EA044663B1 - Способ и устройство формирования статичного идентификатора мобильных устройств под управлением ос android, способ и система выявления мошеннических транзакций с помощью статичного идентификатора - Google Patents
Способ и устройство формирования статичного идентификатора мобильных устройств под управлением ос android, способ и система выявления мошеннических транзакций с помощью статичного идентификатора Download PDFInfo
- Publication number
- EA044663B1 EA044663B1 EA202293481 EA044663B1 EA 044663 B1 EA044663 B1 EA 044663B1 EA 202293481 EA202293481 EA 202293481 EA 044663 B1 EA044663 B1 EA 044663B1
- Authority
- EA
- Eurasian Patent Office
- Prior art keywords
- processor
- identifier
- parameters
- mobile device
- camera
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims description 35
- 230000003068 static effect Effects 0.000 title claims description 33
- VJYFKVYYMZPMAB-UHFFFAOYSA-N ethoprophos Chemical compound CCCSP(=O)(OCC)SCCC VJYFKVYYMZPMAB-UHFFFAOYSA-N 0.000 title 1
- 238000012544 monitoring process Methods 0.000 claims description 5
- 238000013461 design Methods 0.000 claims description 4
- 238000005516 engineering process Methods 0.000 claims description 3
- 238000011084 recovery Methods 0.000 claims description 3
- 230000000903 blocking effect Effects 0.000 claims description 2
- 238000001514 detection method Methods 0.000 claims description 2
- 238000009434 installation Methods 0.000 claims description 2
- 238000004891 communication Methods 0.000 claims 2
- 230000003287 optical effect Effects 0.000 claims 2
- 241001025261 Neoraja caerulea Species 0.000 claims 1
- 230000003190 augmentative effect Effects 0.000 claims 1
- 230000003993 interaction Effects 0.000 claims 1
- 238000011835 investigation Methods 0.000 claims 1
- 239000000463 material Substances 0.000 claims 1
- 230000006855 networking Effects 0.000 claims 1
- 238000012545 processing Methods 0.000 claims 1
- 210000001525 retina Anatomy 0.000 claims 1
- 239000007787 solid Substances 0.000 claims 1
- 238000013459 approach Methods 0.000 description 4
- 230000015572 biosynthetic process Effects 0.000 description 4
- 238000010586 diagram Methods 0.000 description 4
- 230000000694 effects Effects 0.000 description 3
- 230000006870 function Effects 0.000 description 3
- 230000008859 change Effects 0.000 description 2
- 230000008520 organization Effects 0.000 description 2
- 238000005070 sampling Methods 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- 238000004458 analytical method Methods 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000018109 developmental process Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000005192 partition Methods 0.000 description 1
- 230000011218 segmentation Effects 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Description
Область техники
Заявленное решение относится к области компьютерной техники, в частности к методам формирования идентификаторов устройств для их применения в области защиты информации.
Уровень техники
В настоящее время применение мобильный приложений для получения финансовых услуг является широко используемым способом взаимодействия пользователей с банками. Однако с массовым распространением получения услуг в цифровом формате возросло также и количество мошеннической активности, направленной на хищение средств пользователей, что обуславливает необходимость разработки новых средств защиты пользователей от действий мошенников. Особенно критичной данная проблема является для мобильных устройств под управлением OCAndroid. Банковское мобильное приложение предоставляет возможность получать идентификатор мобильного устройства и передавать его в информационные системы банка. Данная возможность по умолчанию предоставляется всем приложениям, установленным на мобильном устройстве. На основе этого идентификатора банк осуществляет дополнительную верификацию клиента при совершении транзакций и при наличии расхождений в идентификаторах клиента, может приостановить, либо отклонить транзакцию, как подозрительную.
Операционная система (далее - ОС) Android начиная с 10 версии и выше, в целях повышения конфиденциальности пользователей мобильных устройств ограничила доступ к не сбрасываемым (статичным) идентификаторам устройств, в том числе для приложений, установленных и работающих на устройстве. При сбросе устройства до заводских настроек, идентификатор, доступный установленным на устройстве приложениям, изменяется. Таким образом, однозначная идентификация клиентского мобильного устройства на стороне банка не представляется возможной.
Злоумышленники, используя различные методики воздействия на клиентов банка, в том числе социальную инженерию, могут получить доступ к критическим данным клиентов, затем эти данные могут быть использованы для установки банковских приложений на устройстве злоумышленника с дальнейшей регистрацией его в банке. Злоумышленник после регистрации такого приложения на своем устройстве от имени клиента получает доступ к денежным средствам клиента и далее предпринимает попытки хищения этих средств.
Существуют подходы в части формирования комплексных ID устройств (патентная заявка US 20140164178 А1, 12.06.2014), при которых ID формируется на основании существующей информации о регистрационных данных пользователя различных аккаунтов, позволяя тем самым сформировать более уникальный ID для применения в целях аутентификации.
Существенной проблемой существующих подходов является ключевое использование цифровой информации и базовых аппаратных номеров мобильных устройств, например, IMEI, серийный номер и т.п. Эти данные достаточно уязвимы и не позволяет формировать на их основании статичный идентификатора, который не будет существенно изменяться при заводском сбросе устройств, также, начиная с 10-й версии ОС Android, такого рода данные не доступны мобильным приложениям.
Сущность изобретения
Заявленное изобретение позволяет решить техническую проблему в части создания нового робастного и устойчивого идентификатора мобильного устройства для последующего его применения для отслеживания мошеннической активности. Техническим результатом является повышение точности идентификации мобильных устройств, за счет формирования статичного идентификатора. Заявленное решение осуществляется с помощью способа формирования статичного идентификатора мобильных устройств под управлением ОС Android, содержащего этапы, на которых с помощью процессора мобильного устройства:
устанавливают платежное приложение в ОС мобильного устройства;
осуществляют запуск платежного приложения и регистрацию пользователя в нем, при этом осуществляют сбор параметров мобильного устройства, включающих в себя: параметры процессора, параметры модуля камеры, параметры модуля памяти, параметры радиомодуля, и по меньшей мере данные марки мобильного устройства;
осуществляют хэширование полученного набора параметров с помощью алгоритма кусочного хэширования, инициированного контекстом, и алгоритма блочного восстановления, при это хэширование параметров каждым из алгоритмов выполняется параллельно;
формируют статичный идентификатор мобильного устройства на основании выполненного хэширования;
связывают полученный идентификатор с платежным приложением конкретного пользователя;
передают полученный идентификатор на сервер автоматизированной системы фрод-мониторинга (АСФМ).
В одном из частных примеров осуществления способа параметры процессора включают по меньшей мере одно из: количество ядер процессора, частота процессора, модель процессора, название ядра, архитектура ядра, поддерживаемая архитектура.
В другом частном примере осуществления способа параметры модуля камеры включают по меньшей мере одно из: размер сенсора камеры, фокальное расстояние камеры, горизонтальный угол отстрой
- 1 044663 ки камеры, вертикальный угол отстройки камеры, максимальная продолжительность кадра.
В другом частном примере осуществления способа параметры модуля памяти включают по меньшей мере одно из: общий объем физической оперативной памяти, общий объем доступного свопа, общий объем памяти от общего выделенного виртуального адресного пространства.
В другом частном примере осуществления способа параметры радиомодуля включают по меньшей мере одно из: идентификатор DRM-схемы, версия прошивки радиомодуля, данные базовой платы.
В другом частном примере осуществления способа параметры дополнительно включают по меньшей мере одно из: параметр проверки диапазона процессора, номер списка изменений, данные производителя, название мобильного устройства, название промышленного образца, разрешение экрана, строка идентификатора сборки.
Заявленное решение также осуществляется с помощью способа выявления мошеннических транзакций, осуществляемых с помощью мобильных устройств, при этом способ содержит этапы, на которых с помощью АСФМ:
фиксируют регистрацию платежного приложения на мобильном устройстве;
формируют статичный идентификатор мобильного устройства вышеуказанным способом;
связывают полученный идентификатор с регистрационными данными пользователя платежного приложения;
фиксируют выполнение транзакции посредством платежного приложения;
получают данные о совершении мошеннической транзакции посредством упомянутого платежного приложения;
вносят в черный список по меньшей мере полученный статичный идентификатор мобильного устройства;
блокируют работу платежного приложения на мобильном устройстве, содержащем идентификатор, внесенный в черный список.
В одном из частных примеров реализации способа фиксируют реквизиты счетов, на которые была осуществлена мошенническая транзакция.
В другом частном примере реализации способа выполняется внесение реквизитов счетов в черный список для последующих блокировок транзакций.
Заявленное решение также реализуется с помощью устройства формирования статичного идентификатора мобильных устройств под управлением ОС Android, которое содержит по меньшей мере один процессор и по меньшей мере одну память, хранящую машиночитаемые инструкции, которые при их исполнении процессором выполняют вышеуказанный способ формирования статичного идентификатора.
Заявленное решение также реализуется с помощью системы выявления мошеннических транзакций, которая содержит по меньшей мере один процессор и по меньшей мере одну память, хранящую машиночитаемые инструкции, которые при их исполнении процессором выполняют вышеописанный способ отслеживания мошеннических транзакций.
Краткое описание чертежей
Фиг. 1 иллюстрирует блок-схему способа формирования статичного идентификатора.
Фиг. 2 иллюстрирует блок-схему способа отслеживания мошеннических транзакций с помощью статичного идентификатора.
Фиг. 3 иллюстрирует схему вычислительного устройства.
Осуществление изобретения
На фиг. 1 представлена блок-схема выполнения этапов способа (100) формирования статичного идентификатора. Заявленное решение выполняется при установке платежного приложения на этапе (101) в ОС мобильного устройства. Под термином мобильное устройство в рамках заявленного решения может пониматься смартфон, фаблет или планшет под управлением ОС Android.
После установки платежного приложения, например Сбербанк Онлайн, программная логика приложения запрашивает данные для последующей регистрации пользователя. Такими данными могут являться, ФИО, паспортные данные, номер платежной карты, номер телефона, логин/пароль для входа в приложение и т.п.
Дополнительно может применяться биометрическая информация. После успешной регистрации для каждого пользователя создается уникальная запись под соответствующим идентификатором, которая сохраняется на сервере в единой базе данных.
После регистрации в приложении на этапе (102) осуществляется сбор данных мобильного устройства. Сбор осуществляется посредством программной логики платежного приложения, имеющего доступ к ОС мобильного устройства. В рамках осуществления настоящего этапа осуществляется сбор следующих параметров: параметры процессора, параметры модуля камеры, параметры модуля памяти, параметры радиомодуля, и по меньшей мере данные марки мобильного устройства.
Данные мобильного устройства собираются по основным аппаратным модулям (процессор, память, камера, радиомодуль), а также системные данные, идентифицирующие само устройство.
Параметры процессора могут выбираться из следующих данных, представленных в табл. 1.
- 2 044663
Таблица 1
Параметры процессора
CPUCORES | Количество ядер процессора |
CPU MHZ | Частота процессора |
MODEL NAME | Модель процессора |
CPU FAMILY | Название семейства процессора |
KERNEL OS NAME | Название ядра |
KERNEL OS ARCH | Архитектура ядра |
CPU ABI | Поддерживаемая архитектура |
CPU AB 12 | Поддерживаемая архитектура |
Пример используемых параметров модуля камеры приведены в табл. 2.
Таблица 2
Параметры камеры
CAMERA SENSOR SIZE | Размер сенсора камеры |
CAMERA 0 FOCAL LENGTH | Фокальное расстояние камеры |
CAMERA 0 HORIZONTAL ANGLE | Горизонтальный угол отстройки камеры |
CAMERA 0 VERTICAL ANGLE | Вертикальный угол отстройки камеры |
MAX FRAME DURATION | Максимальная продолжительность кадра |
Параметры модуля памяти могут включать в себя параметры, указанные в табл. 3.
Таблица 3
Параметры модуля памяти
MEMTOTAL | Общий объем физической оперативной памяти |
SWAPTOTAL | Общий объем доступного свопа («Своп» файл\раздел подкачки операционной системы предназначенный для повышения быстродействия и оптимизации использования приложений на мобильном устройстве). |
VMALLOCTOTAL | Общий объем памяти от общего выделенного виртуального адресного пространства |
Пример используемых параметров радиомодуля приведен в табл. 4.
Таблица 4
Параметры радиомодуля
WIDEVINEUUID SYSTEM ID | Идентификатор DRM-схемы |
RADIO VERSION | Версия прошивки радио модуля |
HARDWARE | Название оборудования (из командной строки ядра) |
BOARD | Название базовой платы |
Также дополнительно для формирования идентификатора используются системные параметры, приведенные в табл. 5.
Таблица 5
Системные параметры
BOGOMIPS | Параметр проверки диапазона процессора |
OUTPUTSIZES | Разрешение экрана |
MANUFACTURER | Название производителя |
- 3 044663
MODEL | Название мобильного устройства, видимое пользователю устройства |
DEVICE | Название промышленного образца (заводское наименование марки и модельного ряда мобильных устройств) |
ID | Номер списка изменений, либо метка типа «М4-гс20» |
DISPLAY | Строка идентификатора сборки |
BRAND | Название бренда производителя устройства |
По факту сбора требуемого набора вышеуказанных параметров, на этапе (103) осуществляется их последующее хэширование. ОС Android позволяет получать данные параметры без дополнительных разрешений со стороны владельца мобильного устройства. Данный список параметров позволяет добиться:
уникальности получаемых идентификаторов, даже на одинаковых устройствах одного производителя;
неизменности идентификатора на любом устройстве, даже при минорных и мажорных обновлениях ОС Android;
воспроизводимости (повторяемость результатов) идентификатора при различных типах сбросов мобильного устройства до заводских и последующих восстановлений устройства.
В зависимости от типа решаемых задач идентификатор, получаемый на вышеописанных параметрах, может быть статическим и\или вероятностным, это достигается за счёт использования различных алгоритмов преобразования данных. В настоящем решении используется комбинация криптографических алгоритмов хэширования и методов нечеткого хэширования (хэш-функции с сохранением сходства). Это сделано для минимизации возможных дальнейших ограничений по сбору системных параметров со стороны ОС Android, а также любых других изменений, которые могут возникнуть с системными параметрами мобильного устройства во время эксплуатации (например, аппаратная замена камеры или процессора в устройстве).
На этапе (103) применяются две модифицированные хэш-функции с сохранением сходства (подобия): ssdeep [1] и SimHash [2]. Исходно данные алгоритмы были разработаны для задач компьютерной криминалистики, а именно: ускорение и автоматизация аналитики содержимого конкретного электронного документа, а также формализация и представление полученных доказательств в суде. Ssdeep относится к алгоритмам кусочного хэширования, инициированного контекстом, то есть во время хэширования создается хэш для нескольких дискретных сегментов данных, размер и количество которых определяются алгоритмически на основе контекста хэшируемых данных. SimHash является алгоритмом блочного восстановления и позволяет определить разницу расстояний между идентификаторами, вычислив расстояние Хэмминга, либо расстояние Дамерау-Левенштейна, либо XOR вектор. Путем дополнительного сравнения полученных числовых характеристик расстояний, можно выбирать как минимальное значение, что будет означать, что полученные идентификаторы могут относиться к одному устройству, так и максимальные значения, что будет говорить, о том, что это идентификаторы разных устройств.
Суть модификации алгоритмов, используемых в заявленном решении, заключается в фиксированных положениях дискретизации (сегментации) получаемой последовательности параметров на пять блоков, которые характеризуют основные системные модули мобильного устройства (процессор, камера, память, радиомодуль, системные данные), что позволяет алгоритмам ssdeep и SimHash производить расчет независимо от размеров и наличия строк каждого из системных параметров. Например, при замене камеры на устройстве, изменится идентификатор мобильного устройства, но благодаря алгоритмам хэширования с сохранением подобия можно определить наиболее вероятный (близкий) идентификатор, который был у устройства ранее, а также из-за фиксированных положений дискретизации определить модуль, в котором произошли изменения, аналогично при возможных ограничениях по сбору системных параметров со стороны ОС Android. Применение сразу двух алгоритмов хэширования независимо друг от друга также обусловлено повышением точности выявления вероятных идентификаторов и снижением ложноположительных срабатываний при целенаправленных атаках злоумышленников на алгоритмы [3].
На этапе (104) по итогу применения функций хэширования формируется статичный идентификатор мобильного устройства. Идентификатор может иметь следующий вид:
- 4 044663
Wj6tqLi34kZsbPZCi+gGTyrTaHmoAnlj01wMwAxSxOWn:C3+zD3slOXsjJOc:C3FzD3slOXsjJ
OcWj 6tqLi34kZsbPZCi+gGTyrTaHmoAn Ij 01 wlC YOSxOWn: С1 fpwOcWj 68LioBPZCiqyrGGJ nlfVxv.
Сформированный статичный идентификатор связывается с регистрационными данными пользователя, введенными в платежное приложение, и на этапе (105) передаются в базу данных на сервер. Периодичность формирования и передачи идентификаторов мобильных устройств на сервер может варьироваться в зависимости от целей и задач организации (единоразово, событийно, либо по расписанию). Полученные идентификаторы аккумулируются в автоматизированных системах организации и позволяют проводить идентификацию клиентских мобильных устройств при работе с приложением.
При выявлении аномалий (изменений) в идентификаторах клиента, банк может приостановить, либо отклонить транзакцию, как подозрительную, тем самым предотвратив возможное мошенничество (хищение денежных средств, либо имущества) в отношении клиента банка.
Уникальность заявленного подхода заключается в формировании идентификатора, одновременно сочетающего в себе несколько свойств:
статичность - устойчивый к изменениям в ОС на мобильных устройствах и не требующих дополнительных разрешений для мобильного платежного приложения;
вероятностная устойчивость - в случае изменения подхода разработчиков ОС для мобильных устройств остаются доступные характеристики, необходимые для формирования идентификатора.
Сформированная на этапе (105) информация, записанная на сервере банка, передается на этапе (106) на сервер автоматизированной системы фрод-мониторинга (АСФМ). Автоматизированная система фрод-мониторинга банка анализирует и выявляет аномалии в транзакционном потоке клиентов, помещая идентификаторы мобильных устройств злоумышленников в чёрные списки, тем самым предотвращая дальнейшие установки и регистрации платежных приложений на устройствах злоумышленников. На фиг. 2 представлен пример работы способа (200) отслеживания мошеннических транзакций с помощью вышеописанного метода формирования статичного идентификатора. На первом этапе (201) АСФМ фиксирует получение сведений об осуществлении первой транзакции с помощью мобильного устройства с установленным платежным приложением, для которого уже имеется запись на сервере банка о регистрационных данных клиента и соответствующего статичного идентификатора мобильного устройства.
По факту совершенной транзакции, ее первичный статус неизвестен, и она, как правило, обрабатывается банком. Однако при поступлении информации о том, что транзакция носила мошеннический характер (этап 202), то соответствующая запись делается в АСФМ, и для сформированного статичного идентификатора мобильного устройства, с которого была выполнена данная транзакция, формируется запись о внесении его в черный список (этап 203).
Такая ситуация может произойти в случае хищения данных клиента и их использования мошенником для регистрации платёжного приложения на своем мобильном устройстве.
При факте осуществления последующего совершения транзакции (этап 205) АСФМ осуществляет проверки соответствующего статичного идентификатора на предмет его наличия в черном списке.
Рассмотрим пример сравнения статичных идентификаторов.
Статичный идентификатор первого устройства получен по следующим параметрам:
- 5 044663
BOARD : COL
BRAND : HONOR
DISPLAY : COL-L29 10.0.0.177(C1OE4R1P4)
CPU ABI: armeabi-v7a/armeabi
CPU ABI2 : arm64-v8a
RADIO VERSION : 21C20B369S009C000,21C20B369S009C000
HARDWARE : Hisilicon Kirin970
ID : HUAWEICOL-L29
MANUFACTURER : HUAWEI
MODEL : COL-L29
DEVICE : HWCOL
OUTPUT SIZES : 176x144
HIGHSPEEDSIZES : 1920x1080
MAX FRAME DURATION : 9000000000
CAMERA SENSOR SIZE : 5.16/3.87
CAMERA O FOCAL LENGTH : 3.95
CAMERA O HORIZONTAL ANGLE : 66.302284
CAMERA O VERTICAL ANGLE : 52.19801
KERNEL OS NAME : Linux
KERNEL OS ARCH : aarch64
BOGOMIPS : 3.84
CPU ARCHITECTURE : 8
CPU VARIANT : 0x0
CPU PART : 0xd09
CPU REVISION : 2
MEMTOTAL : 3714672 кВ
SWAPTOTAL : 2293756 кВ
COMMITLIMIT : 4151092 кВ
VMALLOCTOTAL : 263061440 кВ
WIDEVINEUUIDSYSTEMJD : 7893
И имеет вид:
Wj6tqLi34kZsbPZCi+gGTyrTaHmoAnljGlwMwAxSxOWn:C3+zD3slOXsjJOc:C3FzD3slOXsjJ OcWj6tqLi34kZsbPZCi+gGTyrTaHmoAnljO!wlCYOSxOWn:ClfpwOcWj68LioBPZCiqyrGGJ nlfVxv.
Статичный идентификатор второго устройства получен по следующим параметрам:
- 6 044663
BOARD : COL
BRAND : HONOR
DISPLAY : COL-L29 10.0.0.177(C1OE4R1P4)
CPU ABI: armeabi-v7a/armeabi
CPU ABI2 : arm64-v8a
RADIO VERSION : 21C20B369S009C000,21C20B369S009C000
HARDWARE : Hisilicon Kirin970
ID : HUAWEICOL-L29
MANUFACTURER : HUAWEI
MODEL : COL-L29
DEVICE : HWCOL
OUTPUT SIZES : 176x144
HIGHSPEEDSIZES : 1920x1080
MAX FRAME DURATION : 9000000000
CAMERA SENSOR SIZE : 5.16/3.87
CAMERA O FOCAL LENGTH : 3.95
CAMERA 0 HORIZONTAL ANGLE : 66.302284
CAMERA O VERTICAL ANGLE : 52.19801
KERNEL OS NAME : Linux
KERNEL OS ARCH : aarch64
BOGOMIPS : 3.84
CPU ARCHITECTURE : 8
CPU VARIANT : 0x0
CPUPART : 0xd09
CPU REVISION : 2
MEMTOTAL : 3714673 кВ
SWAPTOTAL : 2293757 кВ
COMMITLIMIT : 4151092 кВ
VMALLOCTOTAL : 263061440 кВ
WIDEVINEUUIDSYSTEMJD : 7893
И имеет вид:
Wj6tqLi34kZsbPZCi+gGTyrTaHmoAnlj01wMwAxSxOWn:C3+zD3slOXsjJOc:C3FzD3slOXsjJ
OcWj 6tqLi34kZsbPZCi+gGTyrTaHmoAnlj 01 wlCY0Sx0Wn:C 1 fpwOcWj 68LioBPZCiqyrGGJ nlUdAxv.
У обоих примеров устройств все параметры одинаковы, кроме MEMTOTAL и SWAPTOTAL (отличаются на 1 Кб), соответственно базовые идентификаторы у них получаются разные: 2be8b842-7c804480-8158-d62a3104bf53 и ee5ebc7f-5b65-41ec-87df-75b74301786f.
При сравнении статичных идентификаторов с помощью алгоритма ssdeep становится ясно, что с вероятностью 99% это идентификатор одного и того же устройства.
При этом, если фиксируется появление нового идентификатора у одного и того же пользователя, но при этом статичный идентификатор говорит о том, что новый идентификатор очень похож на предыдущий, то это позволяет дополнительно учитывать такие изменения в системе фрод-мониторинга и более быстро реагировать на возможные попытки мошеннической активности.
На этапе (206) по факту выполненной проверки АСФМ принимается решение о блокировке или одобрению транзакции. В случае ее блокировки и расценивании действий как мошеннических на сервере банка выполняется определение также транзакционных реквизитов мошенников, на основании информа
-
Claims (11)
1. Способ формирования статичного идентификатора мобильных устройств под управлением ОС Android, содержащий этапы, на которых с помощью процессора мобильного устройства:
устанавливают платежное приложение в ОС мобильного устройства;
осуществляют запуск платежного приложения и регистрацию пользователя в нем, при этом осуществляют сбор параметров мобильного устройства, включающих в себя: параметры процессора, парамет
[1] Komblum, J “Identifying almost identical files using context trigger piecewise hashing,” Digital Investigation, vol. 3(S 1), pp. 91-97, 2006
2. Способ по п.1, характеризующийся тем, что параметры процессора включают по меньшей мере одно из: количество ядер процессора, частота процессора, модель процессора, название ядра, архитектура ядра, поддерживаемая архитектура.
[2] C. Sadowsky and G. Levin, “Simhash: Hash-based similarity detection,” Tech. Rep., 2007. [Online], Available: http://simhash. googlecode.com/svn/trunk/paper/SimHashWithBib.pdf
3. Способ по п.1, характеризующийся тем, что параметры модуля камеры включают по меньшей мере одно из: размер сенсора камеры, фокальное расстояние камеры, горизонтальный угол отстройки камеры, вертикальный угол отстройки камеры, максимальная продолжительность кадра.
[3] H. Baier and F. Breitinger, “Security aspects of piecewise hashing in computer forensics,” in Sixth International Conference on IT Security Incident Management and IT Forensics (IMF 2001), 2011, pp. 21-36.
ФОРМУЛА ИЗОБРЕТЕНИЯ
4. Способ по п.1, характеризующийся тем, что параметры модуля памяти включают по меньшей мере одно из: общий объем физической оперативной памяти, общий объем доступного свопа, общий объем памяти от общего выделенного виртуального адресного пространства.
5. Способ по п.1, характеризующийся тем, что параметры радиомодуля включают по меньшей мере одно из: идентификатор DRM-схемы, версия прошивки радиомодуля, данные базовой платы.
6. Способ по п.1, характеризующийся тем, что параметры дополнительно включают по меньшей мере одно из: параметр проверки диапазона процессора, номер списка изменений, данные производителя, название мобильного устройства, название промышленного образца, разрешение экрана, строка идентификатора сборки.
7. Способ выявления мошеннических транзакций, осуществляемых с помощью мобильных устройств, при этом способ содержит этапы, на которых с помощью АСФМ:
фиксируют регистрацию платежного приложения на мобильном устройстве;
формируют статичный идентификатор мобильного устройства по любому из пп.1-6;
связывают полученный идентификатор с регистрационными данными пользователя платежного приложения;
фиксируют выполнение транзакции посредством платежного приложения;
получают данные о совершении мошеннической транзакции посредством упомянутого платежного приложения;
вносят в черный список, по меньшей мере, полученный статичный идентификатор мобильного устройства;
блокируют работу платежного приложения на мобильном устройстве, содержащем идентификатор, внесенный в черный список.
8. Способ по п.7, характеризующийся тем, что фиксируют реквизиты счетов, на которые была осуществлена мошенническая транзакция.
- 8 044663 ры модуля камеры, параметры модуля памяти, параметры радиомодуля и, по меньшей мере, данные марки мобильного устройства; осуществляют хэширование полученного набора параметров с помощью алгоритма кусочного хэширования, инициированного контекстом, и алгоритма блочного восстановления, при этом хэширование параметров каждым из алгоритмов выполняется параллельно;
формируют статичный идентификатор мобильного устройства на основании выполненного хэширования;
связывают полученный идентификатор с платежным приложением конкретного пользователя;
передают полученный идентификатор на сервер автоматизированной системы фрод-мониторинга (АСФМ).
9. Способ по п.8, характеризующийся тем, что выполняется внесение реквизитов счетов в черный список для последующих блокировок транзакций.
10. Устройство формирования статичного идентификатора мобильных устройств под управлением ОС Android, содержащее по меньшей мере один процессор и по меньшей мере одну память, хранящую машиночитаемые инструкции, которые при их исполнении процессором выполняют способ по любому из пп.1-6.
11. Система выявления мошеннических транзакций, содержащая по меньшей мере один процессор и по меньшей мере одну память, хранящую машиночитаемые инструкции, которые при их исполнении процессором выполняют способ по любому из пп.7-9.
-
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU2022102770 | 2022-02-04 |
Publications (1)
Publication Number | Publication Date |
---|---|
EA044663B1 true EA044663B1 (ru) | 2023-09-20 |
Family
ID=
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10789244B1 (en) | Asset management system, method, apparatus, and electronic device | |
EP3029593A1 (en) | System and method of limiting the operation of trusted applications in the presence of suspicious programs | |
AU2013308905A1 (en) | Protecting assets on a device | |
US11711359B2 (en) | Authentication based on a physical key | |
US10389710B2 (en) | Method and system for extracting characteristic information | |
JP2018063695A (ja) | 安全なオンラインバンキングトランザクションを実行するためのシステム及び方法 | |
US11019494B2 (en) | System and method for determining dangerousness of devices for a banking service | |
US10033732B1 (en) | Systems and methods for detecting cloning of security tokens | |
US11411947B2 (en) | Systems and methods for smart contract-based detection of authentication attacks | |
WO2021118399A1 (ru) | Способ и система динамической аутентификации и оценки риска пользователя | |
EA044663B1 (ru) | Способ и устройство формирования статичного идентификатора мобильных устройств под управлением ос android, способ и система выявления мошеннических транзакций с помощью статичного идентификатора | |
US20230239296A1 (en) | Preventing malicious processes by validating the command authority of commands between network equipment | |
RU2796211C1 (ru) | СПОСОБ И УСТРОЙСТВО ФОРМИРОВАНИЯ СТАТИЧНОГО ИДЕНТИФИКАТОРА МОБИЛЬНЫХ УСТРОЙСТВ ПОД УПРАВЛЕНИЕМ iOS, СПОСОБ И СИСТЕМА ВЫЯВЛЕНИЯ МОШЕННИЧЕСКИХ ТРАНЗАКЦИЙ С ПОМОЩЬЮ СТАТИЧНОГО ИДЕНТИФИКАТОРА | |
US11687949B2 (en) | System and method of detecting mass hacking activities during the interaction of users with banking services | |
WO2023149816A1 (ru) | Способ формирования статичного идентификатора мобильных устройств | |
RU2779521C1 (ru) | Способ и устройство формирования статичного идентификатора мобильных устройств под управлением ос android, способ и система выявления мошеннических транзакций с помощью статичного идентификатора | |
US9172719B2 (en) | Intermediate trust state | |
RU2816686C1 (ru) | Способ и система определения использования доверенного мобильного приложения на мобильном устройстве пользователя под управлением oc android | |
WO2024107078A1 (ru) | Формирование статичного идентификатора мобильных устройств и выявление мошеннических транзакций | |
US20230214805A1 (en) | Bank-based onboarding for merchant integration | |
US20240121276A1 (en) | Genterating and providing various degrees of digital information and account-based functionality based on a predicted network security threat | |
US20240137376A1 (en) | Detecting suspicious data access by a rogue cloud resource | |
RU2727932C1 (ru) | Способ и система выявления вредоносных файлов с помощью генерирования объявлений на торговых онлайн платформах | |
US11777959B2 (en) | Digital security violation system | |
US20230237164A1 (en) | Monitoring file sharing commands between network equipment to identify adverse conditions |