ЛК усиливает онлайн-защиту частной жизни пользователей OS X

ЛК усиливает онлайн-защиту частной жизни пользователей OS X

ЛК усиливает онлайн-защиту частной жизни пользователей OS X

«Лаборатория Касперского» представляет обновленную версию решения Kaspersky Internet Security для Mac. Благодаря новым технологиям защиты от сбора данных и несанкционированного подключения к веб-камере продукт помогает пользователям обезопасить свою частную жизнь и конфиденциальную информацию в Интернете, а также экономить на онлайн-покупках.

Всякий раз, когда пользователь начинает путешествие по Интернету, тысячи ботов отслеживают каждый его шаг и передают третьим лицам (социальным сетям, рекламным и аналитическим агентствам и т.д.), какие сайты он посещает, что ищет, где находится и каким устройством пользуется. Даже если пользователь считает, что ему нечего скрывать, есть минусы постоянного сбора данных. Они связаны с прямыми финансовыми издержками. Например, давно не секрет, что демонстрируемые в Сети цены на различные товары и услуги колеблются в зависимости от местоположения пользователя и его устройства, а также от истории его обращения к этим товарам и услугам. Так, для пользователей устройств Apple цены на некоторых интернет-сервисах бывают выше, чем для владельцев других гаджетов.

Новая функция защиты от сбора данных пресекает попытки веб-сайтов и приложений собирать такую статистику. Технология убирает личные данные прямо из интернет-трафика, гарантируя, что информация о действиях пользователя останется только на его устройстве и не попадет в Сеть. Именно этим технология «Лаборатории Касперского» отличается от подобных инструментов в самих браузерах, которые только блокируют идентификацию пользователя по кукам или информируют сайты о нежелании передавать такие данные.

Существует множество примеров, когда веб-камеры использовались для слежки за пользователями и даже для sextortion (вид вымогательства, когда преступники требуют выкуп за сделанные с помощью камеры откровенные фото). Технология защиты от несанкционированного подключения к веб-камере всегда держит пользователя в курсе, какие процессы пытаются использовать веб-камеру без его согласия. И даже если вредоносный процесс специально выключает «огонек» камеры, скрывая свою деятельность, то защита все равно заметит работающую веб-камеру и заблокирует к ней доступ по желанию пользователя.

 

 

«Среди пользователей все еще распространено мнение, что компьютеры Apple менее других подвержены киберугрозам и потому не требуют дополнительной защиты. К сожалению, это не так. Ландшафт киберугроз давно не ограничивается вирусами и прочими вредоносными программами: фишинг, плохо защищенное соединение, низкий уровень киберграмотности пользователей и прочие «слабые места» дают злоумышленникам возможность проникнуть практически на любое устройство, будь то компьютеры на Windows или Mac, а также смартфоны на Android или iOS. Именно поэтому в новой версии решения для OS X мы уделили особое внимание безопасности частной жизни пользователей в Сети и реализовали это с помощью технологий защиты от сбора данных и защиты веб-камеры», – отмечает Никита Швецов, директор по исследованиям и разработке «Лаборатории Касперского».

Мошенники угоняют аккаунты Telegram с помощью встроенных приложений

Специалисты «Лаборатории Касперского» выявили новую схему массового угона телеграм-аккаунтов. Авторы атак используют встроенные в мессенджер вредоносные приложения, собирающие коды аутентификации на вход с нового устройства.

Мошеннические сообщения-приманки, как правило, распространяются в многолюдных группах. Получателей извещают о переносе чата из-за потери доступа к админ-аккаунту.

Ложное уведомление содержит ссылку «Перейти в новосозданный чат». При ее активации открывается окно встроенной телеграм-проги с полем для ввода пятизначного кода.

Если пользователь выполнит это действие, в его аккаунт будет добавлено устройство злоумышленников, и они смогут продолжить провокационные рассылки — уже от имени жертвы.

Эксперты не преминули отметить, что обманом полученный доступ к учетной записи Telegram будет вначале ограниченным: мошенники сразу не смогут изучить всю переписку жертвы и заблокировать его устройства. Эти возможности появятся позже, как и блокировка законного владельца аккаунта.

Характерной особенностью данной схемы является иллюзия легитимности: фишинговые ресурсы не используются, мошенническая ссылка привязана к Telegram и ведет в приложение в этом мессенджере. Известие о пересоздании чата тоже вряд ли вызовет подозрения из-за участившихся взломов.

По данным Kaspersky, вредоносные приложения, нацеленные на сбор кодов верификации, объявились в Telegram в конце прошлой недели. Если жертва будет действовать быстро, она сможет вернуть контроль над учётной записью через настройки мессенджера (=> «Конфиденциальность» => «Активные сессии» => «Завершить все другие сеансы»).

«Аккаунты в популярных мессенджерах остаются лакомым куском для злоумышленников, — комментирует Сергей Голованов, главный эксперт ИБ-компании. — Мы напоминаем о необходимости быть крайне внимательными, не переходить по подозрительным ссылкам и ни при каких условиях нигде не вводить код аутентификации, полученный от Telegram, а также устанавливать на все используемые устройства надёжные защитные решения».

Отметим, похожую схему угона телеграм-аккаунтов, тоже с использованием легитимной функциональности мессенджера и социальной инженерии, недавно обнародовала CYFIRMA. Выявленный метод тоже не предполагает взлома, обхода шифрования либо эксплойта уязвимостей; умело спровоцированный юзер сам выдает разрешение на доступ к его учетной записи.

RSS: Новости на портале Anti-Malware.ru