Falcongaze SecureTower научился контролировать Mail.Ru Агента

Falcongaze SecureTower научился контролировать Mail.Ru Агента

В новой версии системы SecureTower, созданной для защиты от утечки конфиденциальной информации, список контролируемых путей утечки был расширен за счет реализации контроля трафика Mail.Ru Агента.

Расширение количества контролируемых путей утечки информации является, наряду с совершенствованием методов перехвата и анализа информации, одной из приоритетных задач при развитии DLP-системы SecureTower.

Контроль данных, передаваемых по протоколу MMP (именно этот протокол использует для связи Mail.Ru Агент и многие другие мессенджеры), позволяет анализировать все сообщения и содержимое файлов, передаваемых от одного абонента другому, даже если данные передаются по шифрованному каналу.

Помимо отслеживания трафика Mail.Ru Агента система SecureTower позволяет контролировать сообщения коммуникационных программ, использующих нешифрованные и шифрованные протоколы обмена мгновенными сообщениями OSCAR (таких как ICQ/AIM и т.д.), XMPP/Jabber (Miranda, Google Talk, QIP Infium, PSI), MSN (Windows Messenger), а также текстовые и голосовые сообщения в Skype и многих других.

Увеличение количества контролируемых протоколов сводит к минимуму возможность передачи конфиденциальной информации за пределы компании, и при этом позволяет избежать введения политики запрета коммуникационных каналов, которая серьезно мешает рабочему процессу.

С другой стороны, чрезмерное общение по мессенджерам зачастую приводит к неэффективному использованию корпоративных ресурсов и пренебрежению по отношению к своим прямым обязанностям у сотрудников. Возможность анализа всех сообщений мессенджеров, в частности очень популярного в России Mail.Ru Агента, позволяет установить полный контроль над рабочим временем персонала и его рациональным использованием. 

Россиян массово заражают через звонки: схемы с мобильными троянами

Злоумышленники запустили масштабную кампанию по распространению вредоносных мобильных приложений среди российских пользователей. Для этого они используют многоэтапные схемы с голосовыми звонками и последующим фишингом.

О новой волне атак сообщило РИА Новости со ссылкой на аналитиков сервиса «Защитник» МТС. По их данным, цель кампании — не только заражение устройств, но и кража персональных данных.

Чаще всего злоумышленники представляются сотрудниками государственных органов, компаний ЖКХ или предлагают «поучаствовать в тестировании нового сервиса». Сценарий начинается с телефонного звонка, после чего жертве отправляют ссылку на установку якобы легитимного приложения или документ, который на деле оказывается вредоносным файлом.

Как правило, речь идёт о троянах или инструментах для удалённого управления. С их помощью злоумышленники получают доступ к персональным и платёжным данным, контактам, переписке и уведомлениям на устройстве.

«Официальные представители компаний или государственных структур никогда не присылают приложения или документы во время телефонного разговора», — напомнили в «Защитнике».

Специалисты рекомендуют устанавливать приложения только из официальных магазинов и использовать защитное ПО. По их словам, современные антивирусные решения способны выявлять и блокировать большинство подобных вредоносных программ.

RSS: Новости на портале Anti-Malware.ru