ESET и Global CIO объявляют о начале сотрудничества

ESET и Global CIO объявляют о начале сотрудничества

...

Компания ESET, объявляет о начале сотрудничества с Global CIO, официальным порталом ИТ-директоров России. Global CIO – это портал, созданный Союзом ИТ-директоров России (СОДИТ) и инициативной группой при поддержке региональных клубов отрасли ИТ. Global CIO является сообществом менеджеров высшего звена в сфере ИТ, которое насчитывает более 2000 участников и стремительно развивается. В настоящий момент сообщество Global CIO заинтересовано не только в сотрудничестве с экспертами, но и в поддержке ведущих российских ИТ-компаний.



Компания ESET уделяет большое внимание работе как с розничным сектором, так и с корпоративными клиентами. Для работы с домашними пользователями компания использует различные ресурсы, в том числе социальные сети. Участники официальных групп ESET NOD32 в сетях Facebook, ВКонтакте, Twitter, LiveJournal знакомятся с жизнью компании, получают техническую поддержку по использованию антивирусных решений. Для корпоративного направления регулярно проводятся маркетинговые мероприятия, где обсуждаются новости и актуальные проблемы рынка, а также тренды в области информационной безопасности. Именно по этой причине появление специализированного ресурса для ИТ-руководителей привлекло внимание ESET.

«Global CIO – это не только профессиональная площадка, но и уникальная база знаний. В настоящий момент мы активно привлекаем к проекту ИТ-компании, и ESET – один из первых вендоров, кто выступил в качестве спонсора ИТ-сообщества с целью дальнейшего развития ресурса, – комментирует Сергей Карась, руководитель дирекции стратегических проектов портала. – Благодаря компании ESET мы сможем доработать давно ожидаемый аудиторией портала раздел "Образование", который планируем запустить уже в текущем году».

«Скорость развития информационных технологий заставляет профессионалов сферы ИТ постоянно повышать свою квалификацию. Проект Global CIO открывает отличные возможности обмена знаниям при решении узкоспециализированных вопросов, – отмечает Денис Матеев, глава российского представительства компании ESET. – Таким образом, мы совместно решаем важную задачу - оказание качественной информационной поддержки ИТ-директорам, которая способствует развитию профессионального ИТ-сообщества в России».

Новая атака в Telegram использует официальную аутентификацию мессенджера

Эксперты зафиксировали новую и довольно изощрённую фишинговую кампанию в Telegram, которая уже активно используется против пользователей по всему миру. Главная особенность атаки в том, что злоумышленники не взламывают мессенджер и не подделывают его интерфейс, а аккуратно используют официальные механизмы аутентификации Telegram.

Как выяснили аналитики компании CYFIRMA, атакующие регистрируют собственные API-ключи Telegram (api_id и api_hash) и с их помощью инициируют реальные попытки входа через инфраструктуру самого мессенджера. Дальше всё зависит от того, как именно жертву заманят на фишинговую страницу.

Всего специалисты наткнулись на два подобных сценария. В первом случае пользователю показывают QR-код в стиле Telegram, якобы для входа в аккаунт. После сканирования кода в мобильном приложении запускается легитимная сессия, но уже на стороне злоумышленника.

Во втором варианте жертву просят вручную ввести номер телефона, одноразовый код или пароль двухфакторной защиты. Все эти данные тут же передаются в официальные API Telegram.

 

Ключевой момент атаки наступает позже. Telegram, как и положено, отправляет пользователю системное уведомление в приложении с просьбой подтвердить вход с нового устройства. И вот тут в дело вступает социальная инженерия. Фишинговый сайт заранее подсказывает, что это якобы «проверка безопасности» или «обязательная верификация», и убеждает нажать кнопку подтверждения.

В итоге пользователь сам нажимает «Это я» и официально разрешает доступ к своему аккаунту. Никакого взлома, обхода шифрования или эксплуатации уязвимостей не требуется: сессия выглядит полностью легитимной, потому что её одобрил владелец аккаунта.

По данным CYFIRMA, кампания хорошо организована и построена по модульному принципу. Бэкенд централизованный, а домены можно быстро менять, не затрагивая логику атаки. Такой подход усложняет обнаружение и блокировку инфраструктуры.

После захвата аккаунта злоумышленники, как правило, используют его для рассылки фишинговых ссылок контактам жертвы, что позволяет атаке быстро распространяться дальше — уже от лица доверенного пользователя.

RSS: Новости на портале Anti-Malware.ru