Доход Check Point по итогам 2010 г. вырос на 19%

Доход Check Point по итогам 2010 г. вырос на 19%

Компания Check Point Software Technologies объявила результаты финансовой деятельности за четвертый квартал 2010 г., а также результаты всего финансового года, завершившегося 31 декабря 2010 г.



Общий доход в отчетном квартале достиг показателя $318,5 млн, что на 17% больше по сравнению с $272,1 млн за четвертый квартал 2009 г. Операционная рентабельность по стандартам ГААП составила $162,0 млн, что на 24% больше по сравнению с $130,6 млн за четвертый квартал 2009 г., тогда как не по стандартам ГААП операционная рентабельность составила $183,6 млн, на 20% превысив аналогичный показатель 2009 г. ($152,7 млн).

Чистая прибыль по ГААП в четвертом квартале составила $137,4 млн, что на 25% больше по сравнению с $109,5 млн за четвертый квартал 2009 г.; прибыль на разводненную акцию по стандартам ГААП составила $0,64, что на 25% больше по сравнению с $0,51 за аналогичный период 2009 г. В свою очередь, чистая прибыль не по ГААП составила $156,2 млн, что на 21% больше по сравнению с $129,5 млн за четвертый квартал 2009 г.; при этом прибыль на разводненную акцию не по ГААП составила $0,73, что на 20% больше по сравнению с $0,61 годом ранее.

Отложенная выручка по состоянию на 31 декабря 2010 г. достигла отметки в $464,6 млн, что на 9% превысило аналогичный показатель по состоянию на 31 декабря 2009 г. ($425,3 млн). Денежные средства от основной деятельности в четвертом квартале составили $162,8 млн, что на 18% больше по сравнению со $138,1 млн за четвертый квартал 2009 г. В течение отчетного квартала Check Point выкупила 1,16 млн акций общей стоимостью $50 млн.

По итогам 2010 г. общий доход компании достиг отметки в $1097,9 млн, что на 19% больше по сравнению с $924,4 млн годом ранее. Показатель операционной рентабельности в 2010 г. составил $535 млн по ГААП (рост 29% — $415,0 млн в 2009 г.) и $622,7 млн не по ГААП (рост 23% — $505,7 млн в 2009 г.).

Чистая прибыль по ГААП составила в 2010 г. $452,8 млн, что на 27% больше по сравнению с $357,5 млн в 2009 г.; прибыль на разводненную акцию по ГААП составила $2,13, что на 26% превысило аналогичный показатель 2009 г. ($1,68). Соответственно, чистая прибыль не по ГААП составила $528,0 млн, что на 21% больше по сравнению с $435,3 млн годом ранее; прибыль на разводненную акцию не по ГААП составила $2,48, на 21% превысив аналогичный показатель 2009 г. ($2,05).

Денежные средства от основной деятельности по итогам 2010 г. составили $674,1 млн, что на 23% больше показателя 2009 г. в $548,7 млн.

Новая атака в Telegram использует официальную аутентификацию мессенджера

Эксперты зафиксировали новую и довольно изощрённую фишинговую кампанию в Telegram, которая уже активно используется против пользователей по всему миру. Главная особенность атаки в том, что злоумышленники не взламывают мессенджер и не подделывают его интерфейс, а аккуратно используют официальные механизмы аутентификации Telegram.

Как выяснили аналитики компании CYFIRMA, атакующие регистрируют собственные API-ключи Telegram (api_id и api_hash) и с их помощью инициируют реальные попытки входа через инфраструктуру самого мессенджера. Дальше всё зависит от того, как именно жертву заманят на фишинговую страницу.

Всего специалисты наткнулись на два подобных сценария. В первом случае пользователю показывают QR-код в стиле Telegram, якобы для входа в аккаунт. После сканирования кода в мобильном приложении запускается легитимная сессия, но уже на стороне злоумышленника.

Во втором варианте жертву просят вручную ввести номер телефона, одноразовый код или пароль двухфакторной защиты. Все эти данные тут же передаются в официальные API Telegram.

 

Ключевой момент атаки наступает позже. Telegram, как и положено, отправляет пользователю системное уведомление в приложении с просьбой подтвердить вход с нового устройства. И вот тут в дело вступает социальная инженерия. Фишинговый сайт заранее подсказывает, что это якобы «проверка безопасности» или «обязательная верификация», и убеждает нажать кнопку подтверждения.

В итоге пользователь сам нажимает «Это я» и официально разрешает доступ к своему аккаунту. Никакого взлома, обхода шифрования или эксплуатации уязвимостей не требуется: сессия выглядит полностью легитимной, потому что её одобрил владелец аккаунта.

По данным CYFIRMA, кампания хорошо организована и построена по модульному принципу. Бэкенд централизованный, а домены можно быстро менять, не затрагивая логику атаки. Такой подход усложняет обнаружение и блокировку инфраструктуры.

После захвата аккаунта злоумышленники, как правило, используют его для рассылки фишинговых ссылок контактам жертвы, что позволяет атаке быстро распространяться дальше — уже от лица доверенного пользователя.

RSS: Новости на портале Anti-Malware.ru