Aggregator
Империи рушатся не от пушек: новая ДНК-экспертиза раскрывает истинного врага армии Наполеона под Вильнюсом
正式发布!梆梆安全移动应用安全监测电诈监测专业版,“立体防护+秒级阻断”终结电诈风险
正式发布!梆梆安全移动应用安全监测电诈监测专业版,“立体防护+秒级阻断”终结电诈风险
近期,全国多地出现实施电信诈骗的案件。此类案件中,不法分子利用异幕共享、远程控制、“隔空读卡”等手段对受害人实施“立体化”诈骗,群众上当受骗几率高,个案损失金额大,发案形势日益严峻。
·诈骗手段:手机屏幕实施诈骗
在“微信百万保障”、“机票改签”等案件中,诈骗分子诱导受害人下载具有屏幕共享功能的会议软件或“木马”病毒。一旦共享屏幕,便引导受害人操作手机银行(输入密码、查看余额、转账等),全程窃取账户信息和验证码,造成巨额资金损失。
·诈骗手段:手机远程控制、“隔空读卡”
受害人刘某接到冒充银联工作人员电话,称其抖音会员将自动扣费2000元/月。为“取消服务”,刘某被诱导下载带有屏幕共享的“银联会议”和具备“隔空读卡”功能的非法APP。诈骗分子通过共享屏幕窃取刘某网银密码操控转账,并诱使其手机贴卡,隔空盗刷银行卡信息在境外消费,最终损失高达191万元。
面对手段翻新、危害巨大的电信诈骗,其高发态势与巨额损失已对社会安全构成严峻挑战。在此背景下,国家高度重视移动端安全防护,陆续发布相关业务风险提示,要求提升手机及智能终端对异常行为的识别能力。
梆梆安全凭借深厚的行业积淀,正式推出“移动应用安全监测平台电信欺诈监测专业版”,该平台实时监测移动应用在运行过程中的各类电信欺诈风险与异常行为,帮助企业用户构建更安全的终端防线。
正式发布
梆梆安全移动应用安全监测平台
电信欺诈监测专业版
有效监测和响应移动端不同手段的电信欺诈,通过在移动应用中植入安全监测探针,利用应用运行过程中设备、系统、应用、行为四个维度数据,结合后端大数据分析平台的各种模型规则,实时监测移动应用运行时各种电信欺诈风险,包括但不限于屏幕共享、系统无障碍模式、麦克风占用、正在通话、iOS FACETIME 屏幕共享、iOS FACETIME 正在通话、拟人化点击、远控操控等,同时在服务端建立“黑灰产风险软件库”,包括“无障碍风险应用库”,“仿冒应用库”,“屏幕共享风险应用库”,监测移动应用所在设备的软件安装风险,实现与企业系统的端云双联动,帮助企业快速建立事前、事中、事后的移动应用安全态势感知体系。
核心功能
1.电信欺诈监测
立体化监测点:覆盖屏幕共享、系统无障碍模式、麦克风占用、远程操控、拟人化点击、iOS Facetime通话等高危风险行为,同步检测仿冒应用及黑灰产软件安装。
深度策略防御:针对“虚假银联会议”“无障碍服务木马”“NFC远程盗刷”等多类新型欺诈场景建立专项识别模型,动态拦截恶意行为,提供整体态势感知和实时威胁预警。
2. 安全处置
端侧与企业移动应用对接:移动应用在登录页面和转账页面实时(毫秒级)查询移动设备是否有电信欺诈风险;并可配置响应策略,实时弹窗阻断或应用直接退出。
云端与企业业务风控系统对接:服务端高风险电信欺诈安全事件产生后,根据数据对接配置,发送输出给企业业务风控系统。
3. 溯源分析
自动化输出各类电信欺诈风险和安全事件发现、处置报告,并通过服务端可查看单个设备历史安全状况、单次攻击原因、攻击方式、用户信息等。
产品优势
1.基于黑产攻击样本的获取和分析,监测能力覆盖面宽、准确度高,屏幕共享可监测RustDesk、向日葵等多种隐藏虚拟屏幕特征的软件。
2. 服务端建立生成式“黑灰产风险软件库”,包括“无障碍风险应用库”,“仿冒应用库”,“屏幕共享风险应用库”,结合随机包名自动化检测技术手段,发现移动应用所在设备的木马安装风险,并把新发现的木马应用入库。
3. 实现与企业系统的端云双联动,在端侧与企业移动应用对接,在云端与企业业务风控系统对接,风险数据实时输出,协助企业及时响应各种风险。
应用场景
当前电信诈骗已形成完整技术攻击链,诈骗分子通过社会工程学手段(屏幕共享/远程操控/无障碍模式木马等)构建立体化欺诈场景。梆梆安全移动应用安全监测平台电信欺诈监测专业版,可应用于多类场景,为企业精准识别防御提供关键支撑。
面对日益复杂严峻的电信诈骗威胁,业务安全已成为关乎用户信任与业务稳健的核心挑战。梆梆安全紧跟国家反诈政策导向,持续投入对新型犯罪手法的前沿研究和数据分析,持续保障产品能力动态进化,赋能企业构建主动、智能的风险感知与防御体系。
Critical Firmware Vulnerabilities Exposes Millions of Dell Laptops to Device Takeover and Malware Attacks
A wide range of vulnerabilities affects millions of Dell laptops used by government agencies, cybersecurity professionals, and enterprises worldwide. The vulnerabilities, collectively dubbed “ReVault,” target the Broadcom BCM5820X security chip embedded in Dell’s ControlVault3 firmware, creating opportunities for attackers to steal passwords, biometric data, and maintain persistent access to compromised systems. The vulnerabilities affect more […]
The post Critical Firmware Vulnerabilities Exposes Millions of Dell Laptops to Device Takeover and Malware Attacks appeared first on Cyber Security News.
详解OWASP TOP 10 For LLM漏洞(下)
[指南] 开源虚拟化软件Proxmox VE从旧版本升级到最新的9.0版详细步骤
一站式解决图片问题:我的 Obsidian+Hugo自动化发布流
Elevating Mobile Security Demystifying Push Authentication Protocols
Elevating Mobile Security Demystifying Push Authentication Protocols
Explore mobile push authentication protocols, including APNs and FCM, for enhanced security. Learn implementation strategies and future trends in mobile authentication.
The post Elevating Mobile Security Demystifying Push Authentication Protocols appeared first on Security Boulevard.
Mastering Passkey Management Safeguarding Your Passwordless Future
Mastering Passkey Management Safeguarding Your Passwordless Future
Learn how to effectively manage and recover passkeys in passwordless systems. Discover best practices, fallback options, and security considerations for a secure user experience.
The post Mastering Passkey Management Safeguarding Your Passwordless Future appeared first on Security Boulevard.
FIDO2 WebAuthn Powering Passwordless Authentication’s Next Wave
FIDO2 WebAuthn Powering Passwordless Authentication’s Next Wave
Learn how to implement FIDO2/WebAuthn for passwordless authentication. This guide covers passkeys, security, and best practices for developers and IT professionals.
The post FIDO2 WebAuthn Powering Passwordless Authentication’s Next Wave appeared first on Security Boulevard.
Sound Security A Deep Dive into Voice OTP Technology
Sound Security A Deep Dive into Voice OTP Technology
Explore Voice OTP technology, its implementation, security, and role in passwordless authentication. Learn best practices for developers in OTP as a service and CIAM.
The post Sound Security A Deep Dive into Voice OTP Technology appeared first on Security Boulevard.
MCP特性及攻击面
Securing Your OTP Fortress A Deep Dive into Delivery Channel Vulnerabilities
Securing Your OTP Fortress A Deep Dive into Delivery Channel Vulnerabilities
Explore the security of OTP delivery channels like SMS, Email, and Voice. Learn about vulnerabilities and best practices for secure authentication.
The post Securing Your OTP Fortress A Deep Dive into Delivery Channel Vulnerabilities appeared first on Security Boulevard.