Айдеко запустила онлайн-сервис для проверки безопасности

Айдеко запустила онлайн-сервис для проверки безопасности

Айдеко запустила онлайн-сервис для проверки безопасности

Компания «Айдеко» запустила сервис онлайн-проверки безопасности. С его помощью за 2 минуты можно проверить настройки фильтрации используемого вами средства защиты сетевого периметра: межсетевого экрана, шлюза безопасности UTM/NGFW или роутера.

Сервис способен проверить, есть ли доступ из локальной сети к сайтам 15 опасных категорий, присутствует ли ваш IP-адрес в черных списках зараженных хостов.

Помимо этого, «Ideco Security» проверит возможность проникновения через шлюз тестовых образцов вирусов и эксплойтов, открытые порты и ответы сервисов на внешнем интерфейсе вашего интернет-шлюза, наличие пароля к почте в известных базах данных хакеров и список торрентов, скачанных из вашей сети за последний месяц.

Тестирование производится с помощью функций JavaScript, выполняемых на странице сервиса: скачивание «вредоносных» файлов, загрузка изображений или информации с доменов с плохой репутацией. 

Действия security.ideco.ru не могут повредить вашему устройству — используется только безопасное содержимое и тестовые версии эксплойтов и вирусов, без возможности их выполнения.

По окончании тестирования вы получите полный отчёт о проведенных тестах в формате PDF.

Шпион Morpheus для Android угонял WhatsApp через фейковое обновление

Исследователи обнаружили новый шпионский инструмент для Android, который маскировался под приложение для обновления телефона. Зловред получил название Morpheus и, по данным Osservatorio Nessuno, может быть связан с итальянской компанией IPS, давно работающей на рынке технологий для перехвата коммуникаций по запросу госструктур.

Morpheus нельзя назвать технически изящным шпионским софтом уровня NSO Group или Paragon Solutions. Здесь нет заражения через 0-click уязвимости. Схема проще и грубее: жертву нужно убедить установить приложение самостоятельно.

По данным исследователей, в атаке участвовал мобильный оператор. Сначала у цели намеренно пропадал мобильный интернет, а затем приходило СМС с предложением установить приложение якобы для обновления телефона и восстановления доступа к сети. На деле это и был шпионский инструмент.

 

После установки Morpheus использовал функции специальных возможностей Android. Это позволяло ему читать данные с экрана и взаимодействовать с другими приложениями. Затем зловред показывал фейковое обновление, имитировал экран перезагрузки и подсовывал поддельный запрос от WhatsApp (принадлежит корпорации Meta, признанной экстремисткой и запрещённой в России) с просьбой подтвердить личность биометрией.

 

В реальности это действие давало шпионскому софту доступ к аккаунту WhatsApp: устройство добавлялось к учётной записи жертвы. Такой приём уже встречался в кампаниях правительственных хакеров.

Исследователи не раскрывают личность цели, но считают, что атака могла быть связана с политическим активизмом в Италии. По их словам, такие точечные атаки в этой среде становятся всё более привычными.

RSS: Новости на портале Anti-Malware.ru