Нейросети мошеннических бот-ферм постоянно проводят анализ банковских приложений с целью поиска уязвимостей. Об этом пишет 360.ru со ссылкой на эксперта по кибербезопасности Александра Дворянского.
Говоря о том, как именно мошенники выявляют уязвимости, эксперт привел в качестве примера приложения, которые были запущены в промышленное использование после нескольких лет разработки. По его словам, в таких ситуациях может возникнуть ситуация, когда актуальные на момент создания проблемы перестали быть релевантными, и наоборот.
Дворянский посоветовал разработчикам регулярно проводить тестирование приложений на отказоустойчивость и восприимчивость к взлому, чтобы избежать возможных проблем, а также не пренебрегать безопасной разработкой, так как злоумышленники зачастую рассчитывают, что программисты «на безопасность посмотрели спустя рукава».
Ранее вице-президент по информационной безопасности «МТС Банка» Илья Зуев рассказал РИА Новости о том, что мошенники скупают тысячи сим-карт, которые вставляют в специальные боксы, после чего включают телефоны, которые «начинают жить своей жизнью».
С целью имитации действий клиента они заходят в банковские приложения, пытаются проводить платежи и менять лимиты, круглосуточно проверяя каждую кнопку в приложении в поисках ошибок логики.
Кредитные организации отражают атаки таких ботов с помощью таких систем, как Preventive Proxy, разработанной российским разработчиков для борьбы с киберпреступниками, отметил Зуев.
По его словам, такой шаг позволяет анализировать поведение пользователей благодаря алгоритмам машинного обучения и проводить различие между автоматизированными запросами нейросетей и действиями настоящих людей. С этой целью создается уникальный «цифровой отпечаток» устройства, после чего система фильтрует устройства злоумышленников, допуская лишь доверенные гаджеты.