Comment détecter les terminaux infectés par un logiciel malveillant

Détection en temps réel des terminaux infectés par des logiciels malveillants

La solution détecte les infections de type « man in the browser » sur les ordinateurs personnels, les tablettes et les smartphones. Elle lance alors une analyse des terminaux afin de localiser les infections lorsque des utilisateurs accèdent aux applications protégées par le logiciel, puis fournit des détails sur le kit de logiciel malveillant spécifique utilisé pour générer cette version du logiciel malveillant. Elle garantit ainsi une expérience transparente pour l'utilisateur sans nécessiter d'installation logicielle, et détecte les menaces en mutation et les nouveaux vecteurs d'attaque sans action requise de la part de l'utilisateur.

Identification du niveau de risque de fraude pour chaque transaction en ligne

La solution anticipe qu'un logiciel malveillant configuré pour attaquer une application en ligne utilisée par le terminal infecté représente un risque plus important qu'un logiciel malveillant qui ne cible pas cette application. Elle garantit une détection plus précise sans faux positifs.

Alertes envoyées à l'équipe en cas de détection de menaces potentielles

IBM Security Trusteer Pinpoint Malware Detection Advanced Edition informe l'équipe anti-fraude de la menace potentielle lorsque des logiciels malveillants sont détectés sur un terminal. Il permet au personnel de sécurité et de gestion des fraudes de contacter le client et de minimiser la menace. L'équipe de gestion des fraudes peut alors suspendre ou passer en revue les transactions suspectes associées à un terminal infecté ou un compte compromis.

Suppression des logiciels malveillants sur les terminaux infectés

Trusteer Pinpoint Malware Detection Advanced Edition peut supprimer les logiciels malveillants des terminaux infectés et, lorsqu'il est utilisé avec IBM Security Trusteer Rapport, il peut vous aider à vous protéger contre les infections futures.

Détails techniques

Spécifications techniques

Cliquez sur le lien ci-dessous pour obtenir plus d’informations sur les plateformes prises en charge par Trusteer.

Configuration logicielle requise

Aucune requise.

Configuration matérielle requise

Aucune requise.

Vous pourriez également être intéressé par

IBM Security Trusteer Pinpoint Assure

Évaluez en toute transparence le risque lié aux nouvelles identités numériques.

IBM Security Trusteer Pinpoint Detect

IBM Security Trusteer Pinpoint Detect offre une détection transparente de la fraude numérique.

IBM Security Trusteer Mobile SDK

Offre une bibliothèque de sécurité intégrée pour les applications Web mobiles natives.

IBM Security Trusteer Rapport

Protégez les clients des logiciels malveillants et des attaques par hameçonnage.