Компания ДинаСофт локализовала антивирусы TrustPort для российских пользователей

Компания ДинаСофт локализовала антивирусы TrustPort для российских пользователей

Линейка персональных продуктов TrustPort @HOME состоит из 4-х программ (TrustPort Antivirus, USB Antivirus, Internet Security и Total Protection) и обеспечивает надёжную защиту компьютеров пользователей от вредоносного ПО, онлайн-угроз и кражи конфиденциальной информации.



Кроме стандартных возможностей (антивирус, защита от спама сетевой экран, родительский контроль) современных антивирусных пакетов старшие продукты в линейке обеспечивают дополнительные возможности. TrustPort Internet Security умеет создавать портативную версию антивируса для проверки ПК с USB-накопителей, а TrustPort Total Protection позволяет пользователям защитить свою конфиденциальную информацию с помощью шифрования, а при необходимости обеспечивает безвозвратное удаление данных.

Отличительной особенностью антивирусных продуктов TrustPort является возможность использование двух высококачественных антивирусных движков (AVG и BitDefender) при сканировании. Это позволяет обеспечить практически 100% защиту от вредоносных программ, что подтверждается различными тестами. Например, в тестах проводимых Virus Bulletin, продукты TrustPort стабильно показывают высокие результаты и попадают на самые верхние позиции, обгоняя антивирусы более именитых соперников.

При этом продукты TrustPort не требуют выделения значительных ресурсов компьютера, а управление остается простым и интуитивно понятным даже для новичков.

Для удобства пользователей и небольших организаций возможно лицензирование продуктов на 3 и 6 ПК со значительными скидками.

Поддерживаются наиболее популярные в данный момент платформы Microsoft: Windows 7, Windows Vista, Windows XP, Windows 2000.

Корпоративные продукты TrustPort @OFFICE и ENTERPRISE (TrustPort Security Elements, Net Gateway, WebFilter) позволяют защищать как рабочие станции и файловые сервера, так и сетевой трафик на уровне шлюза, что позволяет снизить риск заражения рабочих станций и серверов. Средства централизованного управления позволяют установить TrustPort Security Elements удаленно сразу на большое число рабочих станций. С помощью удобного веб-интерфейса администратор может выполнить удаленную установку ПО, запланировать проведение регулярных проверок обновления ПО и сканирования, задать корпоративные политики безопасности.

AM LiveКак эффективно защититься от шифровальщиков? Расскажем на AM Live - переходите по ссылке, чтобы узнать подробности

SeedSnatcher: новый Android-троян охотится за сид-фразами криптокошельков

Исследователи из Cyfirma предупредили о новой опасной кампании, нацеленной на владельцев Android-смартфонов, — на этот раз под удар попали пользователи криптокошельков. Вредоносная программа, получившая имя SeedSnatcher, маскируется под приложение «Coin» и распространяется через Telegram и другие соцсети.

Главная цель — вытащить у жертв сид-фразы и получить доступ к их криптоактивам.

На первый взгляд приложение выглядит безобидно. После установки оно открывает интерфейс через WebView, подгружая страницу с домена m.weibo.com — знакомый и вполне легитимный сайт.

 

Но за ширмой прячется полноценный шпионский инструмент. В Cyfirma отмечают, что SeedSnatcher умеет собирать данные о системе, передавать информацию на удалённый сервер, выполнять команды операторов и точно копировать интерфейсы популярных криптокошельков.

Основная схема атаки строится на наложениях поддельных окон. Когда пользователь пытается восстановить доступ к своему кошельку — например, MetaMask, Trust Wallet или Coinbase, — вредонос показывает поддельную форму. Введённые слова сид-фразы тут же отправляются злоумышленникам. Причём SeedSnatcher настолько аккуратен, что сверяет каждое введённое слово с официальным перечнем BIP-39, встроенным прямо в приложение.

 

 

Но кражей криптовалютных фраз дело не ограничивается. SeedSnatcher способен перехватывать СМС с одноразовыми кодами, собирать список контактов и лог звонков, а также выполнять удалённые команды. Каждая операция запускается отдельным числовым кодом, например, 2100 — запрос информации об устройстве, 2304 — работа с вызовами. Всё это происходит незаметно для пользователя.

Исследователи считают, что за кампанией стоит хорошо организованная группа. В приложении обнаружена система отслеживания установок по партнёрским кодам — так операторы видят, какой «агент» привёл очередную жертву. А языковые следы в панели управления указывают на то, что злоумышленники, скорее всего, из Китая или как минимум являются носителями китайского языка.

Эксперты рекомендуют быть осторожнее с приложениями, распространяемыми через мессенджеры и соцсети, и никогда не вводить сид-фразы в сторонних приложениях — даже если интерфейс выглядит убедительно.

AM LiveКак эффективно защититься от шифровальщиков? Расскажем на AM Live - переходите по ссылке, чтобы узнать подробности

RSS: Новости на портале Anti-Malware.ru