Представлены проекты исследовательской программы Symantec

Представлены проекты исследовательской программы Symantec

Лаборатория Symantec Research Labs, исследовательское подразделение компании Symantec, показала ряд своих проектов, которые могут найти реально воплощение в коммерческих продуктах уже в ближайшие полтора года. В частности, показанные проекты связаны с социальными сетями, безопасностью мобильных устройств и облачным поисковым механизмом.

Проект по анализу прав доступа в социальных сетях ставит своей целью выработку рекомендаций по назначению ролей пользователей. В частности, с помощью создаваемой технологии IТ-менеджеры смогут узнать, как лучше распределить роли среди пользователей в системе ролевого контроля доступа. Дело в том, что назначение ролей для контролирования прав доступа является очень сложной задачей в крупных организациях. Сейчас специалисты Symantec пытаются применить свои технологии для предотвращения утечки данных (DLP - Data-Loss Prevention), чтобы исследовать активность пользователей.

Такое исследование помогает выявить сотрудничество между неформальными группами на основе событий и разного рода информации из файловой системы, порталов SharePoint и службы каталогов Microsoft Active Directory. В частности, с помощью таких инструментов можно построить структуру своего рода «внутренней социальной сети» в организации, а эту структуру уже можно формализовать в виде ролей и полномочий в системе ролевого контроля доступа RBAC (Role-Based Access Control).

Еще один передовой проект Symantec связан с предварительной оценкой потенциальной опасности тех или иных приложений. В частности, предлагается оценивать вредоносность или потенциальную опасность приложений по косвенным признакам. Например, если приложения делает совершенно не то, что заявлено в его описании, его следует считать «неблагонадежным». Как описывают свою работу исследователи, сейчас проект связан по большей части с Android и HTML5, поскольку из-за жесткого контроля Apple в системе iOS довольно сложно изучать работу приложений низкого уровня, передает soft.mail.ru.

Сейчас облачный анализ приложений уже реализован в таких продуктах, как Norton Security для Android, но в дальнейшем эта идея может выйти на новый, корпоративный уровень, когда оценка опасности приложений будет выполняться среди программ в корпоративном магазине приложений. Конечная цель проекта заключается в анализе приложений прямо в ходе исполнения с помощью специального эмулятора. Во время проверки будет оцениваться не только наличие уязвимостей или вирусов, но и любые приложения с нежелательным поведением. К подозрительным приложениям в таком случае будут причислены программы, которые отслеживают местоположение пользователя. При наличии списка таких подозрительных приложений администраторы смогут быстро их блокировать.

Третий представленный проект Symantec под названием Personal Cloud Search связан с персональным облачным поиском. В современном мире, где у каждого пользователя есть множество учетных записей в социальных сетях и службах электронной почты, исследователи Symantec предлагают использовать специальный сервис, который поможет собирать все содержимое и контактную информацию из этих учетных записей через единый портал управления личной информацией. Чтобы решить такую задачу, пользователю придется поделиться паролями к своим учетным записям – это необходимое условие для выполнения поиска. Как поясняют авторы, концепция построена на доверии пользователей к службам Symantec и самой компании, поскольку поисковые операции будут выполняться на собственных мощностях Symanteс.

Тем не менее, защиту новой технологии от утечки персональных данных должно обеспечить шифрование данных на всех уровня. Иными словами, компания Symantec не будет знать, что именно ищет пользователь, а информацию об истории поисковых запросов нельзя будет получить никому вообще. Это выгодное отличие от нынешней практики многих поисковых систем, которые нередко продают информацию о привычках и склонностях пользователей на сторону. По оценкам компании Symantec, функция персонального облачного поиска может впервые появиться в индивидуальных решениях резервного копирования вроде Norton Online Backup.

Мошенники угоняют аккаунты Telegram с помощью встроенных приложений

Специалисты «Лаборатории Касперского» выявили новую схему массового угона телеграм-аккаунтов. Авторы атак используют встроенные в мессенджер вредоносные приложения, собирающие коды аутентификации на вход с нового устройства.

Мошеннические сообщения-приманки, как правило, распространяются в многолюдных группах. Получателей извещают о переносе чата из-за потери доступа к админ-аккаунту.

Ложное уведомление содержит ссылку «Перейти в новосозданный чат». При ее активации открывается окно встроенной телеграм-проги с полем для ввода пятизначного кода.

Если пользователь выполнит это действие, в его аккаунт будет добавлено устройство злоумышленников, и они смогут продолжить провокационные рассылки — уже от имени жертвы.

Эксперты не преминули отметить, что обманом полученный доступ к учетной записи Telegram будет вначале ограниченным: мошенники сразу не смогут изучить всю переписку жертвы и заблокировать его устройства. Эти возможности появятся позже, как и блокировка законного владельца аккаунта.

Характерной особенностью данной схемы является иллюзия легитимности: фишинговые ресурсы не используются, мошенническая ссылка привязана к Telegram и ведет в приложение в этом мессенджере. Известие о пересоздании чата тоже вряд ли вызовет подозрения из-за участившихся взломов.

По данным Kaspersky, вредоносные приложения, нацеленные на сбор кодов верификации, объявились в Telegram в конце прошлой недели. Если жертва будет действовать быстро, она сможет вернуть контроль над учётной записью через настройки мессенджера (=> «Конфиденциальность» => «Активные сессии» => «Завершить все другие сеансы»).

«Аккаунты в популярных мессенджерах остаются лакомым куском для злоумышленников, — комментирует Сергей Голованов, главный эксперт ИБ-компании. — Мы напоминаем о необходимости быть крайне внимательными, не переходить по подозрительным ссылкам и ни при каких условиях нигде не вводить код аутентификации, полученный от Telegram, а также устанавливать на все используемые устройства надёжные защитные решения».

Отметим, похожую схему угона телеграм-аккаунтов, тоже с использованием легитимной функциональности мессенджера и социальной инженерии, недавно обнародовала CYFIRMA. Выявленный метод тоже не предполагает взлома, обхода шифрования либо эксплойта уязвимостей; умело спровоцированный юзер сам выдает разрешение на доступ к его учетной записи.

RSS: Новости на портале Anti-Malware.ru