Dropbox откроет бесплатный доступ к менеджеру паролей

Dropbox откроет бесплатный доступ к менеджеру паролей

Dropbox откроет бесплатный доступ к менеджеру паролей

В апреле файлообменник Dropbox добавит опцию Passwords в пакет услуг, предлагаемый владельцам бесплатных аккаунтов (Basic). До сих пор доступ к этому простейшему менеджеру паролей предоставлялся только на платной основе.

Собственный менеджер паролей Dropbox представил клиентам в прошлом году. Как и прочие аналоги, эта функция доступна в виде расширения браузера и мобильного или десктопного приложения.

Примечательно, что при бесплатном использовании Dropbox Passwords будет действовать лимит — максимум 50 паролей с возможностью синхронизации на трех устройствах. Журналистам The Verge представитель оператора заявил, что такого количества, по их оценкам, будет вполне достаточно.

Вряд ли веб-сервис решил сэкономить на хранении паролей — это текстовые файлы, не занимающие много места. Не исключено, что это просто хитрый маркетинговый ход: те, кто использует сотни паролей, вынуждены будут открыть платный аккаунт.

Как бы то ни было, расширение доступа к дополнительному инструменту защиты можно только приветствовать. Эта новость также заставит вспомнить о полезной возможности тех, кому Dropbox Passwords уже доступен,— владельцев аккаунтов Plus и Professional. На тарифных планах Dropbox Business Standard и Dropbox Business Advanced эта опция пока отсутствует, но в дальнейшем будет включена.

Авторы атак через апдейтер Notepad++ все время меняли цепочку заражения

В «Лаборатории Касперского» изучили данные телеметрии об атаках с использованием обновлений Notepad++ и пришли к выводу, что за три месяца злодеи как минимум трижды переписывали заново схему заражения.

Изменялось все: используемые IP-адреса, домены, хеши файлов с полезной нагрузкой. Во всех случаях в финале на Windows-машину жертвы устанавливался маячок Cobalt Strike, обеспечивающий удаленный доступ атакующим.

В поле зрения других специалистов по ИБ попал и был обнародован лишь один порядок доставки вредоносов под видом апдейта Notepad++. Новое исследование расширило список известных индикаторов компрометации, и потенциальные жертвы заражения теперь могут провести более тщательную проверку своих активов.

 

«Тем, кто уже проверил свои системы по известным IoC и ничего не нашёл, не стоит думать, что угрозы нет, — предупреждает эксперт Kaspersky GReAT Георгий Кучерин. — Поскольку злоумышленники часто меняли инструменты, нельзя исключать, что существуют и иные цепочки заражения, которые пока ещё не выявлены».

На настоящий момент выявлены несколько мишеней, заинтересовавших авторов атаки на Notepad++ (все попытки заражения пресечены):

  • индивидуальные пользователи продукта во Вьетнаме, Сальвадоре, Австралии;
  • госструктура Филиппин;
  • финансовая организация в Сальвадоре;
  • вьетнамский ИТ-провайдер.

RSS: Новости на портале Anti-Malware.ru