Falcongaze SecureTower научился контролировать Mail.Ru Агента

Falcongaze SecureTower научился контролировать Mail.Ru Агента

В новой версии системы SecureTower, созданной для защиты от утечки конфиденциальной информации, список контролируемых путей утечки был расширен за счет реализации контроля трафика Mail.Ru Агента.

Расширение количества контролируемых путей утечки информации является, наряду с совершенствованием методов перехвата и анализа информации, одной из приоритетных задач при развитии DLP-системы SecureTower.

Контроль данных, передаваемых по протоколу MMP (именно этот протокол использует для связи Mail.Ru Агент и многие другие мессенджеры), позволяет анализировать все сообщения и содержимое файлов, передаваемых от одного абонента другому, даже если данные передаются по шифрованному каналу.

Помимо отслеживания трафика Mail.Ru Агента система SecureTower позволяет контролировать сообщения коммуникационных программ, использующих нешифрованные и шифрованные протоколы обмена мгновенными сообщениями OSCAR (таких как ICQ/AIM и т.д.), XMPP/Jabber (Miranda, Google Talk, QIP Infium, PSI), MSN (Windows Messenger), а также текстовые и голосовые сообщения в Skype и многих других.

Увеличение количества контролируемых протоколов сводит к минимуму возможность передачи конфиденциальной информации за пределы компании, и при этом позволяет избежать введения политики запрета коммуникационных каналов, которая серьезно мешает рабочему процессу.

С другой стороны, чрезмерное общение по мессенджерам зачастую приводит к неэффективному использованию корпоративных ресурсов и пренебрежению по отношению к своим прямым обязанностям у сотрудников. Возможность анализа всех сообщений мессенджеров, в частности очень популярного в России Mail.Ru Агента, позволяет установить полный контроль над рабочим временем персонала и его рациональным использованием. 

Аферисты развернули новую сложную схему угона Госуслуг

«Лаборатория Касперского» предупредила о новой многоэтапной мошеннической схеме, нацеленной на получение контроля над учётной записью на портале Госуслуг. Первым шагом злоумышленников становится получение телефонного номера потенциальной жертвы. О новом сценарии массовых атак сообщили в «Лаборатории Касперского».

Начальный этап атаки представляет собой почтовую рассылку от имени медицинских учреждений. Его цель — получить номер телефона потенциальной жертвы. В дальнейшем эти номера используются в различных сценариях мошенничества.

В письме получателю предлагают подтвердить, что он прикреплён к той или иной поликлинике. Для этого нужно перейти по ссылке. При этом ссылки ведут на домены, названия которых почти не отличаются от адресов реальных государственных медицинских ресурсов. В наименованиях таких мошеннических доменов часто фигурирует moezdorovie, что делает письма более правдоподобными.

Сайт, на который перенаправляют злоумышленники, тоже почти полностью копирует легитимный ресурс. На нём размещена форма для ввода номера телефона, а также две кнопки — «Продлить» и «Открепить». После нажатия любой из них пользователю показывают номер талона, который затем предлагают отправить в регистратуру нажатием ещё одной кнопки.

Далее атака может развиваться по двум сценариям. В первом случае используется традиционная схема с фальшивым «угоном Госуслуг» с участием лжесотрудников правоохранительных и контролирующих органов. Цель злоумышленников — запугать жертву и вынудить её передать деньги курьеру или перевести их на подконтрольный счёт.

Второй вариант связан уже с попыткой получить доступ к учётной записи на Госуслугах. В этом случае мошенники звонят жертве и под разными предлогами убеждают её выполнить действия, которые позволяют перехватить контроль над аккаунтом.

RSS: Новости на портале Anti-Malware.ru