprinting: http://www.browserleaks.com https://wiki.mozilla.org/Fingerprinting https://trac.webkit.org/wiki/Fingerprinting http://www.securitylab.ru/news/470621.php Новость на SecurityLab от 30.01.2015 WebRTC IP-позволяет раскрыть локальный адрес http://www.securitylab.ru/news/470621.php WebRTC позволяет передавать потоковые данные (аудио/видео) между браузерами в режиме точка-точка. #FORUMBS
  • 23. эффективные технологии противодействия мошенничеству 2. Технологии выявления MIM, MIB RemoteAccessи - .определение возможного наличия Прокси - :прослеживание событий на элементах форм нажатия (keydown), (paste),клавиш вставки из буфера фокус и снятие фокуса с (focus/blur).элемента - DOM Webсобирается отпечаток страницы для определения инъекций - HTMLсобираются установленные обработчики событий на (element.onclick.toString())элементах - AJAXсобираются подозрительные запросы путем переопределения (XMLHttpRequest.prtotype.open/send)прототипа - honeypot URL. - детектирование вредоносов по набору аномальных признаков.
  • 24. эффективные технологии противодействия мошенничеству 3. Формы интеграции с ДБО - передача на сервер зашифрованного на открытом ключе заказчика (Trasteer, GroupIB)Логина полученного из формы авторизации - SessionID -передача текущей интернет банка на сервер (ThreatMetrix) - -сбор и передача данных непосредственно на сервер интернет ( )(RSA)банка например при сабмите форм #FORUMBS
  • 25. эффективные технологии противодействия мошенничеству Защита клиента строится на явном :противодействии банковским троянам - путем запуска браузера в защищенном ,режиме - блокировки перехвата чувствительных ,данных - блокировки посещения и ввода данных .на фишинговых сайтах #FORUMBS
  • 26. эффективные технологии противодействия мошенничеству Выбор конкретного приложения защиты будет зависеть от выбранного поставщика :оперативной информации ,ЗАО Лаборатория Касперского приложение Kaspersky Fraud Prevention for Endpoints  ; IBM,Компания приложение Trusteer Rapport. #FORUMBS
  • 27. эффективные технологии противодействия мошенничеству Компания Фродекс предоставляет финансовым организациям возможность выстроить многоуровневую эшелонированную защиту , :для противодействия мошенничеству позволяющую ,отслеживать обнаруживать и изучать ;факты мошенничества добавить к применяемой системе аутентификации ;клиентов еще один уровень безопасности , «защищаться от таких возникающих угроз как атака человек » « »;посередине и трояны человек в браузере идентифицировать попытки мошенничества без изменения привычных для клиентов систем и процедур #FORUMBS
  • 29. эффективные технологии противодействия мошенничеству Хотите попробовать? Получите FRAUDWALL на срок до четырех месяцев бесплатно. !СПАСИБО ЗА ВНИМАНИЕ #FORUMBS

Editor's Notes

  1. Полученные значения могут быть переданы как в цельном виде, так и в виде хэшей. Для защиты от перехвата используются динамические параметры которые могут передаваться в Cookies, в теле скрипта или HTML-ответе на отправку собранных данных. Данные параметры передаются обратно на сервер, при загрузке дополнительных скриптов или отправке собранных данных. На стороне сервера прослеживается из последовательность. Дополнительно значения этих параметров могут быть использованы для шифрования передаваемых на сервер данных. В случае с Flash - в теле объектного файла так же передаются динамические переменные, используемые для шифрования передаваемых данных Так же возможно установление XMLSocket соединений для паралельной пересылки собранных данных, или загрузка данных с помощью HTML запросов на динамические порты.
  2. компании предоставляющие ClientLess решения используют технологии,которые еще не известны широкой общественности.