ИнфоТеКС и Открытая Мобильная Платформа выпустили Sailfish Mobile OS RUS

ИнфоТеКС и Открытая Мобильная Платформа выпустили Sailfish Mobile OS RUS

ИнфоТеКС и Открытая Мобильная Платформа выпустили Sailfish Mobile OS RUS

Компании «ИнфоТеКС» и «Открытая Мобильная Платформа» объявляют о завершении работы по адаптации провайдера криптографических функций ViPNet CSP 4.2 для Sailfish Mobile OS RUS и приглашают к сотрудничеству все заинтересованные российские компании, которые планируют или уже разрабатывают продукты и решения на основе Sailfish Mobile OS RUS.

Sailfish OS — операционная система для мобильных устройств и планшетов, в основе которой лежат разработки с открытым исходным кодом. Её ключевыми особенностями являются: высокая производительность, низкие требования к аппаратным ресурсам, бережное отношение к персональным данным пользователей, дружелюбие к сообществу разработчиков. На основе Sailfish OS Российской компанией «Открытая Мобильная Платформа» развивается отечественный продукт Sailfish Mobile OS RUS, предназначенный для корпоративных пользователей и государственных учреждений. При его разработке основное внимание уделяется обеспечению безопасности обработки и передачи бизнес-данных.

Теперь на Sailfish Mobile OS RUS для встраивания в прикладное и системное программное обеспечение доступны криптобиблиотеки ViPNet с интерфейсами PKCS #11, OpenSSL и CryptoAPI for Linux.

Библиотеки реализуют следующие криптографические механизмы:

  • ГОСТ-алгоритмы шифрования, имитозащиты, хеширования, электронной подписи, выработки ключевой информации, экспорта и импорта ключей.
  • Выработка ключей из пароля, симметричного или асимметричного ключа.
  • Разграничение доступа к данным, хранящимся на программном токене: использование ПИН-кодов пользователя и администратора.
  • Очистка оперативной памяти компьютера (удаление ключевой информации).
  • Организация TLS-соединений по алгоритмам ГОСТ.
  • Поддержка CMS с использованием алгоритмов ГОСТ.
  • Поддержка алгоритмов экспорта и импорта ключей, в том числе поддержка импорта закрытых ключей из файлов формата PKCS#12 (PFX).

Продукты ViPNet CSP и Sailfish Mobile OS RUS внесены в «Единый реестр российских программ для электронных вычислительных машин и баз данных». Инициированы работы по сертификации продукта ViPNet CSP 4.2 Linux for Sailfish по требованиям регулятора.

Дмитрий Гусев, заместитель генерального директора компании ИнфоТеКС:

«Расширение нашей продуктовой линейки новой версией ПО ViPNet CSP 4.2 для Sailfish Mobile OS RUS мы считаем важным шагом в реализации своей стратегии обеспечения наших заказчиков надежными криптографическими средствами. Возможность разрабатывать мобильные приложения для криптографической защиты данных и информационного обмена на сертифицированной ФСБ России мобильной операционной системе может помочь приблизиться к решению непростой задачи обеспечения информационной безопасности мобильных коммуникаций. И мы искренне надеемся, что сообщество разработчиков мобильных приложений для бизнеса и государственных информационных систем обратит на эту возможность свое внимание».

Павел Эйгес, генеральный директор ООО «Открытая Мобильная Платформа»:

«Наша операционная система обладает архитектурой, позволяющей наиболее эффективно реализовывать мобильную корпоративную инфраструктуру. При создании доверенной среды на основе Sailfish Mobile OS RUS мы используем не только свои разработки, но и ведущие профильные решения. InfoTeCS является одним из наших ключевых партнёров, обеспечивая технологии безопасной передачи информации по спецификациям ГОСТ. ViPNet CSP предоставляет набор функциональных библиотек для этих целей».

Мошенники угоняют аккаунты Telegram с помощью встроенных приложений

Специалисты «Лаборатории Касперского» выявили новую схему массового угона телеграм-аккаунтов. Авторы атак используют встроенные в мессенджер вредоносные приложения, собирающие коды аутентификации на вход с нового устройства.

Мошеннические сообщения-приманки, как правило, распространяются в многолюдных группах. Получателей извещают о переносе чата из-за потери доступа к админ-аккаунту.

Ложное уведомление содержит ссылку «Перейти в новосозданный чат». При ее активации открывается окно встроенной телеграм-проги с полем для ввода пятизначного кода.

Если пользователь выполнит это действие, в его аккаунт будет добавлено устройство злоумышленников, и они смогут продолжить провокационные рассылки — уже от имени жертвы.

Эксперты не преминули отметить, что обманом полученный доступ к учетной записи Telegram будет вначале ограниченным: мошенники сразу не смогут изучить всю переписку жертвы и заблокировать его устройства. Эти возможности появятся позже, как и блокировка законного владельца аккаунта.

Характерной особенностью данной схемы является иллюзия легитимности: фишинговые ресурсы не используются, мошенническая ссылка привязана к Telegram и ведет в приложение в этом мессенджере. Известие о пересоздании чата тоже вряд ли вызовет подозрения из-за участившихся взломов.

По данным Kaspersky, вредоносные приложения, нацеленные на сбор кодов верификации, объявились в Telegram в конце прошлой недели. Если жертва будет действовать быстро, она сможет вернуть контроль над учётной записью через настройки мессенджера (=> «Конфиденциальность» => «Активные сессии» => «Завершить все другие сеансы»).

«Аккаунты в популярных мессенджерах остаются лакомым куском для злоумышленников, — комментирует Сергей Голованов, главный эксперт ИБ-компании. — Мы напоминаем о необходимости быть крайне внимательными, не переходить по подозрительным ссылкам и ни при каких условиях нигде не вводить код аутентификации, полученный от Telegram, а также устанавливать на все используемые устройства надёжные защитные решения».

Отметим, похожую схему угона телеграм-аккаунтов, тоже с использованием легитимной функциональности мессенджера и социальной инженерии, недавно обнародовала CYFIRMA. Выявленный метод тоже не предполагает взлома, обхода шифрования либо эксплойта уязвимостей; умело спровоцированный юзер сам выдает разрешение на доступ к его учетной записи.

RSS: Новости на портале Anti-Malware.ru