Mail.Ru включает шифрование трафика по умолчанию

Mail.Ru включает шифрование трафика по умолчанию

Почта Mail.Ru начала использовать HTTPS-шифрование по умолчанию для всех пользователей. Поддержка HTTPS уже существовала в Почте Mail.Ru — эту опцию можно было выбрать в настройках; теперь же защита включена всегда по умолчанию. В Почте Mail.Ru шифруются все передаваемые данные (логин, пароль, текст письма и вложенные файлы, в том числе и изображения). Это позволяет сохранить полную конфиденциальность электронной переписки даже если вы подключаетесь к небезопасной Wi-Fi-сети в кафе, аэропорту и других общественных местах.

«Мы постоянно внедряем новые способы защиты переписки наших пользователей. Почту все чаще проверяют в кафе, аэропорту, в парке, подключаясь через незащищенное соединение — поэтому мы решили, что HTTPS, который создан как раз для таких ситуаций, нужно сделать стандартом, а не опцией. Корреспонденция наших пользователей должна по умолчанию оставаться в безопасности», — передает  soft.mail.ru комментарии технического директора Почты Mail.Ru Дениса Аникина.

Почта Mail.Ru каждый день доставляет около 300 млн. писем, каждое из которых проверяется Антивирусом Касперского. Суммарный объем хранилища данных сервиса превышает 10 петабайт. По данным ComScore, по дневной аудитории Почта Mail.Ru входит в ТОП-4 крупнейших почтовых сервисов в мире после Hotmail, Yahoo! и Gmail.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Троянские Zoom и Teams используют AppleScript для обхода macOS Gatekeeper

Распространители macOS-зловредов активно осваивают обход системной защиты с помощью AppleScript. За последние месяцы число вредоносных .scpt, выдаваемых за деловые документы либо апдейты Zoom и Microsoft Teams, заметно умножилось.

По умолчанию файлы в таком формате открываются в Script Editor двойным щелчком. Злоумышленники скрывают встроенные команды за большим количеством пустых строк и используют социальную инженерию, чтобы вынудить жертву нажать Run или Command+R для запуска скрипта — даже из карантина Gatekeeper.

Вредоносные .scpt раздаются с сайтов в заархивированном виде — как ZIP либо DMG. При их извлечении пользователю для пущей убедительности отображается поддельный документ (предложение сотрудничества, выгодного вложения и т. п.) или кастомная иконка приложения.

 

Когда Apple закрыла возможность запуска неподписанного софта в macOS с согласия юзера (клик правой кнопкой мыши > «открыть»), авторам атак пришлось искать альтернативные пути обхода Gatekeeper.

Применять с этой целью AppleScript первыми начали APT-группы, в частности, BlueNoroff. Новая тактика оказалась эффективной, и ее вязли на вооружение распространители коммерческих зловредов.

Так, в настоящее время этот вектор используют стилеры — Odyssey и MacSync. Фейки Zoom, Teams и других популярных программ пока плохо детектятся на VirusTotal.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru