Norton One - все решения в одном «окне»

Norton One - все решения в одном «окне»

Компания Symantec планирует запустить новый сервис, который объединит под одним интефейсом все решения, поставляемые компанией, предоставив пользователям возможность самостоятельно выбирать необходимый набор инструментов для защиты всех своих устройств.

Сервис Norton One планируется к запуску в первой половине следующего года. Он будет разработан с учетом поддержки различных приложений и платформ, начиная от мобильных устройств и заканчивая персональными компьютерами, а также даже будет включена поддержка для продуктов Apple.

Маркетинговая стратегия компании основывается на проведенных исследованиях, согласно которым выяснилось, что каждый житель США обладает четырьмя устройствами. Причем с помощью каждого из них можно воспользоваться сервисами и услугами, предоставляемыми он-лайн. В тоже время уровень преступности в сети бьет все рекорды. В этой связи возникает необходимость обеспечения надлежащего уровня безопасности.

Понятно, что для каждого устройства необходимо предназначенное именно для него приложение. Однако поскольку практически все средства распространяются на коммерческой основе, компания решила объединить все решения, имеющиеся в линейке продуктов в единый сервис.

Таким образом, зарегистрировавшись и получив единовременную подписку, пользователь сможет использовать необходимую для него комбинацию продуктов и услуг для всех своих устройств. Кроме того, клиенты сервиса смогут удалять или добавлять новую лицензию на продукты по своему усмотрению. Для присоединившихся к программе Norton One пользователей будет доступна премиум поддержка и персональное обслуживание.

По словам Джанис Чаффин руководитель подразделения по работе с клиентами Symantec, с помощью этого сервиса компания планирует расширить границы программы Norton Everywhere, предоставив решения для каждого вне зависимости от того какими бы устройствами он не пользовался. «Norton One это первый сервис в своем роде, новая модель, с помощью которой будут решаться вопросы безопасности и сложности в обслуживании, с которыми сегодня сталкиваются потребители», - добавила она.

Новая атака в Telegram использует официальную аутентификацию мессенджера

Эксперты зафиксировали новую и довольно изощрённую фишинговую кампанию в Telegram, которая уже активно используется против пользователей по всему миру. Главная особенность атаки в том, что злоумышленники не взламывают мессенджер и не подделывают его интерфейс, а аккуратно используют официальные механизмы аутентификации Telegram.

Как выяснили аналитики компании CYFIRMA, атакующие регистрируют собственные API-ключи Telegram (api_id и api_hash) и с их помощью инициируют реальные попытки входа через инфраструктуру самого мессенджера. Дальше всё зависит от того, как именно жертву заманят на фишинговую страницу.

Всего специалисты наткнулись на два подобных сценария. В первом случае пользователю показывают QR-код в стиле Telegram, якобы для входа в аккаунт. После сканирования кода в мобильном приложении запускается легитимная сессия, но уже на стороне злоумышленника.

Во втором варианте жертву просят вручную ввести номер телефона, одноразовый код или пароль двухфакторной защиты. Все эти данные тут же передаются в официальные API Telegram.

 

Ключевой момент атаки наступает позже. Telegram, как и положено, отправляет пользователю системное уведомление в приложении с просьбой подтвердить вход с нового устройства. И вот тут в дело вступает социальная инженерия. Фишинговый сайт заранее подсказывает, что это якобы «проверка безопасности» или «обязательная верификация», и убеждает нажать кнопку подтверждения.

В итоге пользователь сам нажимает «Это я» и официально разрешает доступ к своему аккаунту. Никакого взлома, обхода шифрования или эксплуатации уязвимостей не требуется: сессия выглядит полностью легитимной, потому что её одобрил владелец аккаунта.

По данным CYFIRMA, кампания хорошо организована и построена по модульному принципу. Бэкенд централизованный, а домены можно быстро менять, не затрагивая логику атаки. Такой подход усложняет обнаружение и блокировку инфраструктуры.

После захвата аккаунта злоумышленники, как правило, используют его для рассылки фишинговых ссылок контактам жертвы, что позволяет атаке быстро распространяться дальше — уже от лица доверенного пользователя.

RSS: Новости на портале Anti-Malware.ru