InfoWatch открыла новый зарубежный офис в Куала-Лумпуре

InfoWatch открыла новый зарубежный офис в Куала-Лумпуре

InfoWatch открыла новый зарубежный офис в Куала-Лумпуре

Группа компаний (ГК) InfoWatch сообщает о начале работы локального представительства полного цикла InfoWatch SDN BHD в Куала-Лумпуре, которое будет работать на рынках Малайзии, Индонезии и Вьетнама с целью выстроить комплексное присутствие в Юго-Восточной Азии. Это уже второй зарубежный офис компании: первый открылся в Дубае (ОАЭ) и с 15 августа начал свою работу.

В задачи компании в Малайзии войдет развитие прямых продаж, расширение партнерской сети и рост клиентской базы в регионе присутствия, техническая поддержка действующих заказчиков InfoWatch, а также обучение клиентов и партнеров из Юго-Восточной Азии работе с продуктами компании.

В организационную структуру локального представительства InfoWatch в Куала-Лумпуре войдут менеджеры по продажам и инженеры из России, а также местные специалисты. Подразделение будет ориентировано на организации государственного и финансового секторов, а также на крупный бизнес, страховые компании и медицинские учреждения. 

Директор локального офиса InfoWatch SDN BHD Владимир Шутемов отметил, что в настоящее время компания ведет работу с рядом ключевых клиентов в Малайзии, в том числе с банком Koperasi Bank Persatuan Malaysia Berhad.  

«На рынке Малайзии InfoWatch присутствует с 2013 года, имеет клиентскую базу и опыт работы с партнерами, поэтому местом расположения локального офиса был выбран именно Куала-Лумпур. Мы рассчитываем, что малазийский рынок станет стартовой площадкой для продвижения и развития компании в других странах Юго-Восточной Азии», — рассказал Владимир Шутемов. 

Об открытии локального представительства сообщила глава группы компаний Наталья Касперская в рамках международной выставки IFSEC Southeast Asia 2017 в Куала-Лумпуре. Мероприятие, которое проходит с 6 по 8 сентября, собрало на своей площадке представителей более 350 компаний, работающих в сфере информационной безопасности из ЮВА, Индии, Китая и Европы.

В рамках деловой программы конференции глава InfoWatch выступила с мастер-классом перед представителями органов власти и местного бизнеса. Наталья Касперская рассказала о наиболее эффективных подходах в работе с DLP-системами и представила исследование утечек конфиденциальных данных из организаций стран Юго-Восточной Азии в сравнении с глобальными утечками, подготовленное Аналитическим центром InfoWatch. Большая часть статистики по утечкам данных из организаций стран ЮВА совпадает с глобальными тенденциями. Однако есть принципиальные различия. Так, если в мире в среднем число утечек данных через браузер и облачные хранилища составляет 61%, то в ЮВА это число выше – 74%. При этом в ЮВА полностью отсутствуют каналы утечки данных через съемные носители. Возможно, это связано с высокой динамикой развития местных ИТ-систем. Более того, мобильные устройства являются самым распространенным средством коммуникации в организациях Малайзии.

Мошенники угоняют аккаунты Telegram с помощью встроенных приложений

Специалисты «Лаборатории Касперского» выявили новую схему массового угона телеграм-аккаунтов. Авторы атак используют встроенные в мессенджер вредоносные приложения, собирающие коды аутентификации на вход с нового устройства.

Мошеннические сообщения-приманки, как правило, распространяются в многолюдных группах. Получателей извещают о переносе чата из-за потери доступа к админ-аккаунту.

Ложное уведомление содержит ссылку «Перейти в новосозданный чат». При ее активации открывается окно встроенной телеграм-проги с полем для ввода пятизначного кода.

Если пользователь выполнит это действие, в его аккаунт будет добавлено устройство злоумышленников, и они смогут продолжить провокационные рассылки — уже от имени жертвы.

Эксперты не преминули отметить, что обманом полученный доступ к учетной записи Telegram будет вначале ограниченным: мошенники сразу не смогут изучить всю переписку жертвы и заблокировать его устройства. Эти возможности появятся позже, как и блокировка законного владельца аккаунта.

Характерной особенностью данной схемы является иллюзия легитимности: фишинговые ресурсы не используются, мошенническая ссылка привязана к Telegram и ведет в приложение в этом мессенджере. Известие о пересоздании чата тоже вряд ли вызовет подозрения из-за участившихся взломов.

По данным Kaspersky, вредоносные приложения, нацеленные на сбор кодов верификации, объявились в Telegram в конце прошлой недели. Если жертва будет действовать быстро, она сможет вернуть контроль над учётной записью через настройки мессенджера (=> «Конфиденциальность» => «Активные сессии» => «Завершить все другие сеансы»).

«Аккаунты в популярных мессенджерах остаются лакомым куском для злоумышленников, — комментирует Сергей Голованов, главный эксперт ИБ-компании. — Мы напоминаем о необходимости быть крайне внимательными, не переходить по подозрительным ссылкам и ни при каких условиях нигде не вводить код аутентификации, полученный от Telegram, а также устанавливать на все используемые устройства надёжные защитные решения».

Отметим, похожую схему угона телеграм-аккаунтов, тоже с использованием легитимной функциональности мессенджера и социальной инженерии, недавно обнародовала CYFIRMA. Выявленный метод тоже не предполагает взлома, обхода шифрования либо эксплойта уязвимостей; умело спровоцированный юзер сам выдает разрешение на доступ к его учетной записи.

RSS: Новости на портале Anti-Malware.ru