Наталья Касперская обсудила развитие бизнеса с министром экономики Германии

Наталья Касперская обсудила развитие бизнеса с министром экономики Германии

Генеральный директор ГК InfoWatch, Наталья Касперская встретилась в минувшую пятницу за деловым обедом с Федеральным министром экономики Германии Филиппом Рёслером. Встреча с избранными представителями российских ИТ-компаний, ведущих деятельность в Германии, прошла в московском отеле Балчуг Кемпински в рамках Российско-Германских межправительственных консультаций.

На встрече с министром обсуждались вопросы улучшения условий ведения бизнеса в Германии для российских ИТ компаний. В частности, речь зашла о программе повышения престижа профессии IT специалиста, недавно запущенной немецким правительством. Господин Рёслер рассказал присутствующим о технопарке, созданном в Берлине с целью всесторонней поддержки ИТ стартапов, имеющих инновационные и перспективные разработки. Для таких компаний здесь созданы специальные условия, а именно значительные налоговые льготы, дополнительное бюджетное финансирование и т.п.

Наталья Касперская, Генеральный директор ГК InfoWatch: «Германия - один из наиболее привлекательных для группы компаний InfoWatch европейских рынков для ведения бизнеса. Мы видим значительный потенциал этой страны с точки зрения наличия большого количества интересных инженерных идей, большого объема рынка. Мне кажется, России и Германии надо объединять усилия для развития деловых отношений в области информационных технологий».

Напомним, что на данный момент Наталья Касперская владеет пакетами акций двух немецких компаний. В декабре 2011 года в состав ГК InfoWatch вошла немецкая софтверная компания EgoSecure, разработчик систем контроля рабочих станций и мобильных устройств в сегменте SMB. В октябре 2012 года Наталья Касперская приобрела акции и вошла в совет директоров немецкой антивирусной компании G Data Software AG.

Также в процессе беседы представителей отечественного ИТ бизнеса с министром обсуждался вопрос о возможности облегчения визового режима для российских ИТ специалистов при въезде в Германию:
господин Рёслер заверил присутствующих, что этот вопрос находится на рассмотрении в немецком правительстве. Кроме того, руководством страны недавно предприняты некоторые шаги для привлечения иностранной квалифицированной рабочей силы: так, с 1 августа 2012 года инженерам, программистам, врачам приехать в Германию на работу стало проще с помощью "синей карты" (Blue Card), дающей право на временное проживание в стране.

В заключение встречи Филипп Рёслер поблагодарил всех присутствующих за содержательную беседу и пригласил встретиться еще раз, теперь уже на территории Германии, в начале следующего года для обсуждения новых задач.

Новая атака в Telegram использует официальную аутентификацию мессенджера

Эксперты зафиксировали новую и довольно изощрённую фишинговую кампанию в Telegram, которая уже активно используется против пользователей по всему миру. Главная особенность атаки в том, что злоумышленники не взламывают мессенджер и не подделывают его интерфейс, а аккуратно используют официальные механизмы аутентификации Telegram.

Как выяснили аналитики компании CYFIRMA, атакующие регистрируют собственные API-ключи Telegram (api_id и api_hash) и с их помощью инициируют реальные попытки входа через инфраструктуру самого мессенджера. Дальше всё зависит от того, как именно жертву заманят на фишинговую страницу.

Всего специалисты наткнулись на два подобных сценария. В первом случае пользователю показывают QR-код в стиле Telegram, якобы для входа в аккаунт. После сканирования кода в мобильном приложении запускается легитимная сессия, но уже на стороне злоумышленника.

Во втором варианте жертву просят вручную ввести номер телефона, одноразовый код или пароль двухфакторной защиты. Все эти данные тут же передаются в официальные API Telegram.

 

Ключевой момент атаки наступает позже. Telegram, как и положено, отправляет пользователю системное уведомление в приложении с просьбой подтвердить вход с нового устройства. И вот тут в дело вступает социальная инженерия. Фишинговый сайт заранее подсказывает, что это якобы «проверка безопасности» или «обязательная верификация», и убеждает нажать кнопку подтверждения.

В итоге пользователь сам нажимает «Это я» и официально разрешает доступ к своему аккаунту. Никакого взлома, обхода шифрования или эксплуатации уязвимостей не требуется: сессия выглядит полностью легитимной, потому что её одобрил владелец аккаунта.

По данным CYFIRMA, кампания хорошо организована и построена по модульному принципу. Бэкенд централизованный, а домены можно быстро менять, не затрагивая логику атаки. Такой подход усложняет обнаружение и блокировку инфраструктуры.

После захвата аккаунта злоумышленники, как правило, используют его для рассылки фишинговых ссылок контактам жертвы, что позволяет атаке быстро распространяться дальше — уже от лица доверенного пользователя.

RSS: Новости на портале Anti-Malware.ru