Злоумышленники научились обходить защиту от фишинга в Apple iMessage

Злоумышленники научились обходить защиту от фишинга в Apple iMessage

Злоумышленники научились обходить защиту от фишинга в Apple iMessage

Киберпреступники используют интересную уловку, позволяющую отключить встроенную защиту от фишинга в Apple iMessage. Задача сводится к тому, чтобы обманом заставить получателя активировать фишинговые ссылки.

Напомним, встроенный в iOS и macOS мессенджер iMessage автоматически удаляет ссылки из сообщений, отправленных неизвестными контактами.

Однако в Apple подчёркивают: если пользователь ответит на такое сообщение или, например, добавит отправителя в список контактов, ссылки (включая адреса электронных почты и телефонные номера) вновь отобразятся в сообщениях.

Последние несколько месяцев, по данным издания BleepingComputer, продемонстрировали рост числа смишинговых атак, в ходе которых киберпреступники пытаются обманом заставить пользователя ответить на их сообщения в iMessage, чтобы активировать фишинговые ссылки.

Как правило, отправитель маскируется под службу доставки USPS или пытается запугать получателя неоплаченным дорожным сбором.

 

Как видно на примере выше, фишеры просят отправить ответ с буквой Y, после чего выйти из переписки и зайти в неё снова. В этом случае ссылки станут доступны.

Многие пользователи привыкли к тому, что для подтверждения или отмены в некоторых системах надо ответить «Yes» или «NO». Например, часто такой принцип используется при бронировании номеров в гостиницах или при записи к врачу.

Специалисты настоятельно рекомендуют на поддаваться на эту уловку и не переходить по подозрительным ссылкам. Всегда лучше перестраховаться, связавшись с интересующей вас организацией напрямую.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В Kaspersky NGFW 1.1 добавили проверку архивов и поддержку GeoIP-политик

Компания представила новую версию своего межсетевого экрана нового поколения Kaspersky NGFW 1.1, добавив в неё функции, повышающие устойчивость работы и уровень защиты от киберугроз. Обновление также включает новые аппаратные платформы.

Среди ключевых изменений — улучшенная отказоустойчивость за счёт синхронизации сессий и маршрутной информации в кластере. Это делает переключение между устройствами практически незаметным и снижает время простоя.

Кроме того, добавлена поддержка протокола BFD (Bidirectional Forwarding Detection) для BGP и OSPF, что ускоряет перенаправление трафика при сбоях в сети.

В антивирусный движок решения добавлена проверка архивов любых форматов, что позволяет эффективнее выявлять угрозы, скрытые внутри файлов.

Ещё одно нововведение — поддержка ICAP-клиента, благодаря чему теперь можно направлять файлы на анализ не только в систему Kaspersky Anti Targeted Attack, но и в сторонние песочницы и DLP-системы.

Появились и новые аппаратные платформы:

  • KX-1000 с производительностью до 100 Гбит/с в режиме L4 FW + Application Control;
  • KX-100-KB1, представляющая собой модификацию модели KX-100 с увеличенным числом гигабитных портов и возможностью установки в стойку.

Среди других изменений — GeoIP-политики, которые позволяют ограничивать трафик из отдельных стран, а также ролевая модель доступа (RBAC) в консоли управления Open Single Management Platform, что даёт возможность разграничивать права пользователей. Кроме того, теперь реализована миграция политик с Fortinet.

Компания также заявила, что до конца 2025 года планирует пройти сертификацию ФСТЭК России для обновлённого решения.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru