Компания Winfrasoft выпустила визуальную систему аутентификации

Компания Winfrasoft выпустила визуальную систему аутентификации

Решение, предложенное британской фирмой, принадлежит к числу альтернативных средств парольной защиты, в которых необходимо запоминать не традиционные кодовые слова, а визуальные образы. Такой метод позволяет часто менять пароли, не заставляя пользователей каждый раз сохранять их в памяти заново.


В рассматриваемой системе участник может самостоятельно выбрать или получить от администратора схему расположения определенных ячеек в квадратной решетке 6x6. Каждый раз, когда пользователь пожелает пройти процедуру авторизации, ему будет отображаться эта решетка (снимок экрана с иллюстрацией можно найти здесь), содержащая различные цифры; оператору компьютера нужно вспомнить свой визуальный образец, соотнести его с решеткой и вписать в особое поле те цифры, которые на текущий момент находятся в "его" ячейках.

Содержимое ячеек можно менять сколь угодно быстро (по умолчанию набор обновляется каждые 60 секунд), в то время как заданная пользователем схема остается неизменной. Соответственно, уже через минуту после входа у участника будет новый пароль, однако запоминать комбинацию цифр не понадобится - следует лишь держать в памяти схему. Кроме того, поскольку цифры в сетке повторяются (на вышеупомянутом снимке каждый символ воспроизведен по шесть раз), потенциальный злоумышленник не сможет угадать кодовый образец даже в случае прямого визуального контакта с решеткой.

Базовый уровень защиты при желании можно усилить. Так, в продукте есть функция установки фиксированного PIN-кода; если она включена, то заданную комбинацию цифр потребуется вставлять до или после динамического пароля. Еще одна дополнительная возможность - увеличение сторон решетки до 10 ячеек. Все это, по мнению создателей, делает продукт Winfrasoft AuthCentral надежной и удобной системой аутентификации пользователей.

Хотя подобные разработки можно считать довольно молодыми, их ниша на рынке не пуста. В этом секторе уже имеются игроки, с которыми Winfrasoft потребуется конкурировать. В частности, можно упомянуть другую британскую компанию GRIDsure, которая предлагает свое решение для визуализированной парольной защиты. В нем нет фиксированного PIN, но взамен этот продукт может предложить более сильные кодовые слова - в ячейках его решетки размещаются не только цифры, но и буквы.

The Register

Письмо автору

Новый банковский Android-троян deVixor ворует деньги и шантажирует жертв

Эксперты по кибербезопасности зафиксировали появление нового опасного Android-зловреда под названием deVixor. Это не просто банковский троян, а полноценная платформа для кражи данных, удалённого управления устройством и вымогательства. С октября 2025 года исследователи обнаружили уже более 700 образцов этого вредоноса.

Распространяется deVixor через фейковые сайты, которые маскируются под страницы известных автомобильных компаний.

Посетителям предлагают «слишком выгодные» скидки на автомобили и просят скачать APK-файл — якобы для получения подробностей или оформления заявки.

После установки приложение закрепляется в системе и начинает выполнять вредоносные действия. Управление всей операцией злоумышленники ведут через Telegram-инфраструктуру, что позволяет быстро обновлять функциональность и одновременно контролировать сотни заражённых устройств. Каждому смартфону присваивается уникальный идентификатор.

 

Для связи deVixor использует сразу две серверные системы. Команды злоумышленников передаются через Firebase, а украденные данные отправляются на отдельный командный сервер. Такая архитектура усложняет обнаружение атаки и повышает её устойчивость.

По данным аналитиков Cyble, каждая новая версия трояна получает дополнительные функции и улучшенные механизмы обхода защит.

Основная цель deVixor — финансовые данные. Троян сканирует тысячи СМС на заражённом устройстве в поисках сообщений от банков и криптобирж. С помощью регулярных выражений он извлекает:

  • балансы счетов,
  • одноразовые коды,
  • номера карт.

 

Дополнительно зловред использует WebView и JavaScript-инъекции. Если пользователь нажимает на фейковое банковское уведомление, открывается поддельная страница входа, полностью копирующая интерфейс настоящего сервиса. Всё, что вводит жертва, сразу уходит атакующим.

 

Самая тревожная функция deVixor — встроенный модуль вымогательства. По команде злоумышленников троян:

  • блокирует экран устройства,
  • выводит требование заплатить 50 TRX (криптовалюта TRON),
  • показывает адрес кошелька для перевода средств.

Телефон остаётся заблокированным до получения платежа. Судя по скриншотам из телеграм-каналов злоумышленников, такие атаки уже применяются на практике.

RSS: Новости на портале Anti-Malware.ru