Mais Arquivos. junho 2018

Funcionalidades que você não conhece (ver. 2018): KFP!

Quando se trata de escolher uma roupa – a única coisa que penso é na funcionalidade. Embalagem, marca e status em geral não me importam. O mesmo vale para carros: se me faz chegar de A a B rapidamente, de forma segura e confortável (ar-condicionado, pelo menos), pronto.

Esse mesmo princípio de “ignorar o que não é importante” se aplica aos produtos de segurança. As pessoas deviam se considerara a proteção de fato e não aspectos irrelevantes – usados em manobras de marketing. No fim, em testes independentes detalhados, “antivírus inovadores” glamourosos mostram possuir nada além de inteligência artificial falsa e detecção AV adotada, sem falar em uma proteção cheia de buracos. São placebos, nada além disso. Portanto, para não acabar vítima desse ouro de tolo, você precisa olhar de perto como as coisas funcionam.

Claro, nem todo mundo tem tempo, paciência e conhecimento técnico para auditar os pormenores de produtos de cibersegurança e entendê-los. Entretanto, mesmo que alguém decida se embrenhar nisso, há chances de que o desenvolvedor esteja enchendo linguiça com o jargão técnico.

Com a Kaspersky Lab, por outro lado, a coisa é o contrário: temos orgulho de nossas tecnologias, publicamos abertamente os detalhes técnicos (sem encher linguiça) e nos certificamos de que qualquer um pode entendê-los se explicados apropriadamente. Finalmente, somos a empresa de cibersegurança mais transparente – ao ponto de estarmos dispostos a compartilhar nossos códigos fonte para inspeção.

Para favorecer a transparência e acessibilidade de nossas tecnologias, há sete anos, comecei uma série de artigos regulares no meu blog com a tag tecnologia, cujas publicações têm por objetivo explicar funções complexas em linguagem simples (nuances tecnológicas das quais você “não ouve falar normalmente”, acessíveis apenas em notas técnicas voltadas para nerds). Esses são os detalhes “pouco visíveis”, porém são o parafuso e a porca da nossa ciberproteção.

Ok. A introdução já foi. O artigo de hoje explica como os bancos sabem que sua conta foi hackeada.

Digamos que um dia você recebe uma mensagem de seu banco sobre “Atividades suspeitas detectadas em sua conta…”. A primeira coisa que você faz é analisar suas atividades nos últimos dias, onde você sacou dinheiro e quanto, o que comprou em lojas/ cafés ou online, etc.

No meu caso, seria assim: (i) saquei coroas norueguesas de um ATM em Longyearbyen, Svalbard, Noruega; (ii) comprei bife e cerveja uma salada e água mineral no Aeroporto de Oslo, Noruega; (iii) comprei um presente para a esposa no Aeroporto Schiphol em Amsterdã, Holanda – além de outra salada e água mineral, que sorte a minha; (iv) em algum lugar próximo a Açores, comprei acesso à internet no aeroporto; (v) saquei balboas no Aeroporto de Tocumen no Panamá; e (vi) paguei pelo jantar do grupo em um vilarejo no Panamá. Isso tudo em um dia.

Para um banco, essa lista de compras em um cartão de crédito – não registrado em nenhum dos países citados – sem dúvida parece suspeito. Quem começa o dia na cidade mais ao norte do mundo, compra um item caro logo depois num aeroporto de uma capital europeia, por fim e termina no Panamá em um banquete. Sendo que essa rota não tinha acontecido antes?

Sim, é no mínimo estranho. É fato que os bancos não podem acompanhar seus milhões de clientes. Quantos colaboradores seriam necessários? No lugar disso, possuem um sistema automatizado (como o Kaspersky Fraud Prevention (KFP)) que reconhece fraudes automaticamente com alta precisão. Ok, vamos analisar a fundo os detalhes de como o KFP protege seu dinheiro.

Cada cliente do banco tem um modo comportamental: um gráfico matemático que contém o dispositivo (computador, smartphones, tablets), contas de usuários, serviços bancários usados (ex: internet banking), e também as regras para interação entre os padrões de análise. O modelo é pautado em dados anônimos coletados sobre atividades específicas do cliente na internet e no aplicativo bancário. Crucialmente, o sistema não está interessado em transações concretas, montantes envolvidos, faturas, nomes, entre outros – o sigilo bancário se mantém. Ameaças são calculadas baseadas unicamente nos metadados técnicos e análise de ações anônimas.

Essa abordagem permite detecção automática de diferentes tipos de fraudes cibernéticas.

Exemplo 1: o cidadão X utiliza o internet banking no computador de casa. Para a autenticação ele utiliza o token USB fornecido pelo banco. Entretanto, para proteção, instalou um antivírus next-generation baseado em um sistema de inteligência artificial de ponta, certo dia, um Trojan malicioso passa por ele. Esse vírus – se valeu do fato do token ter sido deixado na entrada USB – começa a transferir dinheiro na surdina para fora da conta do Cidadão X. Entretanto, o sistema anti-fraude percebe, detectando o comportamento anômalo rapidamente, bloqueia operações e informa o departamento de segurança do banco.

Painel de controle d0 KFP

Leia em:Funcionalidades que você não conhece (ver. 2018): KFP!