ESET представляет RC–версию нового продукта ESET Mobile Security для Android

Компания ESET, международный разработчик антивирусного ПО и решений в области компьютерной безопасности, объявляет о выходе RC-версии (Release candidate) продукта ESET NOD32 Mobile Security для Android. Решение предназначено для защиты смартфонов и планшетных компьютеров на базе операционной системы Android.



Согласно последним данным исследовательской компании Gartner, до конца 2011 года количество проданных смартфонов по всему миру достигнет около 468 миллионов. Таким образом, к 2012 году доля мобильных устройств на базе Android на рынке смартфонов составит 49%, что обеспечит данной операционной системе позицию лидера на рынке. В соответствии с прогнозами Gartner предполагается, что доля продукта ESET NOD32 Mobile Security составит 60%.

Однако интерес к платформе Android растет не только у пользователей, но и у киберпреступников. Разработчики ESET усовершенствовали бета-версию ESET NOD32 Mobile Security для Android и теперь продукт включает несколько новых функций и улучшений по сравнению с бета версией, что делает защиту конфиденциальной информации и личных данных пользователей мобильных устройств еще более надежной и эффективной.

Новые возможности и ключевые особенности решения ESET NOD32 Mobile Security для Android:

  • «Поведенческий анализ угроз» - предупреждает о любой подозрительной активности приложений в телефоне. Детектирование вновь появившихся угроз, а также проверка всех приложений, файлов, папок и карты памяти происходят в режиме реального времени.
  • «БлокВор» – многоуровневая система защиты данных, благодаря которой можно контролировать и предотвращать действия злоумышленников в случае кражи или утраты смартфона.
  • «Надежный номер» - контакт, на который в случае утери смартфона будет отправлено сообщение о том, что в устройство была установлена чужая SIM-карта. При необходимости с помощью данной функции можно восстановить пароль защиты настроек решения ESET NOD32 Mobile Security. 
  • «Управление вызовами» - блокирование нежелательных входящих и исходящих вызовов. Данная функция позволит оградить детей от ненужных звонков, а также не оплачивать неожиданные счета за дополнительные услуги операторов сотовой связи.
  • «Блокирование скрытых номеров» (CLIR) - новая функция антиспама, благодаря которой можно игнорировать вызовы абонентов, номера которых определяются как «номер засекречен».
  • «SMS/MMS Антиспам» - функция позволяет избавиться от нежелательных SMS и MMS-сообщений. Пользователь может самостоятельно настроить «черные» и «белые» списки контактов, оградив себя или своих близких ненужной информации и опасных связей.
  • «GPS-обнаружение» - определение местоположения телефона при его потере или краже с помощью удаленной SMS-команды.
  • «Встроенный аудит безопасности» – по результатам проверки мобильного устройства пользователю предоставляется полная информация о состоянии системы, включая данные о запущенных приложениях, заряде батареи, Bluetooth, свободной памяти и подключенных устройствах. 
  • «Удаленное блокирование» - во избежание несанкционированного доступа к личным данным на мобильном устройстве пользователь может заблокировать смартфон с помощью SMS-команды с любого телефона.
  • «Безопасность на расстоянии» - при утрате мобильного устройства можно быть уверенным в безопасности личных данных. Отправив SMS-команду с любого телефона, можно удалить не только контакты, но и сообщения, фото и записи. 
  • «Защита от удаления» – теперь в ESET NOD32 Mobile Security для Android есть новая особенность - самозащита приложения. Злоумышленник не сможет легко удалить данное приложение без знания определенных комбинаций, заданных пользователем.
  • «Новый удобный графический интерфейс» – специально разработанный новый дизайн позволяет легко настроить ESET NOD32 Mobile Security для Android в соответствии с предпочтениями каждого и обеспечивает быстрый доступ ко всем функциям приложения. 

Напоминаем, что ESET Mobile Security для Android не является окончательным вариантом продукта. RC–версия решения ESET NOD32 Mobile Security для Android доступна пользователям в режиме тестирования на официальном сайте компании ESET.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Фреймворк автоматизации работы с Chrome все чаще светится в атаках

Эксперты Team Cymru фиксируют рост популярности инструмента BrowserAutomationStudio (BAS) у авторов вредоносных атак. Этот фреймворк автоматизации выполнения задач в браузере позволяет создавать проекты с такими пригодными для зловредов возможностями, как эмуляция браузера, имитация нажатий клавиш и кликов мыши, поддержка прокси, поиск по почтовому ящику, загрузка данных из файла, строки символов или с веб-страницы.

Первая реклама BAS, по данным Team Cymru, появилась на открытых форумах в конце 2016 года. Новый инструмент позиционировался как решение, позволяющее без навыков программиста создавать приложения, использующие браузер, — боты для публикации постов (включая спам), парсинга, загрузки контента, а также программы для социальных сетей.

Некто Twaego из Киева, объявивший себя главным разработчиком, предлагал совместимый с Windows софт в свободное пользование (позднее появилась и коммерческая версия с расширенными возможностями). Желающих зазывали на сайт bablosoft[.]com.

Предложение было встречено с большим энтузиазмом, и со временем на Bablosoft сформировалось свое комьюнити. Всем нравилось, что доступ к инструменту предоставляется бесплатно, замечания и пожелания учитываются, а приложения и скрипты, создаваемые с помощью BAS, можно расшарить на сайте.

Рост популярности Bablosoft заметили и на хакерских форумах: там стали предлагать услуги по созданию скриптов для BAS и специфических ботов (для брутфорса, поиска кандидатов в дропы и т. п.). В Telegram появилась новая группа — «BABLOSOFT – ЧАТ ПО БАСУ», которая насчитывает немногим более 1000 участников, в основном русскоязычных.

 В 2021 году BAS впервые привлек внимание ИБ-сообщества — в связи с участившимися атаками по методу credential stuffing. Результаты анализа инструмента, позволяющего автоматизировать перебор учетных данных – результатов краж и утечек, опубликовали F5 Labs и NTT (PDF), наблюдавшая активизацию Grim Spider.

Специалисты при этом отметили сходство BAS с легитимными инструментами разработчика Puppeteer и Selenium: они почти одинаково автоматизируют выполнение задач в Google Chrome.

В этом году, согласно телеметрии Team Cymru, к ресурсам Bablosoft обращались C2-серверы Bumblebee, BlackGuard и RedLine. Два из этих зловредов (инфостилеры) пытались воспользоваться валидатором учетных данных Gmail.

Поддомен для загрузок Bablosoft (46.101.13[.]144) чаще прочих запрашивают из России и Украины — судя по данным Whois.

 

Несколько хостов, ассоциируемых с криптоджекингом (майнером XMRig и трояном Tofsee), пытались воспользоваться Bablosoft-услугами по созданию цифровых отпечатков — видимо, для сокрытия вредоносной активности.

Управление некоторыми элементами инфраструктуры Bablosoft осуществляется, как выяснилось, с украинского IP-адреса. С него же обращаются к ряду хостов на порту TCP/27017, который обычно ассоциируется с MongoDB.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru