EA044663B1 - METHOD AND DEVICE FOR FORMING A STATIC IDENTIFIER FOR MOBILE DEVICES CONTROLLED BY ANDROID OS, METHOD AND SYSTEM FOR DETECTING FRAUDULENT TRANSACTIONS USING A STATIC IDENTIFIER - Google Patents

METHOD AND DEVICE FOR FORMING A STATIC IDENTIFIER FOR MOBILE DEVICES CONTROLLED BY ANDROID OS, METHOD AND SYSTEM FOR DETECTING FRAUDULENT TRANSACTIONS USING A STATIC IDENTIFIER Download PDF

Info

Publication number
EA044663B1
EA044663B1 EA202293481 EA044663B1 EA 044663 B1 EA044663 B1 EA 044663B1 EA 202293481 EA202293481 EA 202293481 EA 044663 B1 EA044663 B1 EA 044663B1
Authority
EA
Eurasian Patent Office
Prior art keywords
processor
identifier
parameters
mobile device
camera
Prior art date
Application number
EA202293481
Other languages
Russian (ru)
Inventor
Иван Александрович Оболенский
Дмитрий Николаевич Губанов
Артём Александрович Широков
Максим Геннадиевич Денисенко
Владимир Владимирович Якушев
Original Assignee
Публичное Акционерное Общество "Сбербанк России" (Пао Сбербанк)
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Публичное Акционерное Общество "Сбербанк России" (Пао Сбербанк) filed Critical Публичное Акционерное Общество "Сбербанк России" (Пао Сбербанк)
Publication of EA044663B1 publication Critical patent/EA044663B1/en

Links

Description

Область техникиField of technology

Заявленное решение относится к области компьютерной техники, в частности к методам формирования идентификаторов устройств для их применения в области защиты информации.The claimed solution relates to the field of computer technology, in particular to methods for generating device identifiers for their use in the field of information security.

Уровень техникиState of the art

В настоящее время применение мобильный приложений для получения финансовых услуг является широко используемым способом взаимодействия пользователей с банками. Однако с массовым распространением получения услуг в цифровом формате возросло также и количество мошеннической активности, направленной на хищение средств пользователей, что обуславливает необходимость разработки новых средств защиты пользователей от действий мошенников. Особенно критичной данная проблема является для мобильных устройств под управлением OCAndroid. Банковское мобильное приложение предоставляет возможность получать идентификатор мобильного устройства и передавать его в информационные системы банка. Данная возможность по умолчанию предоставляется всем приложениям, установленным на мобильном устройстве. На основе этого идентификатора банк осуществляет дополнительную верификацию клиента при совершении транзакций и при наличии расхождений в идентификаторах клиента, может приостановить, либо отклонить транзакцию, как подозрительную.Currently, the use of mobile applications for obtaining financial services is a widely used way for users to interact with banks. However, with the massive spread of receiving services in digital format, the amount of fraudulent activity aimed at stealing user funds has also increased, which necessitates the development of new means of protecting users from the actions of fraudsters. This problem is especially critical for mobile devices running OCAndroid. The banking mobile application provides the ability to receive a mobile device identifier and transfer it to the bank’s information systems. This feature is provided by default to all applications installed on the mobile device. Based on this identifier, the bank carries out additional verification of the client when making transactions and, if there are discrepancies in the client identifiers, can suspend or reject the transaction as suspicious.

Операционная система (далее - ОС) Android начиная с 10 версии и выше, в целях повышения конфиденциальности пользователей мобильных устройств ограничила доступ к не сбрасываемым (статичным) идентификаторам устройств, в том числе для приложений, установленных и работающих на устройстве. При сбросе устройства до заводских настроек, идентификатор, доступный установленным на устройстве приложениям, изменяется. Таким образом, однозначная идентификация клиентского мобильного устройства на стороне банка не представляется возможной.The Android operating system (hereinafter referred to as OS) starting from version 10 and higher, in order to increase the privacy of mobile device users, has limited access to non-resettable (static) device identifiers, including for applications installed and running on the device. When you reset your device to factory settings, the ID available to apps installed on the device changes. Thus, unambiguous identification of the client mobile device on the bank’s side is not possible.

Злоумышленники, используя различные методики воздействия на клиентов банка, в том числе социальную инженерию, могут получить доступ к критическим данным клиентов, затем эти данные могут быть использованы для установки банковских приложений на устройстве злоумышленника с дальнейшей регистрацией его в банке. Злоумышленник после регистрации такого приложения на своем устройстве от имени клиента получает доступ к денежным средствам клиента и далее предпринимает попытки хищения этих средств.Attackers, using various methods of influencing bank customers, including social engineering, can gain access to critical customer data, then this data can be used to install banking applications on the attacker’s device with further registration with the bank. After registering such an application on his device on behalf of the client, the attacker gains access to the client’s funds and then attempts to steal these funds.

Существуют подходы в части формирования комплексных ID устройств (патентная заявка US 20140164178 А1, 12.06.2014), при которых ID формируется на основании существующей информации о регистрационных данных пользователя различных аккаунтов, позволяя тем самым сформировать более уникальный ID для применения в целях аутентификации.There are approaches to the formation of complex device IDs (patent application US 20140164178 A1, 06/12/2014), in which the ID is generated based on existing information about user registration data of various accounts, thereby allowing the generation of a more unique ID for use for authentication purposes.

Существенной проблемой существующих подходов является ключевое использование цифровой информации и базовых аппаратных номеров мобильных устройств, например, IMEI, серийный номер и т.п. Эти данные достаточно уязвимы и не позволяет формировать на их основании статичный идентификатора, который не будет существенно изменяться при заводском сбросе устройств, также, начиная с 10-й версии ОС Android, такого рода данные не доступны мобильным приложениям.A significant problem with existing approaches is the key use of digital information and basic hardware numbers of mobile devices, for example, IMEI, serial number, etc. This data is quite vulnerable and does not allow the formation of a static identifier based on it, which will not change significantly when the devices are factory reset; also, starting from version 10 of the Android OS, this kind of data is not available to mobile applications.

Сущность изобретенияThe essence of the invention

Заявленное изобретение позволяет решить техническую проблему в части создания нового робастного и устойчивого идентификатора мобильного устройства для последующего его применения для отслеживания мошеннической активности. Техническим результатом является повышение точности идентификации мобильных устройств, за счет формирования статичного идентификатора. Заявленное решение осуществляется с помощью способа формирования статичного идентификатора мобильных устройств под управлением ОС Android, содержащего этапы, на которых с помощью процессора мобильного устройства:The claimed invention allows us to solve a technical problem in terms of creating a new robust and stable mobile device identifier for its subsequent use to track fraudulent activity. The technical result is to increase the accuracy of identification of mobile devices due to the formation of a static identifier. The claimed solution is implemented using a method for generating a static identifier for mobile devices running the Android OS, containing the stages in which, using the mobile device processor:

устанавливают платежное приложение в ОС мобильного устройства;install the payment application in the mobile device OS;

осуществляют запуск платежного приложения и регистрацию пользователя в нем, при этом осуществляют сбор параметров мобильного устройства, включающих в себя: параметры процессора, параметры модуля камеры, параметры модуля памяти, параметры радиомодуля, и по меньшей мере данные марки мобильного устройства;launching the payment application and registering the user in it, while collecting parameters of the mobile device, including: processor parameters, camera module parameters, memory module parameters, radio module parameters, and at least data on the brand of the mobile device;

осуществляют хэширование полученного набора параметров с помощью алгоритма кусочного хэширования, инициированного контекстом, и алгоритма блочного восстановления, при это хэширование параметров каждым из алгоритмов выполняется параллельно;carry out hashing of the resulting set of parameters using a piecewise hashing algorithm initiated by the context and a block recovery algorithm, while hashing the parameters by each of the algorithms is performed in parallel;

формируют статичный идентификатор мобильного устройства на основании выполненного хэширования;generating a static mobile device identifier based on the performed hashing;

связывают полученный идентификатор с платежным приложением конкретного пользователя;associate the received identifier with the payment application of a specific user;

передают полученный идентификатор на сервер автоматизированной системы фрод-мониторинга (АСФМ).transmit the received identifier to the server of the automated fraud monitoring system (ASFM).

В одном из частных примеров осуществления способа параметры процессора включают по меньшей мере одно из: количество ядер процессора, частота процессора, модель процессора, название ядра, архитектура ядра, поддерживаемая архитектура.In one of the particular examples of the method, the processor parameters include at least one of: number of processor cores, processor frequency, processor model, core name, core architecture, supported architecture.

В другом частном примере осуществления способа параметры модуля камеры включают по меньшей мере одно из: размер сенсора камеры, фокальное расстояние камеры, горизонтальный угол отстройIn another particular example of the method, the parameters of the camera module include at least one of: camera sensor size, camera focal length, horizontal alignment angle

- 1 044663 ки камеры, вертикальный угол отстройки камеры, максимальная продолжительность кадра.- 1 044663 camera ki, vertical camera angle, maximum frame duration.

В другом частном примере осуществления способа параметры модуля памяти включают по меньшей мере одно из: общий объем физической оперативной памяти, общий объем доступного свопа, общий объем памяти от общего выделенного виртуального адресного пространства.In another particular example of the implementation of the method, the parameters of the memory module include at least one of: the total amount of physical RAM, the total amount of available swap, the total amount of memory from the total allocated virtual address space.

В другом частном примере осуществления способа параметры радиомодуля включают по меньшей мере одно из: идентификатор DRM-схемы, версия прошивки радиомодуля, данные базовой платы.In another particular example of the method, the radio module parameters include at least one of: DRM scheme identifier, radio module firmware version, base board data.

В другом частном примере осуществления способа параметры дополнительно включают по меньшей мере одно из: параметр проверки диапазона процессора, номер списка изменений, данные производителя, название мобильного устройства, название промышленного образца, разрешение экрана, строка идентификатора сборки.In another particular example of the method, the parameters additionally include at least one of: processor range check parameter, changelog number, manufacturer data, mobile device name, industrial design name, screen resolution, assembly identifier string.

Заявленное решение также осуществляется с помощью способа выявления мошеннических транзакций, осуществляемых с помощью мобильных устройств, при этом способ содержит этапы, на которых с помощью АСФМ:The claimed solution is also carried out using a method for identifying fraudulent transactions carried out using mobile devices, and the method contains stages in which, using ASFM:

фиксируют регистрацию платежного приложения на мобильном устройстве;record the registration of the payment application on the mobile device;

формируют статичный идентификатор мобильного устройства вышеуказанным способом;generating a static mobile device identifier in the above manner;

связывают полученный идентификатор с регистрационными данными пользователя платежного приложения;linking the received identifier with the registration data of the user of the payment application;

фиксируют выполнение транзакции посредством платежного приложения;record the execution of the transaction through the payment application;

получают данные о совершении мошеннической транзакции посредством упомянутого платежного приложения;receive data about a fraudulent transaction through the said payment application;

вносят в черный список по меньшей мере полученный статичный идентификатор мобильного устройства;blacklisting at least the received static identifier of the mobile device;

блокируют работу платежного приложения на мобильном устройстве, содержащем идентификатор, внесенный в черный список.block the operation of a payment application on a mobile device containing a blacklisted identifier.

В одном из частных примеров реализации способа фиксируют реквизиты счетов, на которые была осуществлена мошенническая транзакция.In one of the particular examples of the implementation of the method, the details of the accounts to which the fraudulent transaction was carried out are recorded.

В другом частном примере реализации способа выполняется внесение реквизитов счетов в черный список для последующих блокировок транзакций.In another particular example of the implementation of the method, account details are added to the black list for subsequent blocking of transactions.

Заявленное решение также реализуется с помощью устройства формирования статичного идентификатора мобильных устройств под управлением ОС Android, которое содержит по меньшей мере один процессор и по меньшей мере одну память, хранящую машиночитаемые инструкции, которые при их исполнении процессором выполняют вышеуказанный способ формирования статичного идентификатора.The claimed solution is also implemented using a device for generating a static identifier for mobile devices running Android OS, which contains at least one processor and at least one memory storing machine-readable instructions, which, when executed by the processor, perform the above method of generating a static identifier.

Заявленное решение также реализуется с помощью системы выявления мошеннических транзакций, которая содержит по меньшей мере один процессор и по меньшей мере одну память, хранящую машиночитаемые инструкции, которые при их исполнении процессором выполняют вышеописанный способ отслеживания мошеннических транзакций.The claimed solution is also implemented using a fraudulent transaction detection system, which contains at least one processor and at least one memory storing machine-readable instructions, which, when executed by the processor, perform the above-described method of detecting fraudulent transactions.

Краткое описание чертежейBrief description of drawings

Фиг. 1 иллюстрирует блок-схему способа формирования статичного идентификатора.Fig. 1 illustrates a flow diagram of a method for generating a static identifier.

Фиг. 2 иллюстрирует блок-схему способа отслеживания мошеннических транзакций с помощью статичного идентификатора.Fig. 2 illustrates a flow diagram of a method for tracking fraudulent transactions using a static identifier.

Фиг. 3 иллюстрирует схему вычислительного устройства.Fig. 3 illustrates a diagram of a computing device.

Осуществление изобретенияCarrying out the invention

На фиг. 1 представлена блок-схема выполнения этапов способа (100) формирования статичного идентификатора. Заявленное решение выполняется при установке платежного приложения на этапе (101) в ОС мобильного устройства. Под термином мобильное устройство в рамках заявленного решения может пониматься смартфон, фаблет или планшет под управлением ОС Android.In fig. 1 shows a block diagram of the steps of the method (100) for generating a static identifier. The stated solution is performed when installing the payment application at stage (101) in the OS of the mobile device. The term mobile device within the framework of the claimed solution can be understood as a smartphone, phablet or tablet running Android OS.

После установки платежного приложения, например Сбербанк Онлайн, программная логика приложения запрашивает данные для последующей регистрации пользователя. Такими данными могут являться, ФИО, паспортные данные, номер платежной карты, номер телефона, логин/пароль для входа в приложение и т.п.After installing a payment application, for example Sberbank Online, the application’s software logic requests data for subsequent user registration. Such data may be full name, passport data, payment card number, phone number, login/password for logging into the application, etc.

Дополнительно может применяться биометрическая информация. После успешной регистрации для каждого пользователя создается уникальная запись под соответствующим идентификатором, которая сохраняется на сервере в единой базе данных.Additionally, biometric information may be used. After successful registration, a unique record is created for each user under the corresponding identifier, which is stored on the server in a single database.

После регистрации в приложении на этапе (102) осуществляется сбор данных мобильного устройства. Сбор осуществляется посредством программной логики платежного приложения, имеющего доступ к ОС мобильного устройства. В рамках осуществления настоящего этапа осуществляется сбор следующих параметров: параметры процессора, параметры модуля камеры, параметры модуля памяти, параметры радиомодуля, и по меньшей мере данные марки мобильного устройства.After registering with the application, step (102) collects mobile device data. The collection is carried out through the software logic of the payment application, which has access to the OS of the mobile device. As part of this stage, the following parameters are collected: processor parameters, camera module parameters, memory module parameters, radio module parameters, and at least mobile device brand data.

Данные мобильного устройства собираются по основным аппаратным модулям (процессор, память, камера, радиомодуль), а также системные данные, идентифицирующие само устройство.Mobile device data is collected from the main hardware modules (processor, memory, camera, radio module), as well as system data identifying the device itself.

Параметры процессора могут выбираться из следующих данных, представленных в табл. 1.Processor parameters can be selected from the following data presented in table. 1.

- 2 044663- 2 044663

Таблица 1Table 1

Параметры процессораProcessor parameters

CPUCORES CPUCORES Количество ядер процессора Number of processor cores CPU MHZ CPU MHZ Частота процессора CPU frequency MODEL NAME MODEL NAME Модель процессора Processor model CPU FAMILY CPU FAMILY Название семейства процессора Processor family name KERNEL OS NAME KERNEL OS NAME Название ядра Kernel name KERNEL OS ARCH KERNEL OS ARCH Архитектура ядра Kernel architecture CPU ABI CPU ABI Поддерживаемая архитектура Supported Architecture CPU AB 12 CPU AB 12 Поддерживаемая архитектура Supported Architecture

Пример используемых параметров модуля камеры приведены в табл. 2.An example of the camera module parameters used is given in table. 2.

Таблица 2table 2

Параметры камерыCamera options

CAMERA SENSOR SIZE CAMERA SENSOR SIZE Размер сенсора камеры Camera sensor size CAMERA 0 FOCAL LENGTH CAMERA 0 FOCAL LENGTH Фокальное расстояние камеры Camera focal length CAMERA 0 HORIZONTAL ANGLE CAMERA 0 HORIZONTAL ANGLE Горизонтальный угол отстройки камеры Horizontal camera angle CAMERA 0 VERTICAL ANGLE CAMERA 0 VERTICAL ANGLE Вертикальный угол отстройки камеры Vertical camera angle MAX FRAME DURATION MAX FRAME DURATION Максимальная продолжительность кадра Maximum frame duration

Параметры модуля памяти могут включать в себя параметры, указанные в табл. 3.Memory module parameters may include the parameters listed in table. 3.

Таблица 3Table 3

Параметры модуля памятиMemory module parameters

MEMTOTAL MEMTOTAL Общий объем физической оперативной памяти Total amount of physical RAM SWAPTOTAL SWAPTOTAL Общий объем доступного свопа («Своп» файл\раздел подкачки операционной системы предназначенный для повышения быстродействия и оптимизации использования приложений на мобильном устройстве). The total amount of available swap (“Swap” file\swap partition of the operating system designed to improve performance and optimize the use of applications on a mobile device). VMALLOCTOTAL VMALLOCTOTAL Общий объем памяти от общего выделенного виртуального адресного пространства Total memory from total allocated virtual address space

Пример используемых параметров радиомодуля приведен в табл. 4.An example of the radio module parameters used is given in table. 4.

Таблица 4Table 4

Параметры радиомодуляRadio module parameters

WIDEVINEUUID SYSTEM ID WIDEVINEUUID SYSTEM ID Идентификатор DRM-схемы DRM Scheme ID RADIO VERSION RADIO VERSION Версия прошивки радио модуля Radio module firmware version HARDWARE HARDWARE Название оборудования (из командной строки ядра) Hardware name (from kernel command line) BOARD BOARD Название базовой платы Baseplate name

Также дополнительно для формирования идентификатора используются системные параметры, приведенные в табл. 5.Additionally, the system parameters given in Table 1 are used to generate the identifier. 5.

Таблица 5Table 5

Системные параметрыSystem parameters

BOGOMIPS BOGOMIPS Параметр проверки диапазона процессора Processor Range Check Option OUTPUTSIZES OUTPUTSIZES Разрешение экрана Screen resolution MANUFACTURER MANUFACTURER Название производителя Manufacturer name

- 3 044663- 3 044663

MODEL MODEL Название мобильного устройства, видимое пользователю устройства Mobile device name visible to the device user DEVICE DEVICE Название промышленного образца (заводское наименование марки и модельного ряда мобильных устройств) Name of the industrial design (factory name of the brand and model range of mobile devices) ID ID Номер списка изменений, либо метка типа «М4-гс20» Changelog number, or a label like “M4-gs20” DISPLAY DISPLAY Строка идентификатора сборки Assembly ID string BRAND BRAND Название бренда производителя устройства Brand name of the device manufacturer

По факту сбора требуемого набора вышеуказанных параметров, на этапе (103) осуществляется их последующее хэширование. ОС Android позволяет получать данные параметры без дополнительных разрешений со стороны владельца мобильного устройства. Данный список параметров позволяет добиться:Upon collection of the required set of the above parameters, their subsequent hashing is carried out at step (103). Android OS allows you to receive these parameters without additional permissions from the owner of the mobile device. This list of parameters allows you to achieve:

уникальности получаемых идентификаторов, даже на одинаковых устройствах одного производителя;uniqueness of the received identifiers, even on identical devices from the same manufacturer;

неизменности идентификатора на любом устройстве, даже при минорных и мажорных обновлениях ОС Android;the identifier remains unchanged on any device, even with minor and major Android OS updates;

воспроизводимости (повторяемость результатов) идентификатора при различных типах сбросов мобильного устройства до заводских и последующих восстановлений устройства.reproducibility (repeatability of results) of the identifier for various types of mobile device resets before factory reset and subsequent device restores.

В зависимости от типа решаемых задач идентификатор, получаемый на вышеописанных параметрах, может быть статическим и\или вероятностным, это достигается за счёт использования различных алгоритмов преобразования данных. В настоящем решении используется комбинация криптографических алгоритмов хэширования и методов нечеткого хэширования (хэш-функции с сохранением сходства). Это сделано для минимизации возможных дальнейших ограничений по сбору системных параметров со стороны ОС Android, а также любых других изменений, которые могут возникнуть с системными параметрами мобильного устройства во время эксплуатации (например, аппаратная замена камеры или процессора в устройстве).Depending on the type of problem being solved, the identifier obtained using the parameters described above can be static and/or probabilistic; this is achieved through the use of various data conversion algorithms. This solution uses a combination of cryptographic hashing algorithms and fuzzy hashing methods (similarity preserving hash functions). This is done to minimize possible further restrictions on the collection of system parameters from the Android OS, as well as any other changes that may occur to the system parameters of the mobile device during operation (for example, hardware replacement of the camera or processor in the device).

На этапе (103) применяются две модифицированные хэш-функции с сохранением сходства (подобия): ssdeep [1] и SimHash [2]. Исходно данные алгоритмы были разработаны для задач компьютерной криминалистики, а именно: ускорение и автоматизация аналитики содержимого конкретного электронного документа, а также формализация и представление полученных доказательств в суде. Ssdeep относится к алгоритмам кусочного хэширования, инициированного контекстом, то есть во время хэширования создается хэш для нескольких дискретных сегментов данных, размер и количество которых определяются алгоритмически на основе контекста хэшируемых данных. SimHash является алгоритмом блочного восстановления и позволяет определить разницу расстояний между идентификаторами, вычислив расстояние Хэмминга, либо расстояние Дамерау-Левенштейна, либо XOR вектор. Путем дополнительного сравнения полученных числовых характеристик расстояний, можно выбирать как минимальное значение, что будет означать, что полученные идентификаторы могут относиться к одному устройству, так и максимальные значения, что будет говорить, о том, что это идентификаторы разных устройств.At step (103), two modified similarity-preserving hash functions are applied: ssdeep [1] and SimHash [2]. Initially, these algorithms were developed for computer forensics tasks, namely: accelerating and automating the analysis of the contents of a specific electronic document, as well as formalizing and presenting the obtained evidence in court. Ssdeep refers to context-initiated piecewise hashing algorithms, that is, during hashing, a hash is created for several discrete data segments, the size and number of which are determined algorithmically based on the context of the data being hashed. SimHash is a block recovery algorithm and allows you to determine the difference in distances between identifiers by calculating the Hamming distance, or the Damerau-Levenshtein distance, or the XOR vector. By additionally comparing the obtained numerical characteristics of the distances, you can select both the minimum value, which will mean that the received identifiers can relate to the same device, and the maximum value, which will indicate that these are identifiers of different devices.

Суть модификации алгоритмов, используемых в заявленном решении, заключается в фиксированных положениях дискретизации (сегментации) получаемой последовательности параметров на пять блоков, которые характеризуют основные системные модули мобильного устройства (процессор, камера, память, радиомодуль, системные данные), что позволяет алгоритмам ssdeep и SimHash производить расчет независимо от размеров и наличия строк каждого из системных параметров. Например, при замене камеры на устройстве, изменится идентификатор мобильного устройства, но благодаря алгоритмам хэширования с сохранением подобия можно определить наиболее вероятный (близкий) идентификатор, который был у устройства ранее, а также из-за фиксированных положений дискретизации определить модуль, в котором произошли изменения, аналогично при возможных ограничениях по сбору системных параметров со стороны ОС Android. Применение сразу двух алгоритмов хэширования независимо друг от друга также обусловлено повышением точности выявления вероятных идентификаторов и снижением ложноположительных срабатываний при целенаправленных атаках злоумышленников на алгоритмы [3].The essence of the modification of the algorithms used in the claimed solution lies in the fixed positions of sampling (segmentation) of the resulting sequence of parameters into five blocks that characterize the main system modules of the mobile device (processor, camera, memory, radio module, system data), which allows the ssdeep and SimHash algorithms perform calculations regardless of the size and availability of lines for each of the system parameters. For example, when replacing the camera on a device, the identifier of the mobile device will change, but thanks to similarity-preserving hashing algorithms, it is possible to determine the most likely (close) identifier that the device previously had, and also, due to fixed sampling positions, determine the module in which the changes occurred , similarly, with possible restrictions on the collection of system parameters from the Android OS. The use of two hashing algorithms independently of each other is also due to an increase in the accuracy of identifying probable identifiers and a decrease in false positives during targeted attacks by attackers on the algorithms [3].

На этапе (104) по итогу применения функций хэширования формируется статичный идентификатор мобильного устройства. Идентификатор может иметь следующий вид:At step (104), based on the results of applying the hashing functions, a static identifier of the mobile device is formed. The identifier may look like this:

- 4 044663- 4 044663

Wj6tqLi34kZsbPZCi+gGTyrTaHmoAnlj01wMwAxSxOWn:C3+zD3slOXsjJOc:C3FzD3slOXsjJWj6tqLi34kZsbPZCi+gGTyrTaHmoAnlj01wMwAxSxOWn:C3+zD3slOXsjJOc:C3FzD3slOXsjJ

OcWj 6tqLi34kZsbPZCi+gGTyrTaHmoAn Ij 01 wlC YOSxOWn: С1 fpwOcWj 68LioBPZCiqyrGGJ nlfVxv.OcWj 6tqLi34kZsbPZCi+gGTyrTaHmoAn Ij 01 wlC YOSxOWn: C1 fpwOcWj 68LioBPZCiqyrGGJ nlfVxv.

Сформированный статичный идентификатор связывается с регистрационными данными пользователя, введенными в платежное приложение, и на этапе (105) передаются в базу данных на сервер. Периодичность формирования и передачи идентификаторов мобильных устройств на сервер может варьироваться в зависимости от целей и задач организации (единоразово, событийно, либо по расписанию). Полученные идентификаторы аккумулируются в автоматизированных системах организации и позволяют проводить идентификацию клиентских мобильных устройств при работе с приложением.The generated static identifier is associated with the user registration data entered into the payment application, and at step (105) is transferred to the database on the server. The frequency of generation and transfer of mobile device identifiers to the server may vary depending on the goals and objectives of the organization (one-time, event-based, or scheduled). The resulting identifiers are accumulated in the organization's automated systems and allow the identification of client mobile devices when working with the application.

При выявлении аномалий (изменений) в идентификаторах клиента, банк может приостановить, либо отклонить транзакцию, как подозрительную, тем самым предотвратив возможное мошенничество (хищение денежных средств, либо имущества) в отношении клиента банка.If anomalies (changes) in client identifiers are detected, the bank can suspend or reject the transaction as suspicious, thereby preventing possible fraud (theft of funds or property) against the bank client.

Уникальность заявленного подхода заключается в формировании идентификатора, одновременно сочетающего в себе несколько свойств:The uniqueness of the proposed approach lies in the formation of an identifier that simultaneously combines several properties:

статичность - устойчивый к изменениям в ОС на мобильных устройствах и не требующих дополнительных разрешений для мобильного платежного приложения;static - resistant to changes in the OS on mobile devices and not requiring additional permissions for the mobile payment application;

вероятностная устойчивость - в случае изменения подхода разработчиков ОС для мобильных устройств остаются доступные характеристики, необходимые для формирования идентификатора.probabilistic stability - if the approach of OS developers for mobile devices changes, the available characteristics necessary for generating an identifier remain.

Сформированная на этапе (105) информация, записанная на сервере банка, передается на этапе (106) на сервер автоматизированной системы фрод-мониторинга (АСФМ). Автоматизированная система фрод-мониторинга банка анализирует и выявляет аномалии в транзакционном потоке клиентов, помещая идентификаторы мобильных устройств злоумышленников в чёрные списки, тем самым предотвращая дальнейшие установки и регистрации платежных приложений на устройствах злоумышленников. На фиг. 2 представлен пример работы способа (200) отслеживания мошеннических транзакций с помощью вышеописанного метода формирования статичного идентификатора. На первом этапе (201) АСФМ фиксирует получение сведений об осуществлении первой транзакции с помощью мобильного устройства с установленным платежным приложением, для которого уже имеется запись на сервере банка о регистрационных данных клиента и соответствующего статичного идентификатора мобильного устройства.The information generated at stage (105), recorded on the bank’s server, is transmitted at stage (106) to the server of the automated fraud monitoring system (ASFM). The bank's automated fraud monitoring system analyzes and identifies anomalies in the transaction flow of clients, placing the identifiers of mobile devices of attackers on blacklists, thereby preventing further installations and registrations of payment applications on the devices of attackers. In fig. 2 shows an example of the operation of the method (200) for tracking fraudulent transactions using the above-described method of generating a static identifier. At the first stage (201), the ASFM records the receipt of information about the implementation of the first transaction using a mobile device with an installed payment application, for which there is already a record on the bank server about the client’s registration data and the corresponding static identifier of the mobile device.

По факту совершенной транзакции, ее первичный статус неизвестен, и она, как правило, обрабатывается банком. Однако при поступлении информации о том, что транзакция носила мошеннический характер (этап 202), то соответствующая запись делается в АСФМ, и для сформированного статичного идентификатора мобильного устройства, с которого была выполнена данная транзакция, формируется запись о внесении его в черный список (этап 203).Once a transaction has been completed, its primary status is unknown, and it is usually processed by the bank. However, when information is received that the transaction was fraudulent in nature (step 202), a corresponding entry is made in the ASFM, and for the generated static identifier of the mobile device from which this transaction was performed, an entry is generated to blacklist it (step 203 ).

Такая ситуация может произойти в случае хищения данных клиента и их использования мошенником для регистрации платёжного приложения на своем мобильном устройстве.This situation can occur if client data is stolen and used by a fraudster to register a payment application on his mobile device.

При факте осуществления последующего совершения транзакции (этап 205) АСФМ осуществляет проверки соответствующего статичного идентификатора на предмет его наличия в черном списке.Upon the fact of a subsequent transaction (step 205), the ASFM checks the corresponding static identifier for its presence in the black list.

Рассмотрим пример сравнения статичных идентификаторов.Let's look at an example of comparing static identifiers.

Статичный идентификатор первого устройства получен по следующим параметрам:The static identifier of the first device is obtained using the following parameters:

- 5 044663- 5 044663

BOARD : COLBOARD: COL

BRAND : HONORBRAND: HONOR

DISPLAY : COL-L29 10.0.0.177(C1OE4R1P4)DISPLAY : COL-L29 10.0.0.177(C1OE4R1P4)

CPU ABI: armeabi-v7a/armeabiCPU ABI: armeabi-v7a/armeabi

CPU ABI2 : arm64-v8aCPU ABI2: arm64-v8a

RADIO VERSION : 21C20B369S009C000,21C20B369S009C000RADIO VERSION : 21C20B369S009C000,21C20B369S009C000

HARDWARE : Hisilicon Kirin970HARDWARE : Hisilicon Kirin970

ID : HUAWEICOL-L29ID : HUAWEICOL-L29

MANUFACTURER : HUAWEIMANUFACTURER: HUAWEI

MODEL : COL-L29MODEL: COL-L29

DEVICE : HWCOLDEVICE: HWCOL

OUTPUT SIZES : 176x144OUTPUT SIZES: 176x144

HIGHSPEEDSIZES : 1920x1080HIGHSPEEDSIZES: 1920x1080

MAX FRAME DURATION : 9000000000MAX FRAME DURATION: 9000000000

CAMERA SENSOR SIZE : 5.16/3.87CAMERA SENSOR SIZE: 5.16/3.87

CAMERA O FOCAL LENGTH : 3.95CAMERA O FOCAL LENGTH: 3.95

CAMERA O HORIZONTAL ANGLE : 66.302284CAMERA O HORIZONTAL ANGLE: 66.302284

CAMERA O VERTICAL ANGLE : 52.19801CAMERA O VERTICAL ANGLE: 52.19801

KERNEL OS NAME : LinuxKERNEL OS NAME: Linux

KERNEL OS ARCH : aarch64KERNEL OS ARCH : aarch64

BOGOMIPS : 3.84BOGOMIPS: 3.84

CPU ARCHITECTURE : 8CPU ARCHITECTURE: 8

CPU VARIANT : 0x0CPU VARIANT: 0x0

CPU PART : 0xd09CPU PART: 0xd09

CPU REVISION : 2CPU REVISION: 2

MEMTOTAL : 3714672 кВMEMTOTAL: 3714672 kV

SWAPTOTAL : 2293756 кВSWAPTOTAL: 2293756 kV

COMMITLIMIT : 4151092 кВCOMMITLIMIT: 4151092 kV

VMALLOCTOTAL : 263061440 кВVMALLOCTOTAL: 263061440 kV

WIDEVINEUUIDSYSTEMJD : 7893WIDEVINEUUIDSYSTEMJD: 7893

И имеет вид:And it looks like:

Wj6tqLi34kZsbPZCi+gGTyrTaHmoAnljGlwMwAxSxOWn:C3+zD3slOXsjJOc:C3FzD3slOXsjJ OcWj6tqLi34kZsbPZCi+gGTyrTaHmoAnljO!wlCYOSxOWn:ClfpwOcWj68LioBPZCiqyrGGJ nlfVxv.Wj6tqLi34kZsbPZCi+gGTyrTaHmoAnljGlwMwAxSxOWn:C3+zD3slOXsjJOc:C3FzD3slOXsjJ OcWj6tqLi34kZsbPZCi+gGTyrTaHmoAnljO!wlCYOSxOWn:ClfpwOcWj68LioBPZC iqyrGGJ nlfVxv.

Статичный идентификатор второго устройства получен по следующим параметрам:The static identifier of the second device is obtained using the following parameters:

- 6 044663- 6 044663

BOARD : COLBOARD: COL

BRAND : HONORBRAND: HONOR

DISPLAY : COL-L29 10.0.0.177(C1OE4R1P4)DISPLAY : COL-L29 10.0.0.177(C1OE4R1P4)

CPU ABI: armeabi-v7a/armeabiCPU ABI: armeabi-v7a/armeabi

CPU ABI2 : arm64-v8aCPU ABI2: arm64-v8a

RADIO VERSION : 21C20B369S009C000,21C20B369S009C000RADIO VERSION : 21C20B369S009C000,21C20B369S009C000

HARDWARE : Hisilicon Kirin970HARDWARE : Hisilicon Kirin970

ID : HUAWEICOL-L29ID : HUAWEICOL-L29

MANUFACTURER : HUAWEIMANUFACTURER: HUAWEI

MODEL : COL-L29MODEL: COL-L29

DEVICE : HWCOLDEVICE: HWCOL

OUTPUT SIZES : 176x144OUTPUT SIZES: 176x144

HIGHSPEEDSIZES : 1920x1080HIGHSPEEDSIZES: 1920x1080

MAX FRAME DURATION : 9000000000MAX FRAME DURATION: 9000000000

CAMERA SENSOR SIZE : 5.16/3.87CAMERA SENSOR SIZE: 5.16/3.87

CAMERA O FOCAL LENGTH : 3.95CAMERA O FOCAL LENGTH: 3.95

CAMERA 0 HORIZONTAL ANGLE : 66.302284CAMERA 0 HORIZONTAL ANGLE : 66.302284

CAMERA O VERTICAL ANGLE : 52.19801CAMERA O VERTICAL ANGLE: 52.19801

KERNEL OS NAME : LinuxKERNEL OS NAME: Linux

KERNEL OS ARCH : aarch64KERNEL OS ARCH : aarch64

BOGOMIPS : 3.84BOGOMIPS: 3.84

CPU ARCHITECTURE : 8CPU ARCHITECTURE: 8

CPU VARIANT : 0x0CPU VARIANT: 0x0

CPUPART : 0xd09CPUPART: 0xd09

CPU REVISION : 2CPU REVISION: 2

MEMTOTAL : 3714673 кВMEMTOTAL: 3714673 kV

SWAPTOTAL : 2293757 кВSWAPTOTAL: 2293757 kV

COMMITLIMIT : 4151092 кВCOMMITLIMIT: 4151092 kV

VMALLOCTOTAL : 263061440 кВVMALLOCTOTAL: 263061440 kV

WIDEVINEUUIDSYSTEMJD : 7893WIDEVINEUUIDSYSTEMJD: 7893

И имеет вид:And it looks like:

Wj6tqLi34kZsbPZCi+gGTyrTaHmoAnlj01wMwAxSxOWn:C3+zD3slOXsjJOc:C3FzD3slOXsjJWj6tqLi34kZsbPZCi+gGTyrTaHmoAnlj01wMwAxSxOWn:C3+zD3slOXsjJOc:C3FzD3slOXsjJ

OcWj 6tqLi34kZsbPZCi+gGTyrTaHmoAnlj 01 wlCY0Sx0Wn:C 1 fpwOcWj 68LioBPZCiqyrGGJ nlUdAxv.OcWj 6tqLi34kZsbPZCi+gGTyrTaHmoAnlj 01 wlCY0Sx0Wn:C 1 fpwOcWj 68LioBPZCiqyrGGJ nlUdAxv.

У обоих примеров устройств все параметры одинаковы, кроме MEMTOTAL и SWAPTOTAL (отличаются на 1 Кб), соответственно базовые идентификаторы у них получаются разные: 2be8b842-7c804480-8158-d62a3104bf53 и ee5ebc7f-5b65-41ec-87df-75b74301786f.For both examples of devices, all parameters are the same, except for MEMTOTAL and SWAPTOTAL (differ by 1 KB), respectively, their base identifiers are different: 2be8b842-7c804480-8158-d62a3104bf53 and ee5ebc7f-5b65-41ec-87df-75b74301786f.

При сравнении статичных идентификаторов с помощью алгоритма ssdeep становится ясно, что с вероятностью 99% это идентификатор одного и того же устройства.When comparing static identifiers using the ssdeep algorithm, it becomes clear that with a 99% probability this is the identifier of the same device.

При этом, если фиксируется появление нового идентификатора у одного и того же пользователя, но при этом статичный идентификатор говорит о том, что новый идентификатор очень похож на предыдущий, то это позволяет дополнительно учитывать такие изменения в системе фрод-мониторинга и более быстро реагировать на возможные попытки мошеннической активности.At the same time, if the appearance of a new identifier for the same user is recorded, but a static identifier indicates that the new identifier is very similar to the previous one, then this makes it possible to additionally take into account such changes in the fraud monitoring system and more quickly respond to possible attempts at fraudulent activity.

На этапе (206) по факту выполненной проверки АСФМ принимается решение о блокировке или одобрению транзакции. В случае ее блокировки и расценивании действий как мошеннических на сервере банка выполняется определение также транзакционных реквизитов мошенников, на основании информаAt step (206), upon completion of the ASFM check, a decision is made to block or approve the transaction. If it is blocked and the actions are assessed as fraudulent, the bank server also determines the transaction details of the fraudsters, based on the information

--

Claims (11)

ции о совершенной транзакции, что позволяет как эффективно блокировать последующие установки платежных приложений (при сравнении статичного идентификатора с ранее внесенным в черный список), так и мошеннических реквизитов для предотвращения поступления на них средств. На фиг. 3 представлен общий вид вычислительной системы, реализованной на базе вычислительного устройства (300). В общем случае, вычислительное устройство (300) содержит объединенные общей шиной информационного обмена один или несколько процессоров (301), средства памяти, такие как ОЗУ (302) и ПЗУ (303), интерфейсы ввода/вывода (304), устройства ввода/вывода (305), и устройство для сетевого взаимодействия (306). Процессор (301) (или несколько процессоров, многоядерный процессор) могут выбираться из ассортимента устройств, широко применяемых в текущее время, например, компаний Intel™, AMD™, Apple™, Samsung Exynos™, MediaTEK™, Qualcomm Snapdragon™ и т.п. Под процессором также необходимо учитывать графический процессор, например, GPU NVIDIA или ATI, который также является пригодным для полного или частичного выполнения способа (100). При этом, средством памяти может выступать доступный объем памяти графической карты или графического процессора. ОЗУ (302) представляет собой оперативную память и предназначено для хранения исполняемых процессором (301) машиночитаемых инструкций для выполнение необходимых операций по логической обработке данных. ОЗУ (302), как правило, содержит исполняемые инструкции операционной системы и соответствующих программных компонент (приложения, программные модули и т.п.). ПЗУ (303) представляет собой одно или более устройств постоянного хранения данных, например, жесткий диск (HDD), твердотельный накопитель данных (SSD), флэш-память (EEPROM, NAND и т.п.), оптические носители информации (CD-R/RW, DVD-R/RW, BlueRay Disc, MD) и др. Для организации работы компонентов устройства (300) и организации работы внешних подключаемых устройств применяются различные виды интерфейсов В/В (304). Выбор соответствующих интерфейсов зависит от конкретного исполнения вычислительного устройства, которые могут представлять собой, не ограничиваясь: PCI, AGP, PS/2, IrDa, FireWire, LPT, COM, SATA, IDE, Lightning, USB (2.0, 3.0, 3.1, micro, mini, type C), TRS/Audio jack (2.5, 3.5, 6.35), HDMI, DVI, VGA, Display Port, RJ45, RS232 и т.п. Для обеспечения взаимодействия пользователя с вычислительным устройством (300) применяются различные средства (305) В/В информации, например, клавиатура, дисплей (монитор), сенсорный дисплей, тач-пад, джойстик, манипулятор мышь, световое перо, стилус, сенсорная панель, трекбол, динамики, микрофон, средства дополненной реальности, оптические сенсоры, планшет, световые индикаторы, проектор, камера, средства биометрической идентификации (сканер сетчатки глаза, сканер отпечатков пальцев, модуль распознавания голоса) и т.п. Средство сетевого взаимодействия (306) обеспечивает передачу данных устройством (300) посредством внутренней или внешней вычислительной сети, например, Интранет, Интернет, ЛВС и т.п. В качестве одного или более средств (306) может использоваться, но не ограничиваться: Ethernet карта, GSM модем, GPRS модем, LTE модем, 5G модем, модуль спутниковой связи, NFC модуль, Bluetooth и/или BLE модуль, Wi-Fi модуль и др. Дополнительно могут применяться также средства спутниковой навигации в составе устройства (300), например, GPS, ГЛОНАСС, BeiDou, Galileo. Представленные материалы заявки раскрывают предпочтительные примеры реализации технического решения и не должны трактоваться как ограничивающие иные, частные примеры его воплощения, не выходящие за пределы испрашиваемой правовой охраны, которые являются очевидными для специалистов соответствующей области техники. Источники информации.information about a completed transaction, which allows you to effectively block subsequent installations of payment applications (when comparing a static identifier with a previously blacklisted one), as well as fraudulent details to prevent the receipt of funds. In fig. 3 shows a general view of a computing system implemented on the basis of a computing device (300). In general, a computing device (300) contains one or more processors (301), memory devices such as RAM (302) and ROM (303), input/output interfaces (304), and input/output devices connected by a common data exchange bus. (305), and a networking device (306). The processor (301) (or multiple processors, multi-core processor) may be selected from a variety of devices commonly used today, such as Intel™, AMD™, Apple™, Samsung Exynos™, MediaTEK™, Qualcomm Snapdragon™, etc. . By processor it is also necessary to take into account a graphics processor, for example an NVIDIA or ATI GPU, which is also suitable for carrying out the method (100) in whole or in part. In this case, the memory means can be the available memory capacity of the graphics card or graphics processor. RAM (302) is a random access memory and is designed to store machine-readable instructions executed by the processor (301) to perform the necessary operations for logical data processing. RAM (302) typically contains executable operating system instructions and associated software components (applications, program modules, etc.). ROM (303) is one or more permanent storage devices, such as a hard disk drive (HDD), a solid state drive (SSD), flash memory (EEPROM, NAND, etc.), optical storage media (CD-R) /RW, DVD-R/RW, BlueRay Disc, MD), etc. To organize the operation of device components (300) and organize the operation of external connected devices, various types of I/O interfaces (304) are used. The choice of appropriate interfaces depends on the specific design of the computing device, which can be, but is not limited to: PCI, AGP, PS/2, IrDa, FireWire, LPT, COM, SATA, IDE, Lightning, USB (2.0, 3.0, 3.1, micro, mini, type C), TRS/Audio jack (2.5, 3.5, 6.35), HDMI, DVI, VGA, Display Port, RJ45, RS232, etc. To ensure user interaction with the computing device (300), various I/O information tools (305) are used, for example, a keyboard, a display (monitor), a touch display, a touch pad, a joystick, a mouse, a light pen, a stylus, a touchpad, trackball, speakers, microphone, augmented reality tools, optical sensors, tablet, light indicators, projector, camera, biometric identification tools (retina scanner, fingerprint scanner, voice recognition module), etc. The network communication means (306) ensures that the device (300) transmits data via an internal or external computer network, for example, an Intranet, the Internet, a LAN, etc. One or more means (306) may be used, but not limited to: Ethernet card, GSM modem, GPRS modem, LTE modem, 5G modem, satellite communication module, NFC module, Bluetooth and/or BLE module, Wi-Fi module and etc. Additionally, satellite navigation tools can also be used as part of the device (300), for example, GPS, GLONASS, BeiDou, Galileo. The submitted application materials disclose preferred examples of implementation of a technical solution and should not be interpreted as limiting other, particular examples of its implementation that do not go beyond the scope of the requested legal protection, which are obvious to specialists in the relevant field of technology. Information sources. 1. Способ формирования статичного идентификатора мобильных устройств под управлением ОС Android, содержащий этапы, на которых с помощью процессора мобильного устройства:1. A method for generating a static identifier for mobile devices running Android OS, containing stages in which, using the mobile device processor: устанавливают платежное приложение в ОС мобильного устройства;install the payment application in the mobile device OS; осуществляют запуск платежного приложения и регистрацию пользователя в нем, при этом осуществляют сбор параметров мобильного устройства, включающих в себя: параметры процессора, параметlaunch the payment application and register the user in it, while collecting parameters of the mobile device, including: processor parameters, parameter [1] Komblum, J “Identifying almost identical files using context trigger piecewise hashing,” Digital Investigation, vol. 3(S 1), pp. 91-97, 2006[1] Komblum, J “Identifying almost identical files using context trigger piecewise hashing,” Digital Investigation, vol. 3(S 1), pp. 91-97, 2006 2. Способ по п.1, характеризующийся тем, что параметры процессора включают по меньшей мере одно из: количество ядер процессора, частота процессора, модель процессора, название ядра, архитектура ядра, поддерживаемая архитектура.2. The method according to claim 1, characterized in that the processor parameters include at least one of: number of processor cores, processor frequency, processor model, core name, core architecture, supported architecture. [2] C. Sadowsky and G. Levin, “Simhash: Hash-based similarity detection,” Tech. Rep., 2007. [Online], Available: http://simhash. googlecode.com/svn/trunk/paper/SimHashWithBib.pdf[2] C. Sadowsky and G. Levin, “Simhash: Hash-based similarity detection,” Tech. Rep., 2007. [Online], Available: http://simhash. googlecode.com/svn/trunk/paper/SimHashWithBib.pdf 3. Способ по п.1, характеризующийся тем, что параметры модуля камеры включают по меньшей мере одно из: размер сенсора камеры, фокальное расстояние камеры, горизонтальный угол отстройки камеры, вертикальный угол отстройки камеры, максимальная продолжительность кадра.3. The method according to claim 1, characterized in that the parameters of the camera module include at least one of: camera sensor size, camera focal length, horizontal camera alignment angle, vertical camera alignment angle, maximum frame duration. [3] H. Baier and F. Breitinger, “Security aspects of piecewise hashing in computer forensics,” in Sixth International Conference on IT Security Incident Management and IT Forensics (IMF 2001), 2011, pp. 21-36.[3] H. Baier and F. Breitinger, “Security aspects of piecewise hashing in computer forensics,” in Sixth International Conference on IT Security Incident Management and IT Forensics (IMF 2001), 2011, pp. 21-36. ФОРМУЛА ИЗОБРЕТЕНИЯCLAIM 4. Способ по п.1, характеризующийся тем, что параметры модуля памяти включают по меньшей мере одно из: общий объем физической оперативной памяти, общий объем доступного свопа, общий объем памяти от общего выделенного виртуального адресного пространства.4. The method according to claim 1, characterized in that the parameters of the memory module include at least one of: the total amount of physical RAM, the total amount of available swap, the total amount of memory from the total allocated virtual address space. 5. Способ по п.1, характеризующийся тем, что параметры радиомодуля включают по меньшей мере одно из: идентификатор DRM-схемы, версия прошивки радиомодуля, данные базовой платы.5. The method according to claim 1, characterized in that the radio module parameters include at least one of: DRM scheme identifier, radio module firmware version, base board data. 6. Способ по п.1, характеризующийся тем, что параметры дополнительно включают по меньшей мере одно из: параметр проверки диапазона процессора, номер списка изменений, данные производителя, название мобильного устройства, название промышленного образца, разрешение экрана, строка идентификатора сборки.6. The method according to claim 1, characterized in that the parameters further include at least one of: processor range check parameter, changelog number, manufacturer data, mobile device name, industrial design name, screen resolution, assembly identifier string. 7. Способ выявления мошеннических транзакций, осуществляемых с помощью мобильных устройств, при этом способ содержит этапы, на которых с помощью АСФМ:7. A method for identifying fraudulent transactions carried out using mobile devices, wherein the method contains stages in which, using ASFM: фиксируют регистрацию платежного приложения на мобильном устройстве;record the registration of the payment application on the mobile device; формируют статичный идентификатор мобильного устройства по любому из пп.1-6;generate a static mobile device identifier according to any of claims 1-6; связывают полученный идентификатор с регистрационными данными пользователя платежного приложения;linking the received identifier with the registration data of the user of the payment application; фиксируют выполнение транзакции посредством платежного приложения;record the execution of the transaction through the payment application; получают данные о совершении мошеннической транзакции посредством упомянутого платежного приложения;receive data about a fraudulent transaction through the said payment application; вносят в черный список, по меньшей мере, полученный статичный идентификатор мобильного устройства;blacklisting at least the received static identifier of the mobile device; блокируют работу платежного приложения на мобильном устройстве, содержащем идентификатор, внесенный в черный список.block the operation of a payment application on a mobile device containing a blacklisted identifier. 8. Способ по п.7, характеризующийся тем, что фиксируют реквизиты счетов, на которые была осуществлена мошенническая транзакция.8. The method according to claim 7, characterized in that the details of the accounts to which the fraudulent transaction was carried out are recorded. - 8 044663 ры модуля камеры, параметры модуля памяти, параметры радиомодуля и, по меньшей мере, данные марки мобильного устройства; осуществляют хэширование полученного набора параметров с помощью алгоритма кусочного хэширования, инициированного контекстом, и алгоритма блочного восстановления, при этом хэширование параметров каждым из алгоритмов выполняется параллельно;- 8 044663 camera module parameters, memory module parameters, radio module parameters and at least data on the brand of the mobile device; carry out hashing of the resulting set of parameters using a piecewise hashing algorithm initiated by the context and a block recovery algorithm, while hashing the parameters by each of the algorithms is performed in parallel; формируют статичный идентификатор мобильного устройства на основании выполненного хэширования;generating a static mobile device identifier based on the performed hashing; связывают полученный идентификатор с платежным приложением конкретного пользователя;associate the received identifier with the payment application of a specific user; передают полученный идентификатор на сервер автоматизированной системы фрод-мониторинга (АСФМ).transmit the received identifier to the server of the automated fraud monitoring system (ASFM). 9. Способ по п.8, характеризующийся тем, что выполняется внесение реквизитов счетов в черный список для последующих блокировок транзакций.9. The method according to claim 8, characterized in that account details are added to a black list for subsequent blocking of transactions. 10. Устройство формирования статичного идентификатора мобильных устройств под управлением ОС Android, содержащее по меньшей мере один процессор и по меньшей мере одну память, хранящую машиночитаемые инструкции, которые при их исполнении процессором выполняют способ по любому из пп.1-6.10. A device for generating a static identifier for mobile devices running Android OS, containing at least one processor and at least one memory storing machine-readable instructions, which, when executed by the processor, perform the method according to any of claims 1-6. 11. Система выявления мошеннических транзакций, содержащая по меньшей мере один процессор и по меньшей мере одну память, хранящую машиночитаемые инструкции, которые при их исполнении процессором выполняют способ по любому из пп.7-9.11. A system for detecting fraudulent transactions, comprising at least one processor and at least one memory storing machine-readable instructions, which, when executed by the processor, perform the method according to any one of claims 7-9. --
EA202293481 2022-02-04 2022-12-26 METHOD AND DEVICE FOR FORMING A STATIC IDENTIFIER FOR MOBILE DEVICES CONTROLLED BY ANDROID OS, METHOD AND SYSTEM FOR DETECTING FRAUDULENT TRANSACTIONS USING A STATIC IDENTIFIER EA044663B1 (en)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU2022102770 2022-02-04

Publications (1)

Publication Number Publication Date
EA044663B1 true EA044663B1 (en) 2023-09-20

Family

ID=

Similar Documents

Publication Publication Date Title
US10789244B1 (en) Asset management system, method, apparatus, and electronic device
EP3029593A1 (en) System and method of limiting the operation of trusted applications in the presence of suspicious programs
US11711359B2 (en) Authentication based on a physical key
US10389710B2 (en) Method and system for extracting characteristic information
US11019494B2 (en) System and method for determining dangerousness of devices for a banking service
JP2018063695A (en) System and method for performing secure online banking transactions
US10033732B1 (en) Systems and methods for detecting cloning of security tokens
US11411947B2 (en) Systems and methods for smart contract-based detection of authentication attacks
WO2021118399A1 (en) Method and system for dynamic authentication and risk assessment of a user
EA044663B1 (en) METHOD AND DEVICE FOR FORMING A STATIC IDENTIFIER FOR MOBILE DEVICES CONTROLLED BY ANDROID OS, METHOD AND SYSTEM FOR DETECTING FRAUDULENT TRANSACTIONS USING A STATIC IDENTIFIER
US20230239296A1 (en) Preventing malicious processes by validating the command authority of commands between network equipment
RU2796211C1 (en) METHOD AND DEVICE FOR FORMING STATIC IDENTIFIER FOR MOBILE DEVICES RUNNING ON iOS, METHOD AND SYSTEM FOR DETECTING FRAUD TRANSACTIONS USING STATIC IDENTIFIER
US11687949B2 (en) System and method of detecting mass hacking activities during the interaction of users with banking services
WO2023149816A1 (en) Method for generating a static identifier for mobile devices
RU2779521C1 (en) Method and device for forming static identifier for mobile devices under android os, method and system for detecting fraud transactions using static identifier
US9172719B2 (en) Intermediate trust state
RU2816686C1 (en) Method and system for determining use of a trusted mobile application on a mobile device of a user under android os control
US20230214805A1 (en) Bank-based onboarding for merchant integration
US20240121276A1 (en) Genterating and providing various degrees of digital information and account-based functionality based on a predicted network security threat
US20240137376A1 (en) Detecting suspicious data access by a rogue cloud resource
RU2727932C1 (en) Method and system for detecting malicious files by generating ads on online trading platforms
US11777959B2 (en) Digital security violation system
US20230237164A1 (en) Monitoring file sharing commands between network equipment to identify adverse conditions
CA3024451C (en) Enhanced security for transaction requests utilizing automatic source identification
US20240134976A1 (en) Analyzing file entropy to identify adverse conditions