Архив новостей

Pramana: вы ведете себя, как робот

По оценке экспертов, 95% почтовых сообщений и 92% блоговых постов создают программы-автоматы. Они же выполняют более 20% кликов по рекламным баннерам и ответственны за 8% регистраций на игровых веб-сайтах.

Участившиеся случаи взлома систем защиты от автоматической регистрации (CAPTCHA) заставляют разработчиков усложнять контрольные задачи, что приводит к замедлению трафика и сокращению потока легальных запросов. 20% современных CAPTCHA вводятся пользователями неправильно с первой попытки, а усовершенствованные боты преуспевают в 10-15% случаев, поглощая трафик. Кроме того, ежедневно на прохождение контрольных тестов в Интернете уходит более 800 тыс. человеко-часов, принося многомиллионные убытки от потери производительности.

Сотрудники американской компании Pramana разработали принципиально новую технологию, которая не создает лишних барьеров при регистрации и позволяет проводить верификацию в реальном времени. Эта концепция использовалась при создании программного комплекса HumanPresent, который будет анонсирован в июле и позиционируется как альтернатива или дополнение CAPTCHA.

Система не использует списки запрещенных по ботнетам или «дактилоскопию» на уровне сети (fingerprinting). В ее основе лежит самообучающийся алгоритм, который работает в рамках веб-приложения, обеспечивая мониторинг и оценку активности на протяжении всего пользовательского сеанса. Известно, что бихевиористический анализ проводится по 32 параметрам, включая особенности работы с «мышью» и клавиатурой, активации ссылок, заполнения веб-форм (без анализа контента). В целом, как отмечают разработчики, поведение бота на сайте отличает последовательность и методичность.

HumanPresent предполагает использование API-интерфейсов, через которые данные с веб-страниц в динамическом режиме передаются в аналитический центр. Владелец ресурса получает сигнал о присутствии бота в течение 10 мс после его обнаружения и сам решает, блокировать его, поместить в «песочницу» или протестировать иным способом. Испытания в полевых условиях показали, что количество ложных срабатываний HumanPresent составляет менее 0,1%.

Система будет предоставляться как отдельным комплектом, так и как услуга (SaaS). Области применения включают бесплатные почтовые сервисы, сферу электронной коммерции, баннерную рекламу, социальные сети, онлайн-игры, системы голосования, блогосферу и финансовые сервисы. Во избежание обнаружения на каждой веб-странице используется свой механизм сбора данных, критерии оценки постоянно меняются. Разумеется, 100%-ной гарантии от мошенничества новая концепция не даст, но поможет затруднить несанкционированный доступ.

Pramana: вы ведете себя, как робот

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

Таргетированная атака на промышленные предприятия и государственные учреждения

Эксперты Kaspersky ICS CERT выявили волну атак на предприятия и государственные учреждения нескольких стран Восточной Европы и Афганистана. В ходе исследования выявлено вредоносное ПО, ранее использованное в атаках, которые другие исследователи отнесли к APT TA428.

ToddyCat: неизвестная APT-группа, нацеленная на организации Европы и Азии

ToddyCat является относительно новой APT-группой, ответственной за серии атак на высокостатусные организации Европы и Азии. Два ключевых отличительных признака этой группы — ранее неизвестные инструменты, которые мы назвали «бэкдор Samurai» и «троянец Ninja».

Lazarus распространяет протрояненный DeFi-кошелек

Недавно мы обнаружили протрояненное DeFi-приложение, которое имплантирует в систему полнофункциональный бэкдор. Проанализировав этот бэкдора, мы обнаружили многочисленные совпадения с другими инструментами группы Lazarus.

MoonBounce: скрытая угроза в UEFI

В конце 2021 года мы обнаружили прошивку UEFI, в которую был внедрен вредоносный код, названный нами MoonBounce. В данном отчете мы подробно опишем принцип действия импланта MoonBounce и его связь с APT41.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике