3 истории, от которых стынет сердце инвестора
Типичный сценарий: боты прощупывают периметр, затем крадут сессию, затем пытаются провести транзакцию
3:15 ночи. Инвестиционная компания «Норд Капитал» спит. Охранник на первом этаже смотрит телевизор. В серверной тихо моргают лампочки. Система безопасности выводит на экран: «Пользователь ivanov_vip авторизован. Доступ разрешён». В кресле никого. Курсор оживает сам. Он движется идеально ровно, без дрожи, без пауз — как рука хирурга, но без пульса. За 47 секунд (ровно столько в среднем занимает легитимная операция у этого клиента — система не заподозрит спешку) курсор открывает раздел «Реквизиты для вывода», меняет счёт получателя, подтверждает перевод 70 млн рублей на счёт в банке Прибалтики. В логе остаётся сухая запись: «Реквизиты изменены. Перевод выполнен».
Утром владелец видит пустой баланс. Пароль клиента украли три месяца назад через фишинговую рассылку, а вывели деньги на счёт дропера — подставного лица, которое за плату обналичивает похищенные средства и передаёт организаторам. Система молчала — она видела только правильный логин.
Мы анализируем всю сессию, а не только факт входа. Скорость движений, траектория курсора, паузы между кликами — человеческий фактор.
В реальном кейсе одного из банков клиента мы зафиксировали: мошенник, использующий украденные учётные данные, выдавал себя аномально ровным ритмом кликов и отсутствием микро-пауз при вводе текста. Сессия была заблокирована за 12 секунд до попытки подтверждения перевода. Акционеры спали спокойно.
Клиент подаёт иск на 70 млн плюс моральный ущерб. Три других VIP-инвестора забирают деньги и уходят к конкуренту. ЦБ проводит внеплановую проверку и выписывает штраф за недостаточность мер — 500 тысяч рублей. К концу квартала компания теряет лицензию
Сотрудница платёжного сервиса отправляет платёж контрагенту на 20 млн рублей. Она проверяет реквизиты дважды — всё верно. Нажимает «Отправить» и идёт за кофе. В миллисекунде между её кликом и сервером вредоносный скрипт, уже сидящий в маршрутизаторе, бесшумно заменяет одну цифру в номере счёта.
Это атака класса MITM (Man-in-the-Middle, «человек посередине»): злоумышленник внедряется в канал связи между сотрудником и банком и в реальном времени подменяет данные. Жертва видит правильные реквизиты на своём экране, а деньги уходят мошенникам — система безопасности видит только корректную сумму, валюту и непротиворечивый сеанс.
Система видит: сумма та же, валюта та же, карточка не заблокирована — пропускает. Деньги уходят на счёт подставной фирмы-дропа в Казахстане. Через неделю приходит претензия от реального контрагента: «Мы ничего не получили». Ещё через месяц — предписание ЦБ: штраф 800 тысяч рублей за нарушение требований к обеспечению защиты информации при осуществлении переводов. Акционеры на правлении задают вопрос: «Почему мы узнаём о проблемах последними?».
Мы проверяем каждую транзакцию за 5 мс по сотням признаков: поведение отправителя, история операций, сверка с базами ФинЦерт, формирование и учет признаков НСПК.
В одном из реальных кейсов крупного ретейлера система заблокировала подозрительное изменение реквизитов в платёжке на 12 млн рублей. Деньги не ушли.
Последующая экспертиза подтвердила: вредоносное ПО на компьютере бухгалтера пыталось подменить счёт получателя. 3‑D Secure (дополнительная аутентификация) запросила подтверждение по телефону — операция была остановлена. Деньги на месте. Отчётность чиста.
Финтех-стартап запускает рекламную кампанию: 500 бонусов за регистрацию. В час ночи маркетолог открывает дашборд рекламного кабинета и видит аномальный всплеск: +8 тысяч кликов за последние 30 минут. Он довольно улыбается и ложится спать. В дата-центре начинается ад: серверы захлёбываются, время ответа сайта падает с 200 мс до 5 секунд. Система мониторинга сыплет предупреждениями о высокой нагрузке. Тысячи «людей» регистрируются, забирают бонусы и мгновенно исчезают — ни сессий, ни просмотров, ни покупок.
Утром команда видит: 30 тысяч фейковых аккаунтов, 15 млн бонусных рублей списано, реальных сделок — ноль. Рекламный бюджет сожжён, серверы еле живые, клиенты жалуются в соцсетях на тормоза. Инвесторы на созвоне спрашивают: «Где рост, который вы обещали?».
Интеллектуальный прокси анализирует каждого посетителя до того, как запрос достигнет сервера — за счет запатентованной технологии защитных токенов и глубокого анализа контекста сессии в каждом запросе. Цифровой отпечаток устройства, скорость кликов, поведение на странице — всё, что отличает человека от скрипта.
В реальном кейсе защиты онлайн-ритейлера система отсекла бот-сеть, которая пыталась автоматически активировать промокоды на скидку 30%. Боты имитировали людей, но «забывали» скроллить страницу и двигать мышью — Preventive Proxy зафиксировал 98% фальшивых сессий и заблокировал их на подступах. Бонусы получили только живые люди. Инвесторы довольны.
Комплексная защита от мошенничества, где каждый продукт работает самостоятельно или в связке с другими. Выбирайте нужный уровень под свои задачи
Сервис превентивной защиты от интеллектуальных ботов. Останавливает автоматизированные атаки: скрапинг, скликивание, фейковые регистрации, SMS-бомбинг, захват аккаунтов — до того, как атака достигнет бизнес-логики
Платформа для защиты транзакций и любых критичных операций в реальном времени. Проверяет каждую операцию по сотням критериев: от суммы и реквизитов до поведенческих факторов и цифрового следа устройства
Платформа для защиты цифровых сессий с момента запуска приложения. Выявляет аномалии, перехват аккаунтов, фейковые регистрации. Собирает телеметрию: движения мыши, цифровые отпечатки, параметры соединения
Единое решение видит полную картину и предупреждает угрозы комплексно — от первого касания бота до финальной попытки вывода средств
Мы используем cookie-файлы для улучшения качества работы, в том числе удобства использования веб-сайта и оказываемых нами услуг. Также мы обрабатываем cookie-файлы для проведения аналитических исследований. Вы можете запретить сохранение cookie-файлов в настройках своего браузера. Продолжая использование сайта, вы соглашаетесь с Политикой обработки персональных данных и с Пользовательским соглашением