Компания Visa дополнила свою платформу Payment Threat Intelligence четырьмя функциями безопасности. Расширения позволяют оперативно информировать финансовые учреждения о попытках взлома банкоматов, выявлять несанкционированные онлайн-транзакции, тестировать работу процессинговых сервисов и детектировать вредоносные скрипты на страницах интернет-магазинов.

Обновление службы безопасности включает в себя сервис Visa Account Attack Intelligence, предназначенный для мониторинга интернет-платежей. Как заявили представители Visa, программное обеспечение, использующее принципы машинного обучения, анализирует миллиарды транзакций и выявляет точки, которые могут стать объектами кибератак. Алгоритм способен находить банки, онлайн-магазины и другие сервисы, чьи средства защиты недостаточно надежны и восприимчивы к взлому через брутфорс. Обнаружив слабый участок, система автоматически предупредит его владельцев о потенциальной угрозе.

Интеллектуальная среда Visa Payment Threats Lab повышает безопасность, проверяя настройки процессинговых механизмов конкретных операторов. Задача этой подсистемы — выявить параметры, которые могут привести к компрометации платежей, а также недостатки бизнес-логики. В частности, алгоритм проверяет правильность формирования уникальных идентификаторов транзакций по EMV-картам.

Служба Visa Vital Signs в реальном времени отслеживает работу банкоматов и платежных терминалов для выявления вредоносной активности. Зафиксировав подозрительные действия, указывающие на взлом устройства, система подает сигнал его владельцу. Более того, по согласованию с оператором банкомата Visa может на время заблокировать выдачу наличных.

Visa объявляет охоту на скиммеров

Четвертая функция — Visa eCommerce Threat Disruption — это онлайн-сканер, который исследует сайты, принимающие платежи по банковским картам. Алгоритм выявляет вредоносные скрипты для кражи финансовых данных и оперативно информирует администратора площадке о наличии закладки.

Последний сервис особенно актуален, поскольку число интернет-магазинов, зараженных программами для перехвата данных банковских транзакций, исчисляется тысячами.

В июле этого года стало известно, что группировка Magecart разместила скиммеры на 17 тыс. ресурсов, использующих облачные хранилища Amazon S3. По словам специалистов, столь масштабная атака стала возможна из-за неправильной настройки контейнеров администраторами площадок.

Категории: Главное, Кибероборона