На фоне санкций Информзащита запустила услугу экспресс-аудита рисков ИБ

На фоне санкций Информзащита запустила услугу экспресс-аудита рисков ИБ

На фоне санкций Информзащита запустила услугу экспресс-аудита рисков ИБ

Компания «Информзащита» запускает услугу экспресс-аудита рисков информационной безопасности на фоне введения санкций западными вендорами и перевода систем на российские аналоги. В условиях, когда решения необходимо принимать молниеносно, но при этом не допустить фатальной ошибки, именно экспресс-аудит поможет проанализировать инфраструктуру, ее уязвимости и риски и предложить оптимальное сочетание отечественных решений по ИБ для каждого конкретного заказчика.

IT оказалась одной из самых пострадавших отраслей после введения жестких санкций Запада. Сотрудничество с Россией приостановили крупнейшие иностранные разработчики, найти замену которым довольно не просто – этот процесс может занять некоторое время, а оно для бизнеса важнее всего. В таких условиях российским компаниям приходится не только сохранять бесперебойную работу систем, чтобы обеспечить все бизнес-процессы, но и заботиться об их безопасности.

В связи с данными событиями сегодня наблюдается многократный рост запросов на замену зарубежных продуктов, а также на перенос инфраструктуры в отечественные облачные сервисы. Если раньше импортозамещение ИТ и ИБ решений шло размеренными темпами, и многие специалисты не верили, что оно полностью осуществимо даже к 2024 году, то сегодня условия изменились.

«Самый высокий спрос мы наблюдаем сейчас на такие продукты, как межсетевые экраны, системы обнаружения и предотвращения вторжений, антивирусы, песочницы и антиспам-системы», - говорит заместитель технического директора «Информзащиты» Александр Кузнецов, - «Но детальный анализ нужно делать для каждой системы индивидуально».

Чтобы бизнес не переставал функционировать, перейти с зарубежных на отечественные продукты необходимо в кратчайшие сроки. При этом следует учитывать слишком много факторов и иметь в виду наиболее критичные с точки зрения отказа в обслуживании объекты инфраструктуры. Здесь требуется детальный аудит рисков в части использования оборудования и ПО, применяемого сейчас в инфраструктуре.

«Можно с уверенностью сказать, что цена ошибок возросла в разы, поэтому перед внедрением чего-то нового важно понять, насколько безболезненно это будет для организации. Мы, как интегратор, десятилетия аккумулируем и западный, и отечественный опыт разработки в ИБ, поэтому видим полную картину», – рассказал главный архитектор «Информзащиты» Павел Демидов.

Помимо этого, эксперты компании помогают совершить переход с зарубежных облачных решений на аналогичные standalone-решения или облака российских провайдеров.

Новый Android-зловред крадёт данные карт через поддельный HandyPay

Исследователи из ESET обнаружили новую версию Android-зловреда NGate, на этот раз он маскируется не под NFCGate, как раньше, а под легитимное приложение HandyPay. По данным ESET, активность началась ещё в ноябре 2025 года. Пользователей заманивают на поддельные страницы, имитирующие карточку приложения в Google Play.

Дальше жертве предлагают скачать «нужное» приложение, которым и оказывается троянизированная версия HandyPay. После установки программа просит сделать её приложением для оплаты по умолчанию, а затем убеждает ввести ПИН-код карты и приложить её к смартфону с NFC.

 

На этом этапе и начинается основная атака. Зловред перехватывает NFC-данные банковской карты и передаёт их на устройство злоумышленников. Параллельно он крадёт введённый пользователем ПИН-код и отправляет его на командный сервер. В итоге у атакующих оказывается всё, что нужно для бесконтактного снятия наличных в банкомате или несанкционированных платежей.

 

По сути, перед нами очередная эволюция NGate — семейства зловредов, которое ESET впервые подробно описала ещё в августе 2024 года. Тогда речь шла об атаках на клиентов чешских банков с использованием NFC-релейных атак для кражи данных платёжных карт и последующего вывода денег через банкоматы.

Новая версия отличается не только географией, но и инструментарием. Вместо старых решений злоумышленники выбрали HandyPay — приложение с уже встроенной функцией релейной передачи NFC-данных.

В ESET считают, что это могло быть связано и с более низкой стоимостью использования такого инструмента, и с тем, что HandyPay не требует лишних разрешений, кроме статуса платёжного приложения по умолчанию. Это делает атаку менее подозрительной для жертвы.

Есть у этой истории и ещё одна любопытная деталь. Исследователи заметили в коде эмодзи в отладочных и системных сообщениях — это может указывать на использование генеративного ИИ при создании или доработке вредоносной нагрузки. Прямого доказательства тут нет, но сама версия выглядит вполне в духе времени: преступникам уже не обязательно быть сильными разработчиками, чтобы собирать рабочие зловреды.

RSS: Новости на портале Anti-Malware.ru