ИнфоТеКС запускает цикл региональных конференций по ИБ

ИнфоТеКС запускает цикл региональных конференций по ИБ

ИнфоТеКС запускает цикл региональных конференций по ИБ

ГК ИнфоТеКС, запускает цикл региональных конференций «Будни информационной безопасности: Сибирь 2016». Мероприятия пройдут в шести крупнейших городах Сибири: Иркутске (7 июня), Красноярске (15 июня), Томске (21 июня), Кемерово (23 июня), Барнауле (27 июня), а также в Новосибирске (30 июня).

В рамках конференций эксперты и первые лица Группы Компаний ИнфоТеКС расскажут о наиболее актуальных проблемах, связанных с обеспечением информационной безопасности в современных телекоммуникационных системах, а также продемонстрируют новые продукты, ориентированные на защиту мобильных устройств и индустриальных систем. Существенное внимание будет уделено вопросам практической безопасности информационных систем и ее элементов, подходам в создании ведомственных и корпоративных центров мониторинга компьютерных атак и мерам противодействия им. Также на конференции выступят представители регуляторов отрасли и партнеры компании.

По словам генерального директора ОАО «ИнфоТеКC» Андрея Чапчаева, проведение первого цикла конференций в Сибирском регионе обусловлено большим научно-техническим и научно-образовательным потенциалом региона, а также его быстрому экономическому развитию, последовавшему за утверждением Стратегии социально-экономического развития Сибири до 2020 года.

«Согласно данному документу, информационные и телекоммуникационные технологии являются ключевыми отраслями для региона, а обновление и развитие информационной инфраструктуры Сибири неизбежно поднимает вопрос информационной безопасности», – отметил Андрей Чапчаев. В дальнейшем компания ИнфоТеКC планирует расширить географию своих конференций и охватить все регионы страны.  

 

Участие в конференции бесплатное. Необходима предварительная регистрация и подтверждение. Чтобы зарегистрировать Вашу заявку на участие, пожалуйста, перейдите по ссылке: http://www.infotecs.ru/press/events/roadshow/

Мошенники угоняют аккаунты Telegram с помощью встроенных приложений

Специалисты «Лаборатории Касперского» выявили новую схему массового угона телеграм-аккаунтов. Авторы атак используют встроенные в мессенджер вредоносные приложения, собирающие коды аутентификации на вход с нового устройства.

Мошеннические сообщения-приманки, как правило, распространяются в многолюдных группах. Получателей извещают о переносе чата из-за потери доступа к админ-аккаунту.

Ложное уведомление содержит ссылку «Перейти в новосозданный чат». При ее активации открывается окно встроенной телеграм-проги с полем для ввода пятизначного кода.

Если пользователь выполнит это действие, в его аккаунт будет добавлено устройство злоумышленников, и они смогут продолжить провокационные рассылки — уже от имени жертвы.

Эксперты не преминули отметить, что обманом полученный доступ к учетной записи Telegram будет вначале ограниченным: мошенники сразу не смогут изучить всю переписку жертвы и заблокировать его устройства. Эти возможности появятся позже, как и блокировка законного владельца аккаунта.

Характерной особенностью данной схемы является иллюзия легитимности: фишинговые ресурсы не используются, мошенническая ссылка привязана к Telegram и ведет в приложение в этом мессенджере. Известие о пересоздании чата тоже вряд ли вызовет подозрения из-за участившихся взломов.

По данным Kaspersky, вредоносные приложения, нацеленные на сбор кодов верификации, объявились в Telegram в конце прошлой недели. Если жертва будет действовать быстро, она сможет вернуть контроль над учётной записью через настройки мессенджера (=> «Конфиденциальность» => «Активные сессии» => «Завершить все другие сеансы»).

«Аккаунты в популярных мессенджерах остаются лакомым куском для злоумышленников, — комментирует Сергей Голованов, главный эксперт ИБ-компании. — Мы напоминаем о необходимости быть крайне внимательными, не переходить по подозрительным ссылкам и ни при каких условиях нигде не вводить код аутентификации, полученный от Telegram, а также устанавливать на все используемые устройства надёжные защитные решения».

Отметим, похожую схему угона телеграм-аккаунтов, тоже с использованием легитимной функциональности мессенджера и социальной инженерии, недавно обнародовала CYFIRMA. Выявленный метод тоже не предполагает взлома, обхода шифрования либо эксплойта уязвимостей; умело спровоцированный юзер сам выдает разрешение на доступ к его учетной записи.

RSS: Новости на портале Anti-Malware.ru