BI.ZONE Secure SD‑WAN сертифицирован по требованиям к СКЗИ класса КС1

BI.ZONE Secure SD‑WAN сертифицирован по требованиям к СКЗИ класса КС1

BI.ZONE Secure SD‑WAN сертифицирован по требованиям к СКЗИ класса КС1

ООО «Безопасная информационная зона» и «КРИПТО-ПРО» получили сертификаты соответствия на платформу BI.ZONE Secure SD‑WAN в двух вариантах исполнения. Документы выданы ФСБ России по результатам испытаний, проведенных специалистами КриптоПро.

Сертификаты СФ/124‑4981 и СФ/124‑4982 от 03.09.2024 (PDF) удостоверяют соответствие продукта требованиям к средствам криптографической защиты информации класса КС1, а также возможность его использования для защиты конфиденциальных данных, за исключением подпадающих под гостайну.

Это означает, что BI.ZONE Secure SD‑WAN могут применять, к примеру, операторы ПДн или субъекты КИИ — финансовые институты, промпредприятия, медицинские учреждения.

Платформа, предназначенная для построения распределенных корпоративных сетей на базе VPN, имеет встроенные функции безопасности. Она использует собственный протокол управления и доработанный WireGuard, поддерживает шифрование по ГОСТ и включена в реестр российского программного обеспечения.

«Внедрение российских криптографических алгоритмов в перспективные сетевые протоколы, а также проведение их всесторонних исследований в рамках нормативной базы в области защиты информации — одна из востребованных на сегодняшний день задач, которая в платформе BI.ZONE Secure SDWAN успешно была решена и получила одобрение ФСБ России, что подтверждается сертификатами соответствия», — с удовлетворением отметил Дмитрий Багин, руководитель испытательной лаборатории КриптоПро.

Фейковая «проверка Google» превращает браузер в прокси хакеров

Исследователи Malwarebytes обнаружили фишинговую кампанию, в которой злоумышленники маскируются под Google и предлагают пользователям пройти «проверку безопасности» аккаунта. На деле всё заканчивается установкой вредоносного веб-приложения, способного перехватывать одноразовые коды, воровать адреса криптокошельков и даже использовать браузер жертвы как прокси для атак.

Сценарий выглядит убедительно. Пользователь попадает на сайт с доменом google-prism[.]com, который оформлен как сервис безопасности Google.

Ему предлагают пройти несколько шагов «для усиленной защиты»: выдать разрешения, включить уведомления и установить прогрессивное веб-приложение (PWA). В некоторых случаях дополнительно предлагается скачать APK-файл для Android якобы для защиты контактов.

Особенность PWA в том, что такое приложение устанавливается прямо из браузера и выглядит почти как обычная программа — открывается в отдельном окне без привычной адресной строки. Этим и пользуются атакующие.

 

После установки вредоносное веб-приложение получает доступ к буферу обмена, геолокации, контактам и уведомлениям. Оно также использует WebOTP API, чтобы попытаться перехватывать коды подтверждения из СМС. При этом каждые 30 секунд приложение проверяет сервер злоумышленников на наличие новых команд.

Отдельно исследователи отмечают функцию WebSocket-ретрансляции: по сути, браузер жертвы превращается в HTTP-прокси. Атакующий может отправлять через него веб-запросы так, будто находится внутри сети пользователя, и получать полные ответы с заголовками. Это позволяет сканировать внутреннюю сеть и взаимодействовать с ресурсами от имени жертвы.

 

Даже если Android-приложение не установлено, веб-версия уже способна перехватывать данные из буфера обмена (в том числе адреса криптокошельков), одноразовые пароли и собирать цифровой отпечаток устройства.

Если же пользователь скачивает APK, риски возрастают. Приложение запрашивает 33 разрешения: доступ к СМС, звонкам, микрофону, контактам и специальным возможностям ОС. Внутри обнаружены компоненты для перехвата нажатий клавиш, чтения уведомлений и извлечения учетных данных. Для закрепления в системе зловред регистрируется как администратор устройства и запускается при старте системы.

В Malwarebytes подчёркивают: никакие настоящие проверки безопасности Google не проводятся через всплывающие веб-страницы и не требуют установки стороннего ПО. Все инструменты защиты доступны только через официальный аккаунт Google.

RSS: Новости на портале Anti-Malware.ru