Дочка InfoWatch станет второй SAP

Дочка InfoWatch станет второй SAP

На пресс-конференции, состоявшейся 11 апреля 2012 года в Берлине (Германия), глава группы компаний InfoWatch Наталья Касперская подтвердила намерение продолжить инвестиции в Европе. В декабре 2012 года немецкая компания EgoSecure вошла в состав группы компаний InfoWatch (на момент сделки носила название cynapspro). Соглашение предусматривало передачу InfoWatch исключительных прав на все продукты и разработки, патенты и товарные знаки cynapspro GmbH.

В марте 2012 года ГК InfoWatch объявила о ребрендинге cynapspro и о новой идеологии бренда – EgoSecure. Подход к защите информации описывается буквосочетанием C. A. F. E. – контроль, аудит, фильтрация и шифрование (в английском варианте Encryption). «EgoSecure означает «я защищен». Каждый ИТ-директор хотел бы сказать это, применительно к endpoint-безопасности своего предприятия»,– заявил Сергей Шлоттхауер, глава компании EgoSecure.

Презентация бренда и обновленной линейки решений прошла в рамках 26-й международной выставке CeBIT 2012. Тогда же ГК InfoWatch объявила о том, что решения EgoSecure будут представлены не только на европейском рынке, где они уже пользуются спросом, но и за его пределами, во всех регионах присутствия InfoWatch: в России и СНГ, в странах Ближнего Востока, в Азии. 11 апреля 2012 года группа компаний InfoWatch организовала пресс-конференцию в Германии для европейских журналистов, где Наталья Касперская поделилась планами ГК относительно стратегического развития бизнеса группы в Западной Европе, подтвердив возможность дальнейших инвестиций в зарубежные ИТ-компании.

«Как ни странно, в Германии не так много серьезных компаний, разрабатывающих софт. EgoSecure – одна из немногих, сочетающая качественный продукт, развитую сеть партнеров и ясное представление о собственных перспективах. У компании есть все шансы стать второй SAP. Во многом, поэтому мы и приняли решение об инвестировании в EgoSecure», - отмечает Наталья Касперская, генеральный директор группы компаний InfoWatch.

Мошенники угоняют аккаунты Telegram с помощью встроенных приложений

Специалисты «Лаборатории Касперского» выявили новую схему массового угона телеграм-аккаунтов. Авторы атак используют встроенные в мессенджер вредоносные приложения, собирающие коды аутентификации на вход с нового устройства.

Мошеннические сообщения-приманки, как правило, распространяются в многолюдных группах. Получателей извещают о переносе чата из-за потери доступа к админ-аккаунту.

Ложное уведомление содержит ссылку «Перейти в новосозданный чат». При ее активации открывается окно встроенной телеграм-проги с полем для ввода пятизначного кода.

Если пользователь выполнит это действие, в его аккаунт будет добавлено устройство злоумышленников, и они смогут продолжить провокационные рассылки — уже от имени жертвы.

Эксперты не преминули отметить, что обманом полученный доступ к учетной записи Telegram будет вначале ограниченным: мошенники сразу не смогут изучить всю переписку жертвы и заблокировать его устройства. Эти возможности появятся позже, как и блокировка законного владельца аккаунта.

Характерной особенностью данной схемы является иллюзия легитимности: фишинговые ресурсы не используются, мошенническая ссылка привязана к Telegram и ведет в приложение в этом мессенджере. Известие о пересоздании чата тоже вряд ли вызовет подозрения из-за участившихся взломов.

По данным Kaspersky, вредоносные приложения, нацеленные на сбор кодов верификации, объявились в Telegram в конце прошлой недели. Если жертва будет действовать быстро, она сможет вернуть контроль над учётной записью через настройки мессенджера (=> «Конфиденциальность» => «Активные сессии» => «Завершить все другие сеансы»).

«Аккаунты в популярных мессенджерах остаются лакомым куском для злоумышленников, — комментирует Сергей Голованов, главный эксперт ИБ-компании. — Мы напоминаем о необходимости быть крайне внимательными, не переходить по подозрительным ссылкам и ни при каких условиях нигде не вводить код аутентификации, полученный от Telegram, а также устанавливать на все используемые устройства надёжные защитные решения».

Отметим, похожую схему угона телеграм-аккаунтов, тоже с использованием легитимной функциональности мессенджера и социальной инженерии, недавно обнародовала CYFIRMA. Выявленный метод тоже не предполагает взлома, обхода шифрования либо эксплойта уязвимостей; умело спровоцированный юзер сам выдает разрешение на доступ к его учетной записи.

RSS: Новости на портале Anti-Malware.ru