Компания Panda выпустила новую версию бесплатного антивируса

Компания Panda выпустила новую версию бесплатного антивируса

Компания Panda Security выпустила обновление для своего продукта Panda Cloud Antivirus Free 2.1.1, бесплатного «облачного» антивируса для операционной системы Windows. Ключевым нововведением, представленным в новой версии, является расширенная совместимость продукта с Windows 8.

Антивирусный движок, лежащий в основе Panda Cloud Antivirus, использует все преимущества современных технологий облачных вычислений. Благодаря этой особенности продукт способен эффективно обнаруживать большинство современных угроз и удалять их с вашего ПК. Стоит отдельно отметить, что антивирус прекрасно справляется в выявлением малоизученных и совсем новых разновидностей вредоносных программ. Успешное прохождение сертификации на совместимость с новой ОС от Мicrosoft в первую очередь означает, что Panda Cloud Antivirus теперь гарантирует защиту в режиме реального времени приложений, приобретенных в Интернет-магазине Windows Store, передает soft.mail.ru.

Новая версия может похвастаться усовершенствованными механизмами эвристического анализа, а также обеспечит более эффективную защиту от вредоносных программ, использующих уязвимости в установленном ПО, таком как Java, Adobe и Microsoft Office. Пользователям также предстоит оценить возросшую производительность продукта, слегка модифицированный интерфейс и большое количество устраненных ошибое и недочетов. В том числе разработчики устранили «баг», препятствующий открытию консоли управления при определенных условиях.

Panda Cloud Antivirus Free 2.1.1 работает под управлением операционной системы Windows XP и более поздних версий. Копию продукта можно загрузить с сайта разработчика — http://www.cloudantivirus.com/en. Напомним, что предлагаемый антивирус также доступен в виде коммерческой версии Panda Cloud Antivirus Pro. Пользователи, заплатившие 29,95 долларов, получат в свое распоряжение универсальный межсетевой экран и набор дополнительных защитных механизмов.

Новая атака в Telegram использует официальную аутентификацию мессенджера

Эксперты зафиксировали новую и довольно изощрённую фишинговую кампанию в Telegram, которая уже активно используется против пользователей по всему миру. Главная особенность атаки в том, что злоумышленники не взламывают мессенджер и не подделывают его интерфейс, а аккуратно используют официальные механизмы аутентификации Telegram.

Как выяснили аналитики компании CYFIRMA, атакующие регистрируют собственные API-ключи Telegram (api_id и api_hash) и с их помощью инициируют реальные попытки входа через инфраструктуру самого мессенджера. Дальше всё зависит от того, как именно жертву заманят на фишинговую страницу.

Всего специалисты наткнулись на два подобных сценария. В первом случае пользователю показывают QR-код в стиле Telegram, якобы для входа в аккаунт. После сканирования кода в мобильном приложении запускается легитимная сессия, но уже на стороне злоумышленника.

Во втором варианте жертву просят вручную ввести номер телефона, одноразовый код или пароль двухфакторной защиты. Все эти данные тут же передаются в официальные API Telegram.

 

Ключевой момент атаки наступает позже. Telegram, как и положено, отправляет пользователю системное уведомление в приложении с просьбой подтвердить вход с нового устройства. И вот тут в дело вступает социальная инженерия. Фишинговый сайт заранее подсказывает, что это якобы «проверка безопасности» или «обязательная верификация», и убеждает нажать кнопку подтверждения.

В итоге пользователь сам нажимает «Это я» и официально разрешает доступ к своему аккаунту. Никакого взлома, обхода шифрования или эксплуатации уязвимостей не требуется: сессия выглядит полностью легитимной, потому что её одобрил владелец аккаунта.

По данным CYFIRMA, кампания хорошо организована и построена по модульному принципу. Бэкенд централизованный, а домены можно быстро менять, не затрагивая логику атаки. Такой подход усложняет обнаружение и блокировку инфраструктуры.

После захвата аккаунта злоумышленники, как правило, используют его для рассылки фишинговых ссылок контактам жертвы, что позволяет атаке быстро распространяться дальше — уже от лица доверенного пользователя.

RSS: Новости на портале Anti-Malware.ru