Cómo funciona IBM Trusteer Mobile SDK

Detecte proactivamente el acceso de alto riesgo

Proteja su aplicación móvil del malware financiero. IBM Trusteer Mobile SDK combina un conjunto de potentes funcionalidades de protección ante el fraude, diseñadas para mantener la integridad de la aplicación bancaria en la que se integra. SDK aplica detección de riesgos en tiempo real, permitiendo a las organizaciones racionalizar la evaluación de riesgos.

Detecte dispositivos arraigados y liberados

Los dispositivos Android arraigados o iOS liberados son indicadores de comportamientos de alto riesgo o posibles anomalías, ya que facilitan la instalación de malware. Trusteer Mobile SDK contiene una funcionalidad de detección Root/Jailbreak que ayuda a determinar si una versión modificada del sistema operativo se ha instalado en un dispositivo que está intentando conectarse a un servicio bancario online. Además, SDK mejora la detección de técnicas de root, ocultadores de root y otras técnicas de ocultación activa.

Ofrece comprobación de certificados/SSL (pinning)

Los protocolos que se basan en la verificación de la cadena de certificados, como SSL/TLS, son vulnerables a distintas amenazas peligrosas, como ataques man-in-the-middle (MitM), que se producen cuando una parte no autorizada es capaz de ver y modificar todo el tráfico que circula entre el dispositivo móvil y los sistemas de backend. IBM Trusteer Mobile SDK habilita Certificate Pinning (comprobación de certificados digitales), también conocido como SSL Pinning (comprobación de capa de sockets seguros) o seguridad aumentada de la entidad emisora de certificados para detectar y bloquear esta clase de ataques.

Protección de superposición y detección de emuladores

Los ataques de superposición permiten a los hackers interceptar información y comprometer la seguridad del usuario. IBM Trusteer Mobile SDK proporciona un conjunto de APIs, que se integran de forma nativa en la aplicación móvil bancaria para proporcionar el análisis de riesgos en tiempo real y la detección de ataques de superposición. Además, al analizar patrones anómalos, SDK ayuda a detectar transacciones generadas desde máquinas virtuales o emuladores y proporciona recomendaciones prácticas para permitir, restringir o denegar el acceso de usuarios o dispositivos.

Huella dactilar de dispositivos complejos

IBM Trusteer Mobile SDK genera un ID de dispositivo móvil persistente, basado en los atributos de hardware y software, que resiste a la reinstalación de la aplicación. SDK ayuda a detectar dispositivos delictivos nuevos, suplantados (proxy) y conocidos y se genera dinámicamente mediante un componente de ID de dispositivo móvil persistente.

Vista completa de todos los canales

Cuando se integra en IBM Trusteer Pinpoint Detect, Mobile SDK correlaciona información de propiedad con inteligencia de operadores de telefonía móvil globales, que proporciona una puntuación de reputación de cuentas nuevas para ayudar a los proveedores de servicios financieros a detectar y prever el riesgo de intentos de fraude durante el proceso de creación de nuevas cuentas digitales. La solución IBM Trusteer New Account Fraud ayuda a las organizaciones a evaluar el riesgo, ofreciendo una experiencia de creación de cuentas digitales transparente en los canales web y móvil.

Cómo lo utilizan otros clientes

  • Obtenga una evaluación de riesgos omnicanal

    Obtenga una evaluación de riesgos omnicanal

    Problema

    Proporcionar la misma experiencia del cliente fluida a través de cualquier dispositivo digital es un imperativo del negocio.

    Solución

    Correlacione los datos sobre riesgos móviles para obtener una visión integral en contexto del usuario en todos los canales digitales.

  • Detecte malware móvil y riesgo de fraude

    Detecte malware móvil y riesgo de fraude

    Problema

    Para que el móvil sea un canal de autenticación sólido, debe ser fiable y limpio.

    Solución

    Evalúe los riesgos en contexto. Aplique detección avanzada de jailbreak, root y código oculto, emulación, detección de malware y spoofing (suplantación), comprobación de certificados digitales/SSL pinning, detección de ataques por superposición en tiempo real, robo de SMS y un fuerte ID de dispositivo.

Detalles técnicos

Requisitos de software

No se requiere.

    Requisitos de hardware

    No se requiere.

      Especificaciones técnicas

      No hay requisitos del sistema para desplegar esta solución basada en cloud. Desde la perspectiva del usuario final, se admiten las últimas versiones de los sistemas operativos y navegadores más comunes. Visite el enlace para obtener más información sobre las plataformas admitidas de Trusteer.

        Consulte una lista completa de especificaciones técnicas

        Quizá también le interese

        Tenga en cuenta estos productos de la familia de soluciones IBM Trusteer

        IBM Security Trusteer Mobile SDK

        Ofrece biblioteca de seguridad para aplicaciones web nativas de dispositivos móviles

        Más información

        IBM Trusteer Rapport

        Proteja a los clientes ante ataques de suplantación de identidad y malware

        Más información