Come funziona IBM Trusteer Mobile SDK

Rileva in modo proattivo gli accessi ad alto rischio

Proteggi la tua app per dispositivi mobili dal malware finanziario. IBM Trusteer Mobile SDK combina una serie di robuste funzionalità di protezione dalle frodi, progettate per preservare l'integrità dell'applicazione bancaria a cui sono state integrate. Grazie al rilevamento in tempo reale dei rischi, SDK consente alle organizzazioni di semplificare il processo complessivo di valutazione dei rischi.

Rileva i dispositivi con root/jailbreak

I dispositivi iOS con jailbreak, o quelli Android con root, possono rivelarsi ottimi indicatori di comportamenti ad alto rischio o di potenziali anomalie, in quanto consentono un'installazione più semplice dei malware. Trusteer Mobile SDK contiene una funzionalità di rilevamento di Root/Jailbreak che consente di determinare se sul dispositivo sia installata una versione modificata del sistema operativo che tenta di connettersi a un servizio bancario online. Inoltre, SDK offre un rilevamento più efficiente delle tecniche evasive root, dei root hider e di altre tecniche di offuscamento attivo.

Fornisce Certificate Pinning/SSL Pinning

I protocolli che fanno affidamento sulla verifica delle catene di certificati, ad esempio SSL/TLS, possono essere vulnerabili a una serie di pericolosi attacchi, tra cui MitM (Man-in-the-Middle), che si verificano quando un'entità non autorizzata è in grado di visualizzare e modificare tutto il traffico tra il dispositivo mobile e i sistemi di backend. IBM Trusteer Mobile SDK abilita il Certificate Pinning, noto anche come SSL Pinning o maggiore sicurezza CA (Certificate Authority), per rilevare e bloccare questo tipo di attacchi.

Protezione overlay e rilevamento degli emulatori

Gli attacchi Overlay consentono agli hacker di intercettare le informazioni e compromettere la sicurezza degli utenti. IBM Trusteer Mobile SDK fornisce una serie di API che si integrano in modo nativo all'app bancaria per dispositivi mobili per offrire un'analisi dei rischi in tempo reale e il rilevamento degli attacchi overlay. Inoltre, analizzando i pattern anomali, SDK aiuta a rilevare le transazioni originate da macchine virtuali o da emulatori e fornisce utili consigli sul consentire, limitare o negare l'accesso di utenti o dispositivi.

Identificazione delle impronte digitali dei dispositivi complessi

IBM Trusteer Mobile SDK genera un ID di dispositivo mobile persistente basato sugli attributi hardware e software, resiliente alla reinstallazione delle applicazioni. SDK consente di rilevare i dispositivi dei criminali nuovi, noti e contraffatti (proxy) ed è generato dinamicamente da un componente ID del dispositivo mobile sicuro e persistente.

Visione completa di più canali

Se integrato a IBM Trusteer Pinpoint Detect, Mobile SDK è in grado di correlare le approfondite informazioni proprietarie con le indicazioni degli operatori di telefonia mobile globali, che offrono un punteggio di reputazione dei nuovi account per consentire ai provider di servizi digitali di rilevare e prevedere il rischio di intenzioni fraudolente durante il processo di creazione dei nuovi account digitali. La soluzione IBM Trusteer New Account Fraud consente alle organizzazioni di valutare i rischi, rendendo possibile un'impeccabile esperienza di creazione degli account digitali su canali web e mobile.

In che modo viene utilizzato dai clienti

  • Ottiene la valutazione dei rischi nel multicanale

    Ottiene la valutazione dei rischi nel multicanale

    Problema

    È un imperativo del business fornire la stessa esperienza utente fluida su tutti i dispositivi digitali.

    Soluzione

    Correla i dati sui rischi del mobile per una visione olistica, contestuale dell'utente tra i vari canali digitali.

  • Rileva i rischi di frodi e malware mobile

    Rileva i rischi di frodi e malware mobile

    Problema

    Affinché la tecnologia mobile sia un canale di autenticazione forte, deve essere affidabile e trasparente.

    Soluzione

    Valuta i rischi nel contesto. Proteggi i dispositivi utilizzando il rilevamento root e jailbreak/hider, l'emulazione, il rilevamento di spoofing e malware, il certificate/SSL pinning, rilevamento di attacchi overlay in tempo reale e di furti di SMS, e identificativi dispositivo più rigidi.

Dettagli tecnici

Requisiti software

Nessuno richiesto

    Requisiti hardware

    Nessuno richiesto

      Specifiche tecniche

      Per implementare questa soluzione basata su cloud, non vi sono requisiti di sistema. Dalla prospettiva dell'endpoint, vengono supportate le versioni più recenti dei browser e dei sistemi operativi. Visualizzare il collegamento per ulteriori informazioni sulle piattaforme supportate da Trusteer.

        Visualizza un elenco completo di specifiche tecniche

        Potresti essere interessato anche a

        Prendi in considerazione questi prodotti nella famiglia di soluzioni IBM Trusteer

        IBM Trusteer Mobile SDK

        Offre una libreria di sicurezza integrata per le applicazioni Web mobile native

        Ulteriori informazioni

        IBM Trusteer Rapport

        Come aiutare a proteggere i clienti da attacchi malware e phishing

        Ulteriori informazioni