Битрикс24 обновил мессенджер: шифрование, биометрия и автоудаление

Битрикс24 обновил мессенджер: шифрование, биометрия и автоудаление

Битрикс24 обновил мессенджер: шифрование, биометрия и автоудаление

На фоне роста фишинговых атак и утечек данных Битрикс24 представил обновление корпоративного мессенджера с рядом функций, направленных на повышение конфиденциальности переписки и видеозвонков. В числе ключевых изменений — сквозное шифрование, биометрическая авторизация, обязательная двухфакторная аутентификация, защита от скриншотов и возможность автоудаления сообщений.

В последние годы всё больше компаний сталкиваются с кибератаками. По данным опроса Битрикс24, 34% представителей бизнеса уже становились жертвами мошенников.

При этом более половины — 56% — до сих пор обмениваются коммерческой информацией через обычные публичные мессенджеры. Это часто приводит к утечкам и потере конфиденциальных данных.

Один из самых распространённых сценариев — фишинг через мессенджеры. Цель — получить доступ к внутренним системам компании и нарушить работу инфраструктуры. Один из способов снизить риски — использовать внутрикорпоративный мессенджер, где коммуникации защищены.

В Битрикс24 вышло обновление мессенджера, в которое вошли новые функции, направленные на усиление защиты:

  • Сквозное шифрование и SSL-сертификаты с использованием RSA — для защиты переписки и видеозвонков.
  • Биометрическая авторизация в мобильном приложении.
  • Обязательная двухфакторная аутентификация при входе в веб- и десктоп-версию через смартфон.
  • Функция автоудаления сообщений — её можно включить в личных, групповых и проектных чатах с настраиваемыми сроками (от часа до месяца).
  • Защита от скриншотов в мобильной версии мессенджера.

Также обновления коснулись видеозвонков: была внедрена технология QuantumConnect, которая обеспечивает стабильную связь и защищённую авторизацию через Web Token.

Эксперты считают, что такие меры могут помочь компаниям сократить риски утечек и лучше защититься от фишинговых атак, особенно на фоне продолжающегося роста угроз в цифровой среде.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Схема с ложной доставкой мутирует и становится убедительнее для жертв

В период ноябрьских распродаж и массовых скидок злоумышленники заметно расширили использование схемы с ложной доставкой. Изменился и сам сценарий атаки: мошенники начали активно применять точные копии сайтов служб доставки, онлайн-магазинов и маркетплейсов.

О том, как эволюционировала схема, применяемая с весны этого года, рассказал Lenta.RU директор по продукту Staffcop и эксперт Контур.Эгиды Даниил Бориславский.

Ранние версии схемы представляли собой классический СМС-фишинг. Их цель — перехват одноразовых кодов, используемых как второй фактор аутентификации на различных сервисах. Далее мог следовать второй этап: подключались лже-сотрудники правоохранительных органов, убеждавшие жертву перевести деньги на «безопасные счета» или передать их курьеру.

По словам Даниила Бориславского, новая схема стала заметно сложнее и убедительнее. Организаторы атак создают полноценные клоны онлайн-ресурсов служб доставки, интернет-магазинов и маркетплейсов.

Значительную роль в новой волне атак играет искусственный интеллект. Нейросети генерируют историю перемещений посылки, автоматически подстраивая статусы под каждое посещение страницы пользователем.

ИИ также используется для создания фальшивых фото-подтверждений, которые на вид почти не отличаются от настоящих документов логистических систем. Генерируются фотографии коробки с этикеткой, штрихкодом и номером заказа, а также «кадры» якобы со склада или снимки курьера с пакетом в руках.

«Любая неожиданная посылка — потенциальный троянский конь. Если вы ничего не ждали, а вам присылают трек-номер, фото коробки или уведомление о получении — это повод насторожиться, — предупреждает Даниил Бориславский. — Мошенники преследуют три цели. Главная — получить доступ к телеграм-аккаунту, убеждая жертву повторно авторизоваться. Вторая — перехватить одноразовый код от сервиса. И только третья — украсть деньги».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru