EA038687B1 - Способ и система выявления устройств, связанных с мошеннической фишинговой активностью - Google Patents
Способ и система выявления устройств, связанных с мошеннической фишинговой активностью Download PDFInfo
- Publication number
- EA038687B1 EA038687B1 EA201892372A EA201892372A EA038687B1 EA 038687 B1 EA038687 B1 EA 038687B1 EA 201892372 A EA201892372 A EA 201892372A EA 201892372 A EA201892372 A EA 201892372A EA 038687 B1 EA038687 B1 EA 038687B1
- Authority
- EA
- Eurasian Patent Office
- Prior art keywords
- data
- website
- activity
- fraudulent
- tracking
- Prior art date
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/566—Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1483—Countermeasures against malicious traffic service impersonation, e.g. phishing, pharming or web spoofing
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- General Health & Medical Sciences (AREA)
- Virology (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Information Transfer Between Computers (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
Заявленное решение относится к области вычислительной техники, в частности к способу и системе выявления устройств, связанных с мошеннической фишинговой активностью. Технический результат заключается в повышении защиты информационных продуктов за счет идентификации устройств мошенников, связанных с фишиновыми веб-ресурсами, для их последующего блокирования при попытках доступа к информационным продуктам с помощью данных пользователей. Способ выявления устройств, связанных с мошеннической фишинговой активностью, содержащий этапы, на которых a) осуществляют с помощью процессора вычислительного устройства определение веб-сайта, подлежащего проверке на предмет фишинговой активности; b) выявляют элементы интерфейса веб-сайта, представляющие по меньшей мере одну форму для ввода данных, причем веб-сайт предназначен для перехвата регистрационных данных пользователя, относящихся к финансовому продукту или услуге; с) определяют по меньшей мере одну область интерфейса для ввода текста в форму ввода данных; d) определяют тип данных, подлежащих вводу в каждую из выявленных форм для ввода данных; e) выполняют обращение к базе данных, содержащей трекинговую информацию, необходимую для ввода данных по меньшей мере в одну форму данных, выявленную на этапе d); f) осуществляют автоматическое заполнение каждой из упомянутой формы упомянутыми трекинговыми данными; g) выполняют регистрацию на веб-сайте с помощью упомянутых трекинговых данных для доступа к финансовой услуге или продукту; h) осуществляют мониторинг активности использования упомянутых трекинговых данных по меньшей мере для одного устройства, связанного с мошеннической активностью;i) получают на основании упомянутого мониторинга уникальный аппаратный идентификатор (УАИД) упомянутого устройства, связанного с мошеннической активностью; и j) передают УАИД в базу данных для добавления в черный список для последующего блокирования транзакционных операций с помощью соответствующего аппаратного идентификатора.
Description
Область техники
Заявленное техническое решение в общем относится к области вычислительной техники, в частности к способу и системе выявления устройств, связанных с мошеннической фишинговой активностью.
Уровень техники
По мере стремительного развития ИТ-сервисов все больше банковских и финансовых услуг осуществляются с помощью онлайн доступа в сети Интернет. При этом остро стоит необходимость в реализации защитных механизмов от мошеннических действий злоумышленников, которые осуществляются с помощью веб-сайтов, направленных на фишинг данных пользователей.
Фишинг представляет собой вид интернет-мошенничества, целью которого является получение доступа к конфиденциальным данным пользователей - логинам и паролям с помощью специально создаваемых ресурсов в сети Интернет, которые маскируются под оригинальный бренд, предоставляющий те или иные услуги, и ставят своей целью захват идентификационных данных пользователей при их вводе в формы, размещенные на таковых веб-сайтах.
Из уровня техники известно решение по мониторингу подозрительной активности пользователя на основании шаблона поведения пользователя при осуществлении финансовых транзакций или доступа к различным финансовым ресурсам (заявка US 20130275195, дата приоритета: 17.10.2013). Способ основан на формировании эталонного шаблона пользовательского поведения для одного или нескольких устройств и последующего его использования по идентификационной информации пользователя с помощью сравнения текущих действий пользователя с упомянутым шаблоном. Аналогом заявленного технического решения является способ бэйтинга мошеннических схем в сети Интернет, реализуемых с помощью веб-сайтов (заявка US 20140041024, дата приоритета: 06.02.2014). Суть способа заключается в автоматизированном анализе полей ввода информации на веб-ресурсах и применении принципа подстановки данных, имитирующих ввод информации, идентифицирующей пользователя.
Недостатком известных решений является принцип выявления данных, идентифицирующих непосредственно фишинговый веб-ресурс или программное приложение для их последующего добавления в черный список и блокирования обработки запросов через упомянутые ресурсы. При этом само устройство или группа устройств, с помощью которых осуществляется перехват и последующее использование данных пользователей, не выявляются, и смена веб-сайтов позволяет далее применять аппаратные средства мошенников для перехвата пользовательских данных.
Раскрытие изобретения
Заявленное решение обеспечивает решение технической проблемы или технической задачи, заключающейся в необходимости идентификации непосредственно аппаратных средств злоумышленников, которые связаны с фишинговыми веб-ресурсами. Технический результат, достигаемый при решении указанной технической проблемы, заключается в повышении защиты информационных продуктов за счет идентификации устройств мошенников, связанных с фишиновыми веб-ресурсами, для их последующего блокирования при попытках доступа к информационным продуктам с помощью данных пользователей.
Заявленный технический результат достигается за счет осуществления способа выявления устройств, связанных с мошеннической фишинговой активностью, содержащий этапы, на которых с помощью процессора вычислительного устройства выполняют:
a) определение веб-сайта, подлежащего проверке на предмет фишинговой активности;
b) выявляют элементы интерфейса веб-сайта, представляющие по меньшей мере одну форму для ввода данных, причем веб-сайт предназначен для перехвата регистрационных данных пользователя, относящихся к финансовому продукту или услуге;
c) определяют по меньшей мере одну область интерфейса для ввода текста в форму ввода данных;
d) определяют тип данных, подлежащих вводу в каждую из выявленных форм для ввода данных;
e) выполняют обращение к базе данных, содержащей трекинговую информацию, необходимую для ввода данных по меньшей мере в одну форму данных, выявленную на этапе d);
f) осуществляют автоматическое заполнение каждой из упомянутой формы упомянутыми трекинговыми данными;
g) выполняют регистрацию на веб-сайте с помощью упомянутых трекинговых данных для доступа к финансовой услуге или продукту;
h) осуществляют мониторинг активности использования упомянутых трекинговых данных по меньшей мере для одного устройства, связанного с мошеннической активностью;
i) получают на основании упомянутого мониторинга уникальный аппаратный идентификатор (УАИД) упомянутого устройства, связанного с мошеннической активностью;
j) передают УАИД в базу данных для добавления в черный список для последующего блокирования транзакционных операций с помощью соответствующего аппаратного идентификатора.
В частном варианте выполнения способа элементы, представляющие форму для ввода данных, выбираются из группы: кнопка графического интерфейса, область ввода текста, рамка, ссылка на переход с сайта.
В частном варианте выполнения способа этап f) начинается после полной загрузки страницы вебсайта и дополнительно установленного временного промежутка. В частном варианте выполнения спосо
- 1 038687 ба для каждой области текста проверяется наличие элементов автозаполнения.
В частном варианте выполнения способа для элементов автозаполнения определяется количество пунктов вариантов автозаполнения.
В частном варианте выполнения способа выполняется случайный выбор пунктов вариантов автозаполнения.
В частном варианте выполнения способа для каждой области текста проверяется наличие шаблона текста для ввода.
В частном варианте выполнения способа шаблон проверятся на наличие ключевых слов.
В частном варианте выполнения способа по выявленным ключевым словам выполняется обращение в базу данных трекинговой информации для получения данных, соответствующих шаблону для заполнения.
В частном варианте выполнения способа проверка выполняется по DOM-дереву и/или с помощью локатора близлежащих элементов, содержащих текст, длиной не менее трех символов.
В частном варианте выполнения способа, в случае если шаблон содержит ключевые слова, указывающие на подтверждение регистрация с помощью SMS-сообщения, то выполняется шаг его отправки на номер телефона, связанный с трекинговыми данными.
В частном варианте выполнения способа определяют поступление SMS-сообщения с на указанный номер телефона, связанный с трекинговыми данными.
В частном варианте выполнения способа определение выполняется с помощью программного модуля, определяющего поступление SMS-сообщения и его передачу в базу данных.
В частном варианте выполнения способа информация, переданная в базу данных, проверяется модулем анализа на наличие информации для авторизации в полученном SMS-сообщении.
Заявленное решение реализуется также за счет системы выявления устройств, связанных с мошеннической фишинговой активностью, которая содержит по меньшей мере один процессор;
по меньшей мере одну память, связанную с процессором, содержащую машиночитаемые инструкции, которые при их выполнении по меньшей мере одним процессором осуществляют вышеуказанный способ.
Описание чертежей
Признаки и преимущества настоящего технического решения станут очевидными из приводимого ниже подробного описания и прилагаемых чертежей, на которых:
фиг. 1 иллюстрирует общий вид заявленного решения;
фиг. 2 иллюстрирует блок-схему выполнения заявленного способа;
фиг. 3 иллюстрирует пример решения с формой на веб-сайте с выбором вариантов для заполнения;
фиг. 4 иллюстрирует общий вид вычислительного устройства.
Осуществление изобретения
В контексте настоящего описания, если четко не указано иное, сервер подразумевает под собой компьютерную программу, работающую на соответствующем оборудовании, которая способна получать запросы (например, от клиентских устройств) по сети и выполнять эти запросы или инициировать выполнение этих запросов. Оборудование может представлять собой один физический компьютер или одну физическую компьютерную систему, но ни то, ни другое не является обязательным для данной технологии. В контексте настоящей технологии использование выражения сервер не означает, что каждая задача (например, полученные инструкции или запросы) или какая-либо конкретная задача будет получена, выполнена или инициирована к выполнению одним и тем же сервером (т.е. одним и тем же программным обеспечением и/или аппаратным обеспечением); это означает, что любое количество элементов программного обеспечения или аппаратных устройств может быть вовлечено в прием/передачу, выполнение или инициирование выполнения любого запроса или последствия любого запроса, связанного с клиентским устройством, и все это программное и аппаратное обеспечение может являться одним сервером или несколькими серверами, оба варианта включены в выражение по меньшей мере один сервер.
В контексте настоящего описания, если четко не указано иное, клиентское устройство пользователя или мобильное устройство связи пользователя подразумевает под собой аппаратное устройство, способное работать с программным обеспечением, подходящим к решению соответствующей задачи. Таким образом, примерами клиентских устройств (среди прочего) могут служить персональные компьютеры (настольные компьютеры, ноутбуки, нетбуки и т.п.), смартфоны, планшеты, а также сетевое оборудование, такое как маршрутизаторы, коммутаторы и шлюзы. Следует иметь в виду, что устройство, ведущее себя как устройство пользователя в настоящем контексте, может вести себя как сервер по отношению к другим клиентским устройствам. Использование выражения клиентское устройство не исключает возможности использования множества клиентских устройств для получения/отправки, выполнения или инициирования выполнения любой задачи или запроса, или же последствий любой задачи или запроса, или же этапов любого вышеописанного метода.
В контексте настоящего описания, если четко не указано иное, термин база данных подразумевает под собой любой структурированный набор данных, не зависящий от конкретной структуры, программ
- 2 038687 ного обеспечения по управлению базой данных, аппаратного обеспечения компьютера, на котором данные хранятся, используются или иным образом оказываются доступны для использования. База данных может находиться на том же оборудовании, которое выполняет процесс, который сохраняет или использует информацию, хранящуюся в базе данных, или же она может находиться на отдельном оборудовании, например, выделенном сервере или множестве серверов. В контексте настоящего описания, если четко не указано иное, термин информация включает в себя любую информацию, которая может храниться в базе данных. Таким образом, информация включает в себя, среди прочего, аудиовизуальные произведения (изображения, видео, звукозаписи, презентации и т.д.), данные (данные о местоположении, цифровые данные и т.д.), текст (мнения, комментарии, вопросы, сообщения и т.д.), документы, таблицы и т.д.
На фиг. 1 представлен общий вид представленного технического решения 100. Система взаимодействия элементов решения включает в себя веб-сайт 110, анализируемый на предмет фишинга, связанное с веб-сайтом 110 одно или более устройств мошенников 120, сервер 130, осуществляющий анализ вебсайта 110 и необходимые действия по идентификации устройств 120 мошенников, и связанную с сервером 130 базу данных 140, содержащую данные, применяемые для подстановки на веб-сайте 110 для отслеживания фишинговой активности и связанных с ней устройств 120.
В качестве устройства мошенников 120 могут применяться различные средства, например, компьютеры, сервера, смартфоны, планшеты и т.п. Основная специфика устройства 120 в данном случае заключается в непосредственном доступе с помощью перехваченных данных пользователя к финансовым и/или банковским услугам, или регистрации пользователя на подставных веб-ресурсах для последующего трекинга и перехвата поступающей информации от пользователя.
Реализация заявленного решения осуществляется с помощью программно-аппаратного комплекса, воплощенного с помощью сервера 130 и соответствующего программного приложения, обеспечивающего анализ веб-сайтов 110 и выявления подозрительной активности, направленной на совершение мошеннических действий. Как правило, веб-ресурс 110, применяемый для фишинга данных пользователя, содержит одну или несколько форм 111, 112 для ввода идентифицирующей пользователя информации, например, номера телефона, адреса электронной почты, ФИО пользователя, идентификатора пользователя и т.п.
Алгоритм работы аналитического модуля сервера 130 осуществляет анализ форм 111, 112 веб-сайта 110 на предмет необходимой для введения в них информации и выполнению дальнейшего отслеживания движения потоков данных для выявления устройств 120, участвующих в цепочке обмена и использованию данных пользователей. На фиг. 2 представлен алгоритм работы заявленного способа 200 по выявлению устройств 120 мошенников, связанных с фишинговыми веб-сайтами 110. В начале работы способа 200 осуществляется анализ сведений веб-сайта 110 на предмет его использования для фишинга данных пользователей 201. Данная проверка может осуществляться с помощью анализа IP-адреса или домена веб-сайта 110 с базой данных 140, в которой может храниться обновляемый список веб-ресурсов, подлежащих проверки на предмет фишинговой активности.
Далее на этапе 202 выполняется анализ типов объектов на странице веб-сайта 110 по их атрибутам типа в языке разметки HTML для выявления элементов интерфейса, представляющих формы для ввода данных 111, 112, которые используются для перехвата регистрационных данных пользователя, относящихся к финансовому продукту или услуге. Элементы, представляющие форму для ввода данных, выбираются из группы: кнопка графического интерфейса, область ввода текста, рамка, ссылка на переход с сайта и т.п. Этап 202 может выполняться после полной загрузки страницы веб-сайта 110 и дополнительно установленного временного промежутка, например 10 с. Временной промежуток используется для обхода защиты от автозаполнения, при которой некоторые элементы формы веб-сайта 110 могут не отображаться сразу, имитируя загрузку. После выявления одной или нескольких форм для ввода текста 111, 112 на этапе 203 выполняется анализ областей интерфейса для ввода текстовых или числовых данных в выявленные формы 111, 112.
На этапе 204 алгоритм анализа, выполняемый сервером 130, производит поиск текстовой информации, описывающей тип данных, подлежащих к вводу в соответствующие области форм 111, 112. Поиск может осуществляться с помощью анализа как области интерфейса рядом с полем ввода форм 111, 112, так и непосредственно внутри поля форм 111, 112, который может являться шаблоном информации, необходимой к заполнению, например формат номера телефона, формат имени и фамилии и т.п.
Если текстовый или числовой пример вводимой информации в самом поле форм 111, 112 выявлен, то алгоритм, выполняемый сервером 130, активирует анализ ключевых слов, упомянутого примера символьного ввода. Если пример вводимой информации отсутствует, то происходит поиск ближайшего элемента к полю форм 111, 112 с подписью, поясняющей, какую информацию нужно ввести в данное поле. Данная проверка может выполняться с помощью анализа DOM-дерева (Document Object Model) или с помощью локаторов типа XPath, близлежащих элементов, содержащих текст, длиной не менее трех символов.
После нахождения элемента, содержащего подпись к полю ввода, элемент проматывается до середины экрана, после чего делается скриншот. Затем, по координатам данного объекта, из скриншота вы
- 3 038687 резается интересующее поле, после чего полученная картинка увеличивается в несколько раз, например в три раза, и переводится в монохромное изображение для увеличения качества распознавания текста. Эти действия необходимы для обхода защиты от автоматического заполнения - часто используются не кириллические символы, а похожие на них по написанию, другие символы, например латиница и т.д. Далее полученное изображение передается на распознавание с помощью модуля OCR (Optical Charter Recognition). Результат распознавания текста проверяется на наличие необходимых ключевых слов. Если при проверке не найдены ключевые слова, то поля ввода форм 111, 112 заполняются значением, заданным по умолчанию (например, случайным именем).
На этапе 205 осуществляется подстановка трекинговой информации в формы ввода текста 111, 112 на веб-сайте 110. Трекинговая информация, как правило, содержится в базе данных 140, связанной с сервером 130, и представляет собой заранее подготовленные сгенерированные данные, имитирующие персональную информацию пользователей. Для каждых данных в базе 140 содержится также номер телефона для целей осуществления регистрации на фишинговых ресурсах 110.
Трекинговая информация заполняется в выявленные формы 111, 112 на вебсайте 110 с помощью алгоритма, реализуемого сервером 130. Трекинговая информация запрашивается из базы данных 140 в соответствии с определенными типами необходимых данных, подлежащих вводу в формы 111, 112 на веб-сайте 110, и вводится в упомянутые формы 111, 112. При этом в процессе автозаполнения форм 111, 112 на веб-сайте 110 с помощью сервера 130 также анализируется и получается информация, идентифицирующая веб-сайт 110, в частности IP-адрес, доменное имя, URL и т.п. После того как трекинговые данные были введены 206, на веб-сайте 110 выполняется процедура регистрации на фишинговом ресурсе 110. Трекинговые данные, как правило, передаются на одно или несколько устройств мошенников 120 для последующего их использования.
Веб-сайт 110 может также содержать запрос на подтверждение процесса регистрации с помощью двухфакторной верификации, в частности с помощью ввода кода подтверждения из SMS-сообщения, которое направляется по номеру мобильного телефона или адресу электронной почты пользователя. В этом случае для записей трекинговой информации в базе данных 140 хранится один или несколько номеров телефона, используемых для получения кода подтверждения, или адресов электронной почты. После анализа веб-сайта 110 на предмет необходимости ввода кода подтверждения авторизации алгоритм сервера 130 осуществляет отслеживание поступления кода по указанным трекинговым данным и при поступлении необходимого кода подтверждения в SMS-сообщении или электронном письме осуществляет его ввод в соответствующую форму вебсайта 110.
Далее алгоритм работы сервера 130 осуществляет мониторинг использования введенных трекинговых данных 207. Мошенники, как правило, осуществляют регистрационные действия с финансовыми продуктами или услугами с помощью данных пользователя, полученных с помощью веб-сайта 110. Регистрация выполняется с помощью устройства 120 мошенника для выполнения будущих операций, например попытки получения доступа к финансовому счету пользователя или связанным с ними финансовыми сервисами.
В момент применения трекинговых данных с помощью устройств мошенников 120 на этапе 208 выполняется получение их уникальных аппаратных идентификаторов (УАИД), которые впоследствии заносятся в черный список для блокирования выполнения активности, связанной с финансовыми сервисами 209. Блокирование действий устройств 120 выполняется с помощью сравнения их УАИД с информацией, внесенной в черный список. УАИД также позволяет отследить группу устройств 120, которые участвуют в мошеннической схеме, что реализует возможность блокирования нескольких устройств, пытающихся получить доступ к услугам с помощью данных пользователей. УАИД устройства 120 определяется на основании логов мониторинга в процессе применения трекинговых данных для финансовых продуктов или услуг. Как пример, злоумышленники, получившие с помощью веб-сайта 110 данные пользователей, могут попытаться осуществить регистрацию в таких финансовых продуктах, как мобильный банкинг (Сбербанк Онлайн), программы лояльности (например, Сбербанк Спасибо) и т.п., для совершения финансовых транзакций или операций по информации, полученной с помощью фишингового веб-сайта 110. УАИД при регистрации с помощью устройств 120 по трекинговым данным сервера 130 может определяться как хэш от конкатенации настроек окружения операционной системы телефона, разрешением экрана, набором установленного программного обеспечения, настройками программного обеспечения на телефоне и другими характеристиками устройства 120 мошенника. Конкатенация представляет собой операцию объединения объектов линейной структуры, например, строк данных, символов, значений и т.п.
Ниже будет представлен пример получения УАИД по хэшу от конкатенации данных с устройства 120 мошенника по трекинговым данным.
- 4 038687
PHONE_PARAMETERS_STRING:
pm_fposp=&pm_fpacn=Mozilla&BROWSER=mozilla/5.0+(windows+nt+6.1;+wow64)+applew ebkit/537.3 6+(khtml,+like+gecko)+chrome/43.0.23 5 7.13 2+safari/5 3 7.3 615.0+(Windows+NT+6.
l;+WOW64)+AppleWebKit/537.36+(KHTML,+like+Gecko)+Chrome/43.0.2357.132+Safari/53 7.36|Win32&EXTERNAL_TIMEOUT=&BROWSER_TYPE=Chrome&SUPPRESSED=false& LANGUAGE=lang%3Dru|syslang%3D|userlang%3D&version=3.4.0.0_2&BROWSER_MAJO R_VERSION=43&pm_fpspd=24&pm_fpsaw=1440&LANGUAGE_BROWSER=ru&DISPLAY =24|1440|900|860&JAVA=l&OS=Windows&COOKIE=l&SOFTWARE=&pm_fpup=&pm_fp ol=tme&pm_fpsbd=&ACCEPT_LANGUAGE=ru-RU,ru;q%3D0.8,enUS;q%3D0.6,en;q%3D0.4&pm_fpsfse=&pm_fpslx=&pm_fpsly=&TIMEZONE=4&pm_fpan=N etscape&pm_fpasw=widevinecdmadapter|mhjfbmdgcljbbpaeojofohoefgiehjai|pepflashplayer|int ernal-remoting-viewer|internal-nacl-plugin|internal-pdfviewer&pm_fpsdx=&pm_fpsui=&pm_fpsdy=&INTERNAL_TIMEOUT=
DEVICE ID = sha256 (PHONE PARAMETERSSTRING) = ad83f8280f66ae603b4elab58795bba63bb7ca62d7b971fabel0b040825868a8 .
На фиг. 3 представлен пример частного случая анализа форм для ввода информации 113 на этапе 203. Некоторые типы форм 113 могут содержать элементы автозаполнения 1131, 1132, 1133, которые выбираются при взаимодействии с веб-сайтом 110. В этом случае алгоритм сервера 130 осуществляет анализ информации, представленный в элементах 1131, 1132, 1133 формы автозаполнения 113. Осуществляется проверка количества пунктов в каждом списке форм 113, и пункты элементы 1131, 1132, 1133 формы выбираются в случайном порядке. После выбора элементов для автозаполнения формы 113 алгоритм продолжает свою работу по анализу веб-сайта 110 на предмет полей форм для ввода пользовательской информации для целей регистрации на веб-сайте 110.
На фиг. 4 представлен общий вид вычислительного устройства 300. На базе устройства 300 может быть реализовано мошенническое устройство 120, сервер 130 и иные непредставленные устройства, но которые могут участвовать в общей информационной архитектуре 100 заявленного решения.
В общем случае вычислительное устройство 300 содержит объединенные общей шиной информационного обмена один или несколько процессоров 301, средства памяти, такие как ОЗУ 302 и ПЗУ 303, интерфейсы ввода/вывода 304, устройства ввода/вывода 305 и устройство для сетевого взаимодействия 306.
Процессор 301 (или несколько процессоров, многоядерный процессор) могут выбираться из ассортимента устройств, широко применяемых в текущее время, например, компаний Intel™, AMD™, Apple™, Samsung Exynos™, MediaTEK™, Qualcomm Snapdragon™ и т.п.
ОЗУ 302 представляет собой оперативную память и предназначено для хранения исполняемых процессором 301 машиночитаемых инструкций для выполнения необходимых операций по логической обработке данных. ОЗУ 302, как правило, содержит исполняемые инструкции операционной системы и соответствующих программных компонент (приложения, программные модули и т.п.).
ПЗУ 303 представляет собой одно или более устройств постоянного хранения данных, например жесткий диск (HDD), твердотельный накопитель данных (SSD), флэш-память (EEPROM, NAND и т.п.), оптические носители информации (CD-R/RW, DVD-R/RW, BlueRay Disc, MD) и др.
Для организации работы компонентов устройства 300 и организации работы внешних подключаемых устройств применяются различные виды интерфейсов В/В 304. Выбор соответствующих интерфейсов зависит от конкретного исполнения вычислительного устройства, которые могут представлять собой, не ограничиваясь, PCI, AGP, PS/2, IrDa, FireWire, LPT, COM, SATA, IDE, Lightning, USB (2.0, 3.0, 3.1, micro, mini, type C), TRS/Audio jack (2.5, 3.5, 6.35), HDMI, DVI, VGA, Display Port, RJ45, RS232 и т.п. Для обеспечения взаимодействия пользователя с вычислительным устройством 300 применяются различные средства 305 В/В информации, например клавиатура, дисплей (монитор), сенсорный дисплей, тач-пад, джойстик, манипулятор мышь, световое перо, стилус, сенсорная панель, трекбол, динамики, микрофон, средства дополненной реальности, оптические сенсоры, планшет, световые индикаторы, проектор, камера, средства биометрической идентификации (сканер сетчатки глаза, сканер отпечатков пальцев, модуль распознавания голоса) и т.п.
Средство сетевого взаимодействия 306 обеспечивает передачу данных устройством 300 посредством внутренней или внешней вычислительной сети, например, Интранет, Интернет, ЛВС и т.п. В качестве одного или более средств 306 может использоваться, но не ограничиваться, Ethernet карта, GSM модем, GPRS модем, LTE модем, 5G модем, модуль спутниковой связи, NFC модуль, Bluetooth и/или BLE модуль, Wi-Fi модуль и др.
Дополнительно могут применяться также средства спутниковой навигации в составе устройства 300, например GPS, ГЛОНАСС, BeiDou, Galileo. Представленные материалы изобретения раскрывают
- 5 038687 предпочтительные примеры реализации технического решения и не должны трактоваться как ограничивающие иные, частные примеры его воплощения, не выходящие за пределы испрашиваемой правовой охраны, которые являются очевидными для специалистов соответствующей области техники.
Claims (14)
- ФОРМУЛА ИЗОБРЕТЕНИЯ1. Способ выявления устройств, связанных с мошеннической фишинговой активностью, содержащий этапы, на которых:a) осуществляют с помощью процессора вычислительного устройства определение веб-сайта, подлежащего проверке на предмет фишинговой активности;b) выявляют элементы интерфейса веб-сайта, представляющие по меньшей мере одну форму для ввода данных, причем веб-сайт предназначен для перехвата регистрационных данных пользователя, относящихся к финансовому продукту или услуге;c) определяют по меньшей мере одну область интерфейса для ввода текста в форму ввода данных;d) определяют тип данных, подлежащих вводу в каждую из выявленных форм для ввода данных;e) выполняют обращение к базе данных, содержащей трекинговую информацию, имитирующую персональную информацию пользователей, необходимую для ввода данных по меньшей мере в одну форму данных, выявленную на этапе d);f) осуществляют автоматическое заполнение каждой из упомянутой формы упомянутыми трекинговыми данными, причем процесс заполнения форм выполняется после полной загрузки страницы вебсайта и дополнительно установленного временного промежутка;g) выполняют регистрацию на веб-сайте с помощью упомянутых трекинговых данных для доступа к финансовой услуге или продукту;h) осуществляют мониторинг активности использования упомянутых трекинговых данных по меньшей мере для одного устройства, связанного с мошеннической активностью;i) получают на основании упомянутого мониторинга уникальный аппаратный идентификатор (УАИД) упомянутого устройства, связанного с мошеннической активностью; иj) передают УАИД в базу данных для добавления в черный список для последующего блокирования транзакционных операций с помощью соответствующего аппаратного идентификатора.
- 2. Способ по п.1, характеризующийся тем, что элементы, представляющие форму для ввода данных, выбираются из группы: кнопка графического интерфейса, область ввода текста, рамка, ссылка на переход с сайта.
- 3. Способ по п.1, характеризующийся тем, что для каждой области текста проверяется наличие элементов автозаполнения.
- 4. Способ по п.3, характеризующийся тем, что для элементов автозаполнения определяется количество пунктов вариантов автозаполнения.
- 5. Способ по п.4, характеризующийся тем, что выполняется случайный выбор пунктов вариантов автозаполнения.
- 6. Способ по п.1, характеризующийся тем, что для каждой области текста проверяется наличие шаблона текста для ввода.
- 7. Способ по п.6, характеризующийся тем, что шаблон проверятся на наличие ключевых слов.
- 8. Способ по п.7, характеризующийся тем, что по выявленным ключевым словам выполняется обращение в базу данных трекинговой информации для получения данных, соответствующих шаблону для заполнения.
- 9. Способ по п.7, характеризующийся тем, что проверка выполняется по DOM-дереву и/или с помощью локатора близлежащих элементов, содержащих текст, длиной не менее трех символов.
- 10. Способ по п.7, характеризующийся тем, что в случае если шаблон содержит ключевые слова, указывающие на подтверждение регистрация с помощью SMS-сообщения, то выполняется шаг его отправки на номер телефона, связанный с трекинговыми данными.
- 11. Способ по п.10, характеризующийся тем, что определяют поступление SMS-сообщения с на указанный номер телефона, связанный с трекинговыми данными.
- 12. Способ по п.11, характеризующийся тем, что определение выполняется с помощью программного модуля, определяющего поступление SMS-сообщения и его передачу в базу данных.
- 13. Способ по п.12, характеризующийся тем, что информация, переданная в базу данных, проверяется модулем анализа на наличие информации для авторизации в полученном SMS-сообщении.
- 14. Система выявления устройств, связанных с мошеннической фишинговой активностью, содержащая по меньшей мере один процессор;по меньшей мере одну память, связанную с процессором, содержащую машиночитаемые инструкции, которые при их выполнении по меньшей мере одним процессором осуществляют способ по любому из пп.1-13.
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU2018140413A RU2705774C1 (ru) | 2018-11-15 | 2018-11-15 | Способ и система выявления устройств, связанных с мошеннической фишинговой активностью |
Publications (2)
Publication Number | Publication Date |
---|---|
EA201892372A1 EA201892372A1 (ru) | 2020-05-29 |
EA038687B1 true EA038687B1 (ru) | 2021-10-05 |
Family
ID=68579493
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
EA201892372A EA038687B1 (ru) | 2018-11-15 | 2018-11-19 | Способ и система выявления устройств, связанных с мошеннической фишинговой активностью |
Country Status (3)
Country | Link |
---|---|
EA (1) | EA038687B1 (ru) |
RU (1) | RU2705774C1 (ru) |
WO (1) | WO2020101522A1 (ru) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20090077637A1 (en) * | 2007-09-19 | 2009-03-19 | Santos Paulo A | Method and apparatus for preventing phishing attacks |
US20140041021A1 (en) * | 2009-09-23 | 2014-02-06 | At&T Intellectual Property I, L.P. | Apparatus, methods, and computer program products for entering secure passwords |
US20140189808A1 (en) * | 2012-12-28 | 2014-07-03 | Lookout, Inc. | Multi-factor authentication and comprehensive login system for client-server networks |
US20160019546A1 (en) * | 2012-11-14 | 2016-01-21 | The 41St Parameter, Inc. | Systems and methods of global identification |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9027126B2 (en) * | 2012-08-01 | 2015-05-05 | Bank Of America Corporation | Method and apparatus for baiting phishing websites |
RU2671991C2 (ru) * | 2016-12-29 | 2018-11-08 | Общество с ограниченной ответственностью "Траст" | Система и способ сбора информации для обнаружения фишинга |
CN108664461B (zh) * | 2018-05-03 | 2023-08-22 | 鼎富智能科技有限公司 | 一种网页表单自动填写方法及装置 |
-
2018
- 2018-11-15 RU RU2018140413A patent/RU2705774C1/ru active
- 2018-11-15 WO PCT/RU2018/000751 patent/WO2020101522A1/ru active Application Filing
- 2018-11-19 EA EA201892372A patent/EA038687B1/ru unknown
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20090077637A1 (en) * | 2007-09-19 | 2009-03-19 | Santos Paulo A | Method and apparatus for preventing phishing attacks |
US20140041021A1 (en) * | 2009-09-23 | 2014-02-06 | At&T Intellectual Property I, L.P. | Apparatus, methods, and computer program products for entering secure passwords |
US20160019546A1 (en) * | 2012-11-14 | 2016-01-21 | The 41St Parameter, Inc. | Systems and methods of global identification |
US20140189808A1 (en) * | 2012-12-28 | 2014-07-03 | Lookout, Inc. | Multi-factor authentication and comprehensive login system for client-server networks |
Also Published As
Publication number | Publication date |
---|---|
EA201892372A1 (ru) | 2020-05-29 |
RU2705774C1 (ru) | 2019-11-11 |
WO2020101522A1 (ru) | 2020-05-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110413908B (zh) | 基于网站内容对统一资源定位符进行分类的方法和装置 | |
US9411958B2 (en) | Polymorphic treatment of data entered at clients | |
US11671448B2 (en) | Phishing detection using uniform resource locators | |
RU2637477C1 (ru) | Система и способ обнаружения фишинговых веб-страниц | |
US20210203690A1 (en) | Phishing detection using certificates associated with uniform resource locators | |
US12021894B2 (en) | Phishing detection based on modeling of web page content | |
JP2018517999A (ja) | マルウェア警告 | |
US11924296B2 (en) | System and method for the capture of mobile behavior, usage, or content exposure | |
US11004163B2 (en) | Terminal-implemented method, server-implemented method and terminal for acquiring certification document | |
US20130185645A1 (en) | Determining repeat website users via browser uniqueness tracking | |
US12041084B2 (en) | Systems and methods for determining user intent at a website and responding to the user intent | |
US11755830B2 (en) | Utilizing natural language processing to automatically perform multi-factor authentication | |
US11356433B2 (en) | System and method for detecting unauthorized activity at an electronic device | |
CN108804501B (zh) | 一种检测有效信息的方法及装置 | |
CN113362173A (zh) | 防重机制验证方法、验证系统、电子设备及存储介质 | |
RU2705774C1 (ru) | Способ и система выявления устройств, связанных с мошеннической фишинговой активностью | |
CN111241547A (zh) | 一种越权漏洞的检测方法、装置及系统 | |
WO2017129068A1 (zh) | 事件执行方法和装置及系统 | |
RU2762241C2 (ru) | Система и способ выявления мошеннических активностей при взаимодействии пользователя с банковскими сервисами | |
US11257090B2 (en) | Message processing platform for automated phish detection | |
WO2021133592A1 (en) | Malware and phishing detection and mediation platform | |
US9485242B2 (en) | Endpoint security screening | |
RU2727932C1 (ru) | Способ и система выявления вредоносных файлов с помощью генерирования объявлений на торговых онлайн платформах | |
US20240338447A1 (en) | Automated attack chain following by a threat analysis platform | |
US20240330454A1 (en) | File analysis engines for identifying security-related threats |