вернуться назад
Информационная безопасность
Инфраструктура
Облачные сервисы
Решения для сервис-провайдеров
Решения для сервис-провайдеров
Бизнес-продуктивность
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Комплексная защита от продвинутых угроз
Управление данными
Управление доступом и защита конечных устройств
Смотреть все
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Комплексная защита от продвинутых угроз
Разработка, эксплуатация и защита приложений (DevSecOps)
Управление данными
Управление доступом и защита конечных устройств
Физическая безопасность
Смотреть все
Бизнес-продуктивность
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Комплексная защита от продвинутых угроз
Управление данными
Управление доступом и защита конечных устройств
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Комплексная защита от продвинутых угроз
Разработка, эксплуатация и защита приложений (DevSecOps)
Управление данными
Управление доступом и защита конечных устройств
Физическая безопасность
Коммуникационное ПО (UC)
Корпоративные почтовые системы
Синхронизация и совместное использование корпоративных файлов (EFSS)
Управление бизнес-процессами (BPM)
Смотреть все решения
Операционные системы
Системы Виртуализации (SVI)
Смотреть все решения
Защита АСУ ТП (ICS)
Смотреть все решения
Резервное копирование и восстановление данных (EBRS)
Смотреть все решения
Интернет-шлюзы и прокси-серверы (SWG, Proxy)
Смотреть все решения
Киберразведка и оценка эффективности киберзащиты (TIP)
Расширенное обнаружение и реагирование на киберинциденты (XDR)
Сетевые песочницы (Sandbox)
Система обучения и тестирования сотрудников по ИБ
Управление событиями и информацией о безопасности (SIEM)
Управляемое обнаружение и реагирование (MDR)
Смотреть все решения
Система управления базами данных (СУБД, DBMS)
Смотреть все решения
Защита конечных устройств (EPP)
Защита почтовых серверов
Комплексная защита физических и виртуальных серверов (VPS & SPP)
Смотреть все решения
Моноблоки
Неттопы
Ноутбуки
Тонкие клиенты
Смотреть все решения
Защита АСУ ТП (ICS)
Смотреть все решения
Криптографическая защита информации (СКЗИ, CIPF)
Смотреть все решения
SD-WAN - Управление трафиком во внешних сетях
Виртуальная частная сеть (VPN)
Интернет-шлюзы и прокси-серверы (SWG, Proxy)
Межсетевой экран или Унифицированная защита от сетевых угроз (FW, UTM)
Многофункциональные межсетевые экраны следующего поколения (NGFW)
Системы обнаружения и предотвращения вторжений (IPS/IDS)
Смотреть все решения
Киберразведка и оценка эффективности киберзащиты (TIP)
Смотреть все решения
Защита веб-приложений (WAF)
Смотреть все решения
Юридически значимый электронный документооборот (EDI)
Смотреть все решения
Аутентификация пользователей (UA)
Комплексная защита физических и виртуальных серверов (VPS & SPP)
Модули доверенной загрузки (TPM)
Управление привилегированными учётными записями (PAM)
Смотреть все решения
Антидрон
Смотреть все решения
Контакты Axoft Online b2b Производители
Решения
Информационная безопасность
Инфраструктура
Облачные сервисы
Решения для сервис-провайдеров
Решения для сервис-провайдеров
Бизнес-продуктивность
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Комплексная защита от продвинутых угроз
Управление данными
Управление доступом и защита конечных устройств
Смотреть все
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Комплексная защита от продвинутых угроз
Разработка, эксплуатация и защита приложений (DevSecOps)
Управление данными
Управление доступом и защита конечных устройств
Физическая безопасность
Смотреть все
Axoft Finance
Соц.сети
вернуться назад
Бизнес-продуктивность
Коммуникационное ПО (UC)
Корпоративные почтовые системы
Синхронизация и совместное использование корпоративных файлов (EFSS)
Управление бизнес-процессами (BPM)
Смотреть все решения
Вычислительная и сетевая инфраструктура
Операционные системы
Системы Виртуализации (SVI)
Смотреть все решения
Защита АСУ ТП
Защита АСУ ТП (ICS)
Смотреть все решения
Защита данных
Резервное копирование и восстановление данных (EBRS)
Смотреть все решения
Защита сетевой инфраструктуры
Интернет-шлюзы и прокси-серверы (SWG, Proxy)
Смотреть все решения
Комплексная защита от продвинутых угроз
Киберразведка и оценка эффективности киберзащиты (TIP)
Расширенное обнаружение и реагирование на киберинциденты (XDR)
Сетевые песочницы (Sandbox)
Система обучения и тестирования сотрудников по ИБ
Управление событиями и информацией о безопасности (SIEM)
Управляемое обнаружение и реагирование (MDR)
Смотреть все решения
Управление данными
Система управления базами данных (СУБД, DBMS)
Смотреть все решения
Управление доступом и защита конечных устройств
Защита конечных устройств (EPP)
Защита почтовых серверов
Комплексная защита физических и виртуальных серверов (VPS & SPP)
Смотреть все решения
Вычислительная и сетевая инфраструктура
Моноблоки
Неттопы
Ноутбуки
Тонкие клиенты
Смотреть все решения
Защита АСУ ТП
Защита АСУ ТП (ICS)
Смотреть все решения
Защита данных
Криптографическая защита информации (СКЗИ, CIPF)
Смотреть все решения
Защита сетевой инфраструктуры
SD-WAN - Управление трафиком во внешних сетях
Виртуальная частная сеть (VPN)
Интернет-шлюзы и прокси-серверы (SWG, Proxy)
Межсетевой экран или Унифицированная защита от сетевых угроз (FW, UTM)
Многофункциональные межсетевые экраны следующего поколения (NGFW)
Системы обнаружения и предотвращения вторжений (IPS/IDS)
Смотреть все решения
Комплексная защита от продвинутых угроз
Киберразведка и оценка эффективности киберзащиты (TIP)
Смотреть все решения
Разработка, эксплуатация и защита приложений (DevSecOps)
Защита веб-приложений (WAF)
Смотреть все решения
Управление данными
Юридически значимый электронный документооборот (EDI)
Смотреть все решения
Управление доступом и защита конечных устройств
Аутентификация пользователей (UA)
Комплексная защита физических и виртуальных серверов (VPS & SPP)
Модули доверенной загрузки (TPM)
Управление привилегированными учётными записями (PAM)
Смотреть все решения
Физическая безопасность
Антидрон
Смотреть все решения
8 800 200-52-15
Обратная связь
Стать партнером
Бизнес-продуктивность
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Комплексная защита от продвинутых угроз
Управление данными
Управление доступом и защита конечных устройств
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Комплексная защита от продвинутых угроз
Разработка, эксплуатация и защита приложений (DevSecOps)
Управление данными
Управление доступом и защита конечных устройств
Физическая безопасность
  • Software
  • Информационная безопасность
  • Инфраструктура
  • Облачные сервисы
  • Решения для сервис-провайдеров
  • Решения для сервис-провайдеров
  • XaaS
  • Бизнес-продуктивность
  • Вычислительная и сетевая инфраструктура
  • Защита АСУ ТП
  • Смотреть все
  • Hardware
  • Вычислительная и сетевая инфраструктура
  • Защита АСУ ТП
  • Защита данных
  • Смотреть все
Axoft Finance
GROUP-IB × СТОЛОТО
Все кейсы
05 мая 2023 г

GROUP-IB × СТОЛОТО

Защита клиентов от онлайн-мошенничества

С использованием бренда «Столото» распространяются 7 тиражных всероссийских государственных лотерей и 10 бестиражных всероссийских государственных лотерей. Доверие покупателей лежит в основе бренда, поэтому защита его репутации является одной из важнейших задач для «Столото».

Как и другие известные бренды, «Столото» сталкивается с онлайн-мошенничеством. Масштабы последнего начали лавинообразно расти с 2019 года. Чаще всего злоумышленники создают клоны
официального сайта stoloto.ru, отдельных страниц розыгрышей или промо-акций. Например, мошенники пытаются паразитировать на самом ожидаемом розыгрыше года – праздничном тираже «Русского лото» «Новогодний миллиард».

 

Почему выбрали Group-IB?

Обычно злоумышленники заманивают жертв на свои ресурсы через социальные сети или email-рассылки. Поддельные сайты предлагают пользователю бесплатный «счастливый» билет. В 100% случаев билет оказывается «выигрышным».

Чтобы забрать приз, «победителю» предлагается оплатить комиссию за перевод выигрыша своей банковской картой и указать персональные данные на странице оплаты. Таким образом мошенники
получают деньги, данные карты и другую информацию, которую можно продать в Dark web.

С каждым годом злоумышленники становятся все более изобретательными. Они постоянно меняют шаблоны сайтов, а также используют мобильные приложения и мессенджеры для привлечения трафика.

Чтобы находить и оперативно блокировать многочисленные мошеннические ресурсы, необходимы глубокая профильная экспертиза и специальные технологии. Поэтому представители «Столото» обратились в Group-IB.

 

Решение Group-IB

С 2019 года цифровые активы бренда «Столото» находятся под защитой специализированного решения Group-IB Digital Risk Protection (DRP). DRP проводит автоматический мониторинг ресурсов, где мошенники пытаются злоупотреблять брендом заказчика, — сайтов-клонов, фейковых мобильных приложений, аккаунтов в социальных сетях и мессенджерах, а также email-рассылок.

Уникальная нейронная сеть в основе Digital Risk Protection выявляет до 90% случаев незаконного использования торговой марки. Опираясь на весь предшествующий опыт, она распознает и анализирует
изображения, тексты и структуру мошеннических ресурсов. Система «умеет» находить сайты-клоны еще до начала привлечения трафика на них, что существенно снижает число жертв мошенников.

Комплекс многоэтапного реагирования позволяет устранять большинство нарушений в досудебном порядке. Процесс реагирования, запускаемый по согласованию с клиентом, включает автоматические запросы на устранение нарушений к владельцам ресурсов и использование обширной партнерской сети для исполнения требования. Система Digital Risk Protection регулярно обновляет информацию и проверяет ресурсы на предмет повторного выявления угроз.

 

С 2019 года цифровые активы бренда «Столото» находятся под защитой специализированного решения Group-IB Digital Risk Protection (DRP). DRP проводит автоматический мониторинг ресурсов, где мошенники пытаются злоупотреблять брендом заказчика, — сайтов-клонов, фейковых мобильных приложений, аккаунтов в социальных сетях и мессенджерах, а также email-рассылок.

Уникальная нейронная сеть в основе Digital Risk Protection выявляет до 90% случаев незаконного использования торговой марки. Опираясь на весь предшествующий опыт, она распознает и анализирует
изображения, тексты и структуру мошеннических ресурсов. Система «умеет» находить сайты-клоны еще до начала привлечения трафика на них, что существенно снижает число жертв мошенников.

Комплекс многоэтапного реагирования позволяет устранять большинство нарушений в досудебном порядке. Процесс реагирования, запускаемый по согласованию с клиентом, включает автоматические запросы на устранение нарушений к владельцам ресурсов и использование обширной партнерской сети для исполнения требования. Система Digital Risk Protection регулярно обновляет информацию и проверяет ресурсы на предмет повторного выявления угроз.

 

quote
С Г
Станислав Гончаров
Директор по развитию бизнеса Group-IB Digital Risk Protection
Продолжается рост интернет-мошенничества с использованием бренда – злоумышленники создают десятки тысяч опасных ресурсов, нацеленных на обман пользователей. Источники и способы обмана самые разнообразные, каждый год отмечается новым трендом. Платформа Group-IB Digital Risk Protection реагирует на новые схемы обмана пользователей и надежно защищает клиентов «Столото» не первый год. Мы благодарны, что крупнейший представитель индустрии в РФ доверяет технологиям и компетенциям Group-IB в деле борьбы с интернет-мошенничеством. Надеюсь, что наш совместный опыт защиты бизнеса от цифровых рисков может послужить примером для большинства организаций.

Результат

38 000+

мошеннических веб-ресурсов
заблокировано в 2022 году

26 000+

мошеннических сайтов
заблокировано в 2022 году

110

мобильных приложений
заблокировано в 2022 году

 

В 2022 году благодаря работе с Group-IB было выявлено и заблокировано более 38 000 мошеннических ресурсов, незаконно использующих бренды лотерей, распространяемых «Столото». В это число входят сайты-клоны, группы и аккаунты в соцсетях, нелегальные мобильные приложения, посты и аккаунты в мессенджерах Telegram и WhatsApp.

Несмотря на сложности в реагировании на фейковые мобильные приложения со стороны Google Play, команда Digital Risk Protection смогла добиться их блокировки. Нейтрализовать большинство найденных нарушений в короткие сроки позволили юридически грамотные действия специалистов Group-IB.

 

quote
Е Т
Екатерина Тутон
Заместитель генерального директора многопрофильного холдинга S8 Capital (в который входит «Столото»)
Уровень вовлеченности граждан в цифровое пространство ежегодно увеличивается – сегодня уже более 53% лотерейных билетов, распространяемых «Столото», продается в онлайне. Совершенно очевидно, что тренд на диджитализацию во всех сферах экономики продолжает расти. Соответственно растёт и количество попыток мошеннических действий в цифровом пространстве. Слаженное взаимодействие с нашими партнерами в режиме 24/7, 365 дней в году позволяет эффективно и своевременно устранять риски для потребителей. Безопасность участников лотерей всегда стоит во главе угла для «Столото» и включает в себя борьбу с мошенничеством. Объем ежегодно выявляемых и блокируемых мошеннических ресурсов говорит сам за себя. Наша совместная работа с Group-IB сегодня позволяет нам успешно противостоять кибермошенникам.
Поделиться

Используя наш сайт, вы соглашаетесь с использованием файлов cookie и сервисов сбора технических данных посетителей (IP-адресов, местоположения и др.) для обеспечения работоспособности и улучшения качества обслуживания. Подробнее