Решение MimoSecco от Wibu-Systems защитит данные в «облаке»

Решение MimoSecco от Wibu-Systems защитит данные в «облаке»

Компания Rainbow Security, сообщила о том, что компания Wibu-Systems представит на выставке CeBIT 2011 своё решение по защите «облачных» вычислений. Основная идея модели «облачных» вычислений – это предоставление доступа к различным ресурсам по необходимости и оплата подобных услуг по ходу работы, отметили в Rainbow Security. Данная схема совмещает в себе простоту доступа к услугам провайдера и безопасный обмен и хранение конфиденциальных данных. Модель «облачных» вычислений предоставляет доступ к критичным данным с мобильных устройств, смартфонов или домашних рабочих мест и может использоваться как провайдерами, так и крупными компаниями.

 

С 2010 г. компанией Wibu-Systems и ее партнёрами CAS Software AG, объединением AIFB и EISS при «Институте Технологий Карлсруе» (KIT) велась работа над комплексным и гибким к внедрению проектом в «облаках» — Middleware for Mobile and Secure Cloud Computing (MimoSecco). Завершенный проект в рабочей версии будет представлен компанией Wibu-Systems на CeBIT 2011, сообщает CNews

Аналогичный проект Wibu-Systems, совместно с «Институтом Технологий и Математической Экономики Фраухоффер» (ITWM), под названием S4Cloud был успешно реализован в 2010 г. для выполнения задач лицензирования и защиты услуг в «облачных» средах, сообщили в Rainbow Security.

Как отмечается, проект MimoSecco затрагивает два основных аспекта обеспечения защиты данных в «облаке»: безопасный удалённый доступ к информации с мобильных устройств и полный контроль пользователем принадлежащих ему данных. Оба направления исключают заинтересованность и привлечение к процессу работы с данными третьих лиц или самих провайдеров услуг. Основываясь на задачах «облачных» вычислений, модель MimoSecco совмещает программный комплекс разработки для вендоров и универсальный процесс аппаратной защиты для пользователей. Комплекс разработки защиты позволяет вендорам легко внедрить модули безопасности и управления цифровыми правами, с одной стороны, в любое устройство (смартфон, десктоп или сервер) и, с другой, в аппаратную среду «облака». В виде компонента защиты используется электронная карта удостоверения личности Евросоюза (ID-карта) совместно с программной защитой CodeMeterAct или аппаратными ключами CodeMeter USB, SD-карт или microSD-карт.

«“Облачные” вычисления станут поистине массовой технологией, только когда будет решена проблема обеспечения безопасности данных. Использование модели MimoSecco даст много преимуществ компаниям малого и среднего бизнеса, позволит получить дополнительную прибыль и охватить новые рынки, — заявил Оливер Винзенрид, управляющий директор и основатель компании Wibu-Systems. — Разработчики получат поддержку в виде комплекса разработки для простого и гибкого внедрения функционала безопасности в работу приложений и служб. MimoSecco дает возможность внедрять с минимальными затратами технологию модульного предоставления услуг посредством промежуточного платформонезависимого программного комплекса (middleware)».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Android-троян Herodotus научился печатать как человек, обходит антифрод

Эксперты по кибербезопасности сообщили о новом Android-трояне под названием Herodotus, который уже используется в атаках на пользователей смартфонов. Главная цель — полный захват устройства и кража данных с банковских приложений. Основная особенность — умение имитировать человеческий ввод при наборе текста.

По данным ThreatFabric, Herodotus — это свежий представитель семейства банковских зловредов, появившийся на подпольных форумах 7 сентября 2025 года.

Его распространяют по модели «вредонос как услуга» (MaaS), то есть любой желающий может арендовать троян для собственных атак.

Несмотря на то что Herodotus не является прямым потомком другого известного банковского зловреда Brokewell, у них есть много общего — вплоть до одинаковых методов сокрытия кода и даже упоминаний «BRKWL_JAVA» внутри самого Herodotus.

 

Как и большинство современных Android-вредоносов, Herodotus активно использует специальные возможности ОС (Accessibility Services). Он распространяется через фейковые приложения под видом Google Chrome (пакет com.cd3.app), которые жертве подсовывают через СМС-фишинг (смишинг) или другие схемы социальной инженерии.

После установки троян получает доступ к экрану устройства, показывает поддельные формы входа в банковские приложения, перехватывает СМС с кодами 2FA, видит всё, что отображается на дисплее, может узнать ПИН-код или графический ключ и даже устанавливать другие APK-файлы удалённо.

Но главное отличие Herodotus — умение притворяться человеком. Вредонос выполняет действия со случайными задержками между 0,3 и 3 секундами, например при вводе текста, чтобы обмануть антифрод-системы, анализирующие скорость и ритм нажатий. Так злоумышленники создают иллюзию, будто с устройством работает реальный пользователь, а не бот.

ThreatFabric также сообщила, что обнаружены фальшивые страницы-оверлеи, созданные для банков и финорганизаций в США, Турции, Великобритании и Польше, а также для криптовалютных кошельков и бирж. Похоже, создатели Herodotus уже готовятся расширять географию атак.

Исследователи подытожили:

«Herodotus активно развивается, использует приёмы, известные по Brokewell, и создан, чтобы закрепиться в активных сессиях пользователей, а не просто красть логины и пароли».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru