TrustPort выпустила новые версии антивирусных решений для дома и офиса

TrustPort выпустила новые версии антивирусных решений для дома и офиса

Компания ДинаСофт, объявляет о доступности новой линейки продуктов TrustPort 2013. Новая версия требует меньше ресурсов, быстрее и более интуитивна в использовании, чем предыдущая. Разработчики добавили новый технологичный сканирующий «движок» TrustPort, основанный на динамическом ведении «белого списка» (whitelisting). Также был модернизирован и графический интерфейс программы (GUI).

Продуктовая линейка осталась прежней: продукты для дома, небольших офисов и предприятий корпоративного сегмента. Домашние пользователи могут сделать выбор защитного средства исходя из своих требований к уровню безопасности. Они могут выбрать стандартную защиту с помощью TrustPort Antivirus и TrustPort Internet Security или же выбрать  комплексный продукт TrustPort Total Protection, предоставляющий дополнительные возможности по безопасности данных пользователя. В корпоративной линейке TrustPort Security Elements обновлённый центр управления (TrustPort Management) позволяет использовать различные версии клиентских модулей антивирусных продуктов.

“Как всегда, мы в TrustPort хотим гарантировать нашим пользователям, что мы разрабатываем одни из самых лучших продуктов в антивирусной отрасли. Наши новые версии 2013 – весомое подтверждение этому. Партнеры и клиенты постоянно помогают нам улучшать наши продукты и обратная связь с ними важна для нас. Новая версия была разработана в соответствии с их потребностями“, сообщила Марсела Паролкова (Marcela Parolkova), коммерческий директор TrustPort.

Помимо традиционно превосходной защиты от вирусов, антиспама, межсетевого экрана, родительского контроля и других инструментов безопасности, новая версия включает много дополнительных полезных функций. Например, инспектор приложений (Application inspector), который работает в фоновом режиме и проверяет все подозрительные действия программ с файловой системой и системным реестром, был значительно доработан. Пользователи теперь могут поместить приложения в группы с разными правилами и настроить защиту определенных областей жесткого диска и реестра Windows.

“Мы улучшили продукты TrustPort 2013, учитывая пожелания наших пользователей, которые просили упростить работу с программой, улучшить скорость сканирования и оптимизировать быстродействие в целом“.

В новой версии были также уменьшены размеры дистрибутивов, сократилось время установки, более экономно используется оперативная память и добавлена совместимость MS Windows 8. Появилась возможность быстрого выбора предопределённых настроек защиты.

Как и предыдущие версии, продукты линейки 2013 (кроме USB Antivirus) используют уникальную мультидвижковую технологию сканирования. Все настройки антивирусных «движков» теперь объединены и используют общие глобальные параметры.  Улучшен и оптимизирован по скорости сканирования «движок» Neon (Vipre), использующий новую технологию MX-Virtualization для эвристического обнаружения угроз.

В планах компании дальнейшее развитие в направлении интеграции различных программных модулей и мобильных устройств. Большое внимание уделяется локализации продуктов для перспективных регионов – уже практически готова локализация продуктов на украинский язык.

Новая атака в Telegram использует официальную аутентификацию мессенджера

Эксперты зафиксировали новую и довольно изощрённую фишинговую кампанию в Telegram, которая уже активно используется против пользователей по всему миру. Главная особенность атаки в том, что злоумышленники не взламывают мессенджер и не подделывают его интерфейс, а аккуратно используют официальные механизмы аутентификации Telegram.

Как выяснили аналитики компании CYFIRMA, атакующие регистрируют собственные API-ключи Telegram (api_id и api_hash) и с их помощью инициируют реальные попытки входа через инфраструктуру самого мессенджера. Дальше всё зависит от того, как именно жертву заманят на фишинговую страницу.

Всего специалисты наткнулись на два подобных сценария. В первом случае пользователю показывают QR-код в стиле Telegram, якобы для входа в аккаунт. После сканирования кода в мобильном приложении запускается легитимная сессия, но уже на стороне злоумышленника.

Во втором варианте жертву просят вручную ввести номер телефона, одноразовый код или пароль двухфакторной защиты. Все эти данные тут же передаются в официальные API Telegram.

 

Ключевой момент атаки наступает позже. Telegram, как и положено, отправляет пользователю системное уведомление в приложении с просьбой подтвердить вход с нового устройства. И вот тут в дело вступает социальная инженерия. Фишинговый сайт заранее подсказывает, что это якобы «проверка безопасности» или «обязательная верификация», и убеждает нажать кнопку подтверждения.

В итоге пользователь сам нажимает «Это я» и официально разрешает доступ к своему аккаунту. Никакого взлома, обхода шифрования или эксплуатации уязвимостей не требуется: сессия выглядит полностью легитимной, потому что её одобрил владелец аккаунта.

По данным CYFIRMA, кампания хорошо организована и построена по модульному принципу. Бэкенд централизованный, а домены можно быстро менять, не затрагивая логику атаки. Такой подход усложняет обнаружение и блокировку инфраструктуры.

После захвата аккаунта злоумышленники, как правило, используют его для рассылки фишинговых ссылок контактам жертвы, что позволяет атаке быстро распространяться дальше — уже от лица доверенного пользователя.

RSS: Новости на портале Anti-Malware.ru