Переговоры по IPhone прослушать будет невозможно

Переговоры по IPhone прослушать будет невозможно

Британская компания Cellcrypt планирует выпустить еще одну версию своего продукта, предназначенного для обеспечения безопасности связи по мобильному телефону. В настоящий момент готовится к выпуску версия приложения для операционной системы Apple iOS.

В связи с появлением на черном рынке уже достаточно широкого ассортимента различных средств, позволяющих осуществлять перехват данных или прослушивание переговоров, разработчики компании решили выпустить версию приложения Cellcrypt Mobile, которая теперь будет доступна для пользователей устройств, работающих на базе операционной системы Apple iOS.

Основной функцией приложения является шифрование голосового трафика и данных, передаваемых посредством мобильных сетей. Пользователи смогут бесплатно загрузить ее с сайта официального он-лайн магазина App Store. Однако для использования им необходимо будет зарегистрироваться в сервисе Cellcrypt Encrypted Voice Service. Система шифрования будет работать при соединении как через сети  GSM, так и CDMA. Кроме этого, приложение обеспечит надежность передаваемых данным при совершении голосовых вызовов VoIP через беспроводные сети.

Подобное приложение уже доступно для мобильных платформ Android и Windows Mobile.

Бэкдор BrockenDoor атакует российскую промку через письма о техосмотре

Российские промышленные предприятия стали новой целью рассылки с бэкдором BrockenDoor. О кампании сообщила «Лаборатория Касперского». На этот раз злоумышленники сменили легенду: если в конце 2025 года они пугали медучреждения «некачественным лечением» и судами, то теперь рассылают письма о якобы выявленных нарушениях предрейсового техосмотра транспорта и медосмотра водителей.

Сценарий выстроен аккуратно: в письме говорится, что в ходе проверки у компании обнаружены признаки административного правонарушения — например, выпуск транспорта на линию без обязательного техосмотра или без медосмотра водителя.

Тон серьёзный, с намёком на возможные санкции. Чтобы усилить доверие, отправители представляются сотрудниками госведомств и используют адреса, похожие на официальные.

Во вложении «акт проверки» и «форма для пояснений». Файлы находятся в архиве, пароль к которому указан прямо в письме (типичный приём, чтобы усложнить проверку содержимого средствами защиты). Вместо документов внутри скрывается зловред BrockenDoor.

После запуска на компьютере бэкдор устанавливает связь с сервером злоумышленников и передаёт базовую информацию: имя пользователя, сведения о системе, список файлов на рабочем столе. Если устройство представляет интерес, атакующие могут отправить дополнительные команды и развивать атаку дальше — вплоть до кражи конфиденциальных данных.

По словам Анны Лазаричевой, спам-аналитика «Лаборатории Касперского», злоумышленники по-прежнему делают ставку на человеческий фактор. Они давят на страх возможных проверок и штрафов, тщательно маскируют письма и рассчитывают, что сотрудники откроют вложение под влиянием эмоций.

Эксперты напоминают: даже если письмо выглядит официально и содержит «убедительные» формулировки, не стоит спешить открывать вложения, особенно архивы с паролем. Верификация отправителя и базовые навыки распознавания фишинга по-прежнему остаются одним из самых эффективных способов защиты.

RSS: Новости на портале Anti-Malware.ru