SearchInform обновила свои продукты

SearchInform обновила свои продукты

Компания SearchInform, выпустила ряд существенных обновлений для продуктов, входящих в состав «Контура информационной безопасности SearchInform». Модуль EndpointSniffer, предназначенный для защиты от утечек данных на рабочих станциях пользователей и корпоративных лэптопах, в новой версии поддерживает добавление в исключения папок, процессов и свойств файлов, что позволяет уменьшить объем «мусорных» данных, заведомо не несущих информации о возможных утечках.

Реализована возможность автоматически добавлять исключения на агентах: при неудачных попытках соединения по защищенному протоколу автоматически будет создано исключение, которое отобразится в серверной консоли и позволит сотруднику отдела безопасности оперативно настроить систему для корректной работы с конфликтующим ПО. Определение процессов теперь выполняется в соответствии с информации в EXE-файле, к которому относится процесс, что дает возможность различать процессы с одинаковыми именами. Также в новой версии модуля появилась возможность увидеть количество установленных и активных в данный момент агентов.

MonitorSniffer – модуль, предназначенный для получения информации об активностях на рабочем столе пользователя, ‑ получил поддержку режима пассивного наблюдения, т.е. программа может не делать снимков экрана в те моменты, когда нет никакой активности со стороны пользователя. Это дает возможность снизить трафик в корпоративной сети и избежать её перегрузок. Также реализована возможность задать отдельные настройки для выбранной группы пользователей, что позволит контролировать, к примеру, бухгалтеров иначе, чем специалистов отдела технической поддержки. Кроме того, теперь возможно указать сайты, при посещении которых пользователем будет включаться режим повышенного контроля.

В модуле AlertCenter, предназначенном для управления уведомлениями об обнаруженных инцидентах в сфере информационной безопасности, реализованы улучшения, которые наиболее оценят крупные компании и государственные организации, составляющие значительную часть пользователей «Контура информационной безопасности SearchInform». Существенно увеличилась скорость выполнения проверки информации на соответствие настроенным политикам безопасности, реализован целый ряд улучшений в интерфейсе – возможность задавать диапазоны IP адресов, подсветка результатов поиска по составным запросам и многое другое.

В модуле DataCenter, предназначенном для управления поисковыми индексами, создаваемыми приложениями, входящими в состав «Контура информационной безопасности SearchInform», добавлена поддержка работы с индексами для протокола мгновенного обмена сообщениями Gadugadu.

Немало новшеств ожидает пользователей и в модуле NetworkSniffer, необходимого для борьбы с утечками информации в организациях по распространенным протоколам передачи информации через интернет. Благодаря новой структуре базы данных исключается дублирование сообщений веб-почты, многократно просматриваемых пользователем. Добавлена поддержка перехвата сообщений из социальной сети Google+, программы для обмена сообщениями Gadugadu, существенно оптимизирована обработка данных при интеграции с прокси-серверами по протоколу ICAP. Также появилась возможность перехвата поля "Скрытая копия" для исходящей веб-почты, что дает возможность идентифицировать всех адресатов. Время написания письма теперь перехватывается в том числе и для веб-почты.

Модуль SearchInform Client, являющийся основным инструментом для поиска и просмотра информации, перехваченной системой, теперь стал еще дружелюбнее к пользователю. Повышена скорость отображения данных, выполнения сортировок, теперь можно скрывать ненужные столбцы и многое другое. Появилась возможность добавление псевдонимов для IM-протоколов, а сообщения почты теперь можно фильтровать в зависимости от направления - принятые, отправленные. Добавлена поддержка латышского языка.

В модуле ReportCenter, инструменте построения отчетов по активностям пользователей и инцидентам, связанным с нарушениями корпоративных политик информационной безопасности, добавлена поддержка построения отчетов для пользователей, которых нет в Active Directory, но которые есть в индексе или базе данных AlertCenter. Это дает возможность учитывать в отчетах пользователей, не включенных в домен. Добавлен отчет «Топ пользователей по количеству связей», реализована поддержка протокола Gadugadu при генерации отчетов, добавлена возможность удалять связи и пользователей при сопоставлении адресов внешним пользователям. Также прямо из отчетов по продуктам можно выполнять команду "Открыть в клиенте", даже если отчет построен по данным из разных продуктов. Реализовано формирование отчетов по связям пользователей в табличном виде.

В модуле DeviceSniffer, средстве контроля внешних носителей информации и других устройств, подключаемых к компьютерам через стандартные порты ввода-вывода, в придачу к имеющейся интеграции с решениями Lumension, реализована аналогичная возможность для продуктов компании Symantec.

Как отметил технический директор SearchInform Андрей Галатин, «это одно из крупнейших обновлений, которое мы когда-либо выпускали. Почти все изменения и улучшения внесены по многочисленным просьбам самих пользователей и, конечно же, тщательно протестированы. Уверен, что благодаря новой версии «Контура информационной безопасности SearchInform» компании смогут защищать свои данные ещё более эффективно».

Распространяется схема скрытого захвата аккаунтов WhatsApp — GhostPairing

В мессенджере WhatsApp (принадлежит признанной в России экстремистской организации и запрещённой корпорации Meta) набирает обороты схема мошенничества, которая выглядит совсем не как взлом. Никаких краж паролей, подмены сим-карт или тревожных уведомлений. Напротив — всё происходит тихо и почти незаметно. Пользователь сам даёт злоумышленнику доступ к своему аккаунту, считая, что просто проходит безобидную проверку.

Исследователи из Avast называют эту атаку GhostPairing — и она начинается с максимально простого сообщения. Обычно жертве пишет кто-то из знакомых в WhatsApp:

«Привет, я тут нашёл твоё фото».

 

Ничего подозрительного — обычный контакт, короткая фраза и ссылка. Многие нажимают, не задумываясь.

По ссылке открывается страница, визуально очень похожая на Facebook (принадлежит признанной в России экстремистской организации и запрещённой корпорации Meta): знакомые цвета, логотип, привычная структура. Сайт сообщает, что для просмотра фото нужно пройти «верификацию». И вот здесь пользователь попадает в ловушку.

 

На самом деле страница не имеет никакого отношения к Facebook. Её задача — аккуратно провести человека через официальный процесс привязки нового устройства к WhatsApp. Тот самый, который используется для WhatsApp Web или десктопной версии.

Схема чаще всего задействует вариант с числовым кодом, потому что он выглядит как стандартная мера безопасности и не требует второго устройства. Механика простая: сайт просит ввести номер телефона, WhatsApp присылает настоящий код привязки, а фейковая страница предлагает ввести его «для продолжения». Пользователь вводит код — и устройство злоумышленника тихо добавляется в список связанных.

Пароль никто не крадёт. Защита не взламывается. С точки зрения WhatsApp всё выглядит корректно — доступ был одобрен владельцем аккаунта.

После этого атакующий получает почти тот же уровень доступа, что и при использовании WhatsApp Web. Он видит синхронизированные чаты, получает новые сообщения в реальном времени, может читать фото, видео и голосовые сообщения, а также писать от имени жертвы. При этом сам смартфон продолжает работать как обычно, без ошибок и предупреждений.

Самое неприятное — пользователь может неделями не подозревать, что к его аккаунту подключено «призрачное» устройство. Злоумышленник просто наблюдает: читает переписки, изучает стиль общения, смотрит, кто с кем и о чём говорит.

Дальше схема масштабируется сама собой. Захваченный аккаунт начинает рассылать то же самое сообщение контактам жертвы — в семейные чаты, рабочие группы, друзьям. Так как сообщение приходит от знакомого человека, доверие срабатывает автоматически. Кто-то игнорирует, но кто-то обязательно нажимает. Этого достаточно, чтобы атака распространялась дальше без массового спама и случайных рассылок.

Опасность GhostPairing в том, что она использует возможности WhatsApp именно так, как они задуманы. Атака не блокирует аккаунт, не привлекает внимание и не требует сложных технических приёмов. Связанные устройства остаются активными, пока их не удалят вручную.

Защититься от этого, к счастью, несложно. Стоит регулярно проверять список связанных устройств в настройках WhatsApp. Если там есть что-то незнакомое — немедленно отключить. Любые просьбы ввести код или отсканировать QR-код «для просмотра контента» должны настораживать: привязка устройств в WhatsApp должна происходить только по инициативе самого пользователя. Также полезно включить двухэтапную проверку и, по возможности, предупредить близких — такие схемы отлично работают именно на незнании.

История с GhostPairing — это не только про WhatsApp. Всё больше сервисов используют быстрые сценарии привязки устройств через коды и подтверждения. Когда такие действия выглядят слишком привычно и просто, ими начинают злоупотреблять.

Напомним на днях в Сеть попал инструмент, который позволяет отслеживать активность пользователей WhatsApp.

RSS: Новости на портале Anti-Malware.ru