Cisco обновила бизнес-решение IronPort Security

Cisco обновила бизнес-решение IronPort Security

Список возможностей корпоративного продукта пополнился новыми функциями, которые были разработаны специально для борьбы с целевыми фишинговыми атаками по электронной почте, направленными против персонала предприятий и организаций. В последнее время подобные нападения происходят довольно часто, и в Cisco решили, что пора на них надлежащим образом отреагировать.


Первое нововведение - модуль IronPort Outbreak Filters. Его задача состоит в том, чтобы противодействовать нежелательным ссылкам в теле электронного письма. Напомним, что целевая фишинговая атака обычно имеет своей целью заставить конкретного сотрудника той или иной компании (как правило, наделенного расширенными привилегиями) открыть опасную гиперссылку и поразить свой компьютер вредоносным программным обеспечением.

Работает модуль так: когда пользователь открывает письмо, соответствующее определенным критериям, IronPort перезаписывает содержащиеся в нем ссылки. Делается это таким образом, чтобы все данные, получаемые обозревателем Интернета от удаленного сервера, сначала проходили через "облачную" систему фильтрации Cisco ScanSafe Cloud Web Security и проверялись там на благонадежность, а уже потом - в случае отсутствия признаков заражения - поступали клиенту. По мнению разработчиков, такое предварительное сканирование надежно защитит пользователей от потенциальных угроз.

Вторая новация - программный элемент Business Class E-Mail. Он объединяет технологии пользовательской аутентификации и фильтрации содержимого. Основные его функциональные элементы, согласно официальным сведениям от Cisco, - это автоматическая идентификация пользователя, контроль электронной почты, укрепление безопасности и универсальная поддержка устройств. Цель - накрыть политикой безопасности телефоны и планшеты, которые используются сотрудниками для доступа к корпоративным информационным активам.

Business Class E-Mail содержит технологии унифицированной аутентификации (single sign-on), позволяющие эффективно работать со службами Cisco Registered Envelope Service, Cisco IronPort WSA и WebEx, а также средства шифрования электронных писем. Создатели утверждают, что этот программный модуль реализует принципиально новый подход к защите электропочты, основанный на использовании как собственно сетевых ресурсов, так и систем делегированных вычислений.

eWeek

Письмо автору

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Вон из Telegram: мошенники создали Android-приложение для онлайн-знакомств

Специалисты компании F6 выявили новую схему мошенничества, в которой злоумышленники маскируют вредоносное Android-приложение под бренд известного сервиса знакомств. Жертвам предлагают установить программу и «оформить подписку за 1 рубль», вводя данные банковской карты. После этого мошенники получают доступ к счёту.

За первый месяц такой схемы пострадали более 120 человек, общий ущерб превысил 1,1 млн рублей.

Исследователи уточняют, что настоящий сервис знакомств, именем которого прикрываются мошенники, не имеет собственного приложения и работает через телеграм-бота и социальные сети. Этим злоумышленники и пользуются, создавая поддельное Android-приложение, способное перехватывать входящие СМС.

Поиск жертв идёт двумя путями:

  • через того самого телеграм-бота, чьё имя используют мошенники;
  • через сторонние сайты, чаты знакомств и похожие боты.

На первом этапе злоумышленник общается с жертвой от лица «привлекательной девушки». В какой-то момент он «невзначай» упоминает приложение: якобы через Telegram неудобно общаться или в приложении проще найти собеседника. После этого жертве присылают ссылку на загрузку.

Приложение имитирует создание анкеты: спрашивает пол, цель знакомств, предпочтения. Затем просит ввести имя и «пригласительный код». Последний нужен не жертве, а мошеннику — чтобы пометить конкретного пользователя и получить свою долю, если операция окажется успешной.

 

Финальный шаг — оформление «подписки». Приложение показывает два варианта:

  • «бесплатный» доступ за 1 рубль;
  • «премиум» за 100 рублей.

В обоих случаях необходимо ввести данные банковской карты. После ввода информация уходит мошенникам, которые пытаются списать деньги со счёта.

 

Пользователи Android особенно уязвимы: вредонос способен перехватывать входящие СМС, поэтому человек может не заметить коды подтверждения при списаниях.

Для владельцев iPhone мошенники используют отдельный фейковый сайт с предложением «подписки за 1 рубль». Но там подтверждение операций всё равно требует ввода кода, поэтому обман сложнее скрыть.

Кибергруппа работает только по пользователям из России. С 10 октября от её действий пострадали более 120 человек, средний ущерб составил около 8,6 тыс. рублей.

По словам аналитиков, мошенники копируют бренды сервисов знакомств — особенно тех, у кого нет мобильного приложения. Это позволяет выдавать подделку за «официальный продукт» и снижает подозрения у пользователей.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru