ESET обновляет линейку решений ESET NOD32

ESET обновляет линейку решений ESET NOD32

Компания ESET сообщает о выпуске усовершенствованной версии 4.2 антивируса ESET NOD32 и ESET NOD32 Smart Security. Основные изменения направлены на повышение производительности и улучшение функциональных возможностей продуктов.

В версии 4.2 изменения коснулись всех основных компонентов решений ESET NOD32 - антивируса, антишпиона, персонального файервола и антиспама. В файерволе появилась возможность создания профилей с индивидуальными настройками и правилами. Это необходимо для повышения безопасности компьютера в случае подключения к различным сетям. В результате пользователь имеет возможность настроить антивирус так, чтобы он автоматически переключался между преднастроенными профилями при смене сети.

Принципиальным новшеством версии 4.2 является функция аутентификации компьютеров в локальной сети. Данная функция расширяет возможности файервола и предназначена, прежде всего, для мобильных компьютеров. Если вновь подключаемый к сети компьютер не проходит аутентификацию на сервере, он изолируется от других компьютеров. Таким образом предотвращается распространение вирусов с недоверенного узла. Специально для продвинутых пользователей решений ESET NOD32 был переработан функционал раздела «Фильтрация протоколов». В частности, появилась возможность создавать списки доверенных приложений, чей трафик не будет проверяться на наличие вирусов. Как следствие, пользователь может гибко управлять параметрами сканирования сетевого трафика для более рационального использования системных ресурсов.

Кроме того, в обновленной версии 4.2 добавлена поддержка Windows Automated Installation Kit (AIK) 2.0, что дает возможность создавать диски для аварийного восстановления системы под управлением ОС Windows 7. Теперь такие диски можно создавать для ОС Windows XP/Vista/7/Server 2003/Server 2008.

Особое внимание уделено интеграции со сторонними приложениями. В частности, улучшена поддержка Mozilla Thunderbird 3 и Opera 10. В почтовом клиенте обеспечивается проверка файлов «на лету». А для Opera 10, помимо проверки трафика, идущего через браузер, реализована проверка сертификатов безопасности, что повышает уровень защищенности пользователя.

«Решения ESET NOD32 версии 4.2 являются следующим шагом в развитии прекрасно себя зарекомендовавшей версии 4.0, - говорит Михаил Дрожжевкин, глава российского представительства ESET. – При разработке продуктов ESET всегда учитывает отзывы своих пользователей, поэтому в обновленную версию продукта были добавлены наиболее востребованные функции».

Фейковая «проверка Google» превращает браузер в прокси хакеров

Исследователи Malwarebytes обнаружили фишинговую кампанию, в которой злоумышленники маскируются под Google и предлагают пользователям пройти «проверку безопасности» аккаунта. На деле всё заканчивается установкой вредоносного веб-приложения, способного перехватывать одноразовые коды, воровать адреса криптокошельков и даже использовать браузер жертвы как прокси для атак.

Сценарий выглядит убедительно. Пользователь попадает на сайт с доменом google-prism[.]com, который оформлен как сервис безопасности Google.

Ему предлагают пройти несколько шагов «для усиленной защиты»: выдать разрешения, включить уведомления и установить прогрессивное веб-приложение (PWA). В некоторых случаях дополнительно предлагается скачать APK-файл для Android якобы для защиты контактов.

Особенность PWA в том, что такое приложение устанавливается прямо из браузера и выглядит почти как обычная программа — открывается в отдельном окне без привычной адресной строки. Этим и пользуются атакующие.

 

После установки вредоносное веб-приложение получает доступ к буферу обмена, геолокации, контактам и уведомлениям. Оно также использует WebOTP API, чтобы попытаться перехватывать коды подтверждения из СМС. При этом каждые 30 секунд приложение проверяет сервер злоумышленников на наличие новых команд.

Отдельно исследователи отмечают функцию WebSocket-ретрансляции: по сути, браузер жертвы превращается в HTTP-прокси. Атакующий может отправлять через него веб-запросы так, будто находится внутри сети пользователя, и получать полные ответы с заголовками. Это позволяет сканировать внутреннюю сеть и взаимодействовать с ресурсами от имени жертвы.

 

Даже если Android-приложение не установлено, веб-версия уже способна перехватывать данные из буфера обмена (в том числе адреса криптокошельков), одноразовые пароли и собирать цифровой отпечаток устройства.

Если же пользователь скачивает APK, риски возрастают. Приложение запрашивает 33 разрешения: доступ к СМС, звонкам, микрофону, контактам и специальным возможностям ОС. Внутри обнаружены компоненты для перехвата нажатий клавиш, чтения уведомлений и извлечения учетных данных. Для закрепления в системе зловред регистрируется как администратор устройства и запускается при старте системы.

В Malwarebytes подчёркивают: никакие настоящие проверки безопасности Google не проводятся через всплывающие веб-страницы и не требуют установки стороннего ПО. Все инструменты защиты доступны только через официальный аккаунт Google.

RSS: Новости на портале Anti-Malware.ru