Eset сообщила о выходе персонального продукта NOD32 Titan

Eset сообщила о выходе персонального продукта NOD32 Titan

Антивирусная компания Eset сообщила о выходе персонального продукта NOD32 Titan – обновленного премиального решения для комплексной защиты трех ПК или ноутбуков, а также одного мобильного устройства. В компании говорят, что NOD32 Titan защищает от всех типов компьютерных и мобильных угроз.

"С обновленным решением пользователь обеспечит безопасность общения в социальных сетях. Покупатели интернет-магазинов, пользователи мобильного и онлайн-банкинга могут совершать покупки без риска потерять аутентификационные данные и понести финансовый ущерб", - говорят в Eset.

Для удобства пользователей Titan содержит менеджер паролей, в котором можно хранить такие ценные данные, как номера банковских карт и PIN-коды, а также любые другие логины и пароли. Мобильные пользователи оценят возможности по блокировке спама, включая электронные письма, мобильные рекламные рассылки и звонки. Решение позволяет управлять входящими и исходящими вызовами, SMS и MMS, создавая «черные списки» нежелательных контактов.

Владельцам мобильных гаджетов и ноутбуков может пригодиться функция «Антивор» – она помогает найти забытое или похищенное устройство по GPS-координатам, а также позволяет дистанционно удалять сохраненные на устройстве данные посредством SMS-команд.

Список дополнительных функций NOD32 Titan включает возможность удаления выбранной информации с жесткого диска, без возможности ее восстановления программными средствами.

Другая возможность – резервное копирование ценных данных, которое позволяет сохранить важную информацию даже в случае отказа жесткого диска. А чтобы повысить производительность системы, входящие в состав разработки утилиты позволяют проводить очистку, оптимизацию и дефрагментацию жесткого диска как вручную, так и автоматически.

Вместе с Eset NOD32 Titan поставляется загрузочный диск на USB-носителе (что особенно пригодится владельцам ноутбуков без дисководов), позволяющий восстановить работоспособность ОС после критического сбоя или провести сканирование уже зараженной системы, очистив ее от вредоносного ПО.

Вместе с технологиями защиты, пользователи решения имеют право и на премиальный сервис – индивидуальную помощь, выделенную линию службы технической поддержки и повышенный приоритет предоставления консультаций по продукту в любое время суток и в будни, и в выходные дни.

Благодаря системе мультилицензирования, одна лицензия позволяет защитить не только устройства на ОС Windows, но и на Linux, Maс OS и Android.

При помощи одной лицензии ESET NOD32 TITAN можно защитить до 3 ПК или ноутбуков, а также один планшет или смартфон.

Мошенники угоняют аккаунты Telegram с помощью встроенных приложений

Специалисты «Лаборатории Касперского» выявили новую схему массового угона телеграм-аккаунтов. Авторы атак используют встроенные в мессенджер вредоносные приложения, собирающие коды аутентификации на вход с нового устройства.

Мошеннические сообщения-приманки, как правило, распространяются в многолюдных группах. Получателей извещают о переносе чата из-за потери доступа к админ-аккаунту.

Ложное уведомление содержит ссылку «Перейти в новосозданный чат». При ее активации открывается окно встроенной телеграм-проги с полем для ввода пятизначного кода.

Если пользователь выполнит это действие, в его аккаунт будет добавлено устройство злоумышленников, и они смогут продолжить провокационные рассылки — уже от имени жертвы.

Эксперты не преминули отметить, что обманом полученный доступ к учетной записи Telegram будет вначале ограниченным: мошенники сразу не смогут изучить всю переписку жертвы и заблокировать его устройства. Эти возможности появятся позже, как и блокировка законного владельца аккаунта.

Характерной особенностью данной схемы является иллюзия легитимности: фишинговые ресурсы не используются, мошенническая ссылка привязана к Telegram и ведет в приложение в этом мессенджере. Известие о пересоздании чата тоже вряд ли вызовет подозрения из-за участившихся взломов.

По данным Kaspersky, вредоносные приложения, нацеленные на сбор кодов верификации, объявились в Telegram в конце прошлой недели. Если жертва будет действовать быстро, она сможет вернуть контроль над учётной записью через настройки мессенджера (=> «Конфиденциальность» => «Активные сессии» => «Завершить все другие сеансы»).

«Аккаунты в популярных мессенджерах остаются лакомым куском для злоумышленников, — комментирует Сергей Голованов, главный эксперт ИБ-компании. — Мы напоминаем о необходимости быть крайне внимательными, не переходить по подозрительным ссылкам и ни при каких условиях нигде не вводить код аутентификации, полученный от Telegram, а также устанавливать на все используемые устройства надёжные защитные решения».

Отметим, похожую схему угона телеграм-аккаунтов, тоже с использованием легитимной функциональности мессенджера и социальной инженерии, недавно обнародовала CYFIRMA. Выявленный метод тоже не предполагает взлома, обхода шифрования либо эксплойта уязвимостей; умело спровоцированный юзер сам выдает разрешение на доступ к его учетной записи.

RSS: Новости на портале Anti-Malware.ru