Компания ESET выпустила решение для двухфакторной аутентификации

Компания ESET выпустила решение для двухфакторной аутентификации

Компания ESET выпустила решение двухфакторной проверки подлинности (2FA — Two-Factor Authentication) для корпоративных пользователей. Дополнительный контур проверки личности пользователя с помощью одноразовых паролей базируется на использовании личного или служебного смартфона. Новое решение можно применять для входа в корпоративную VPN-сеть и для доступа к веб-интерфейсу OWA (Outlook Web App).

Дополнительный пароль генерируется случайным образом на личном смартфоне пользователя, а это значит, что данное устройство должно быть в руках пользователя при каждом входе в систему. Таким образом, по замыслу разработчиков, вероятность несанкционированного доступа к защищенным корпоративным ресурсам сводится практически к нулю.

Согласно официальным техническим спецификациям на систему ESET Secure Authentication, на стороне сервера она поддерживает такие актуальные платформы, как Windows Server 2003, 2003 R2, 2008, 2008 R2 и 2012, включая 32-х и 64-битные издания. Клиентская часть системы ESET Secure Authentication может работать на всех популярных мобильных ОС, в том числе, на iOS (версии 4.2.1 и новее), Android (2.1 и новее), Windows Phone 7 (или новее), BlackBerry (от 4.3 до 7.1), а также на всех Symbian-аппаратах с поддержкой технологии J2ME.

Аферисты развернули новую сложную схему угона Госуслуг

«Лаборатория Касперского» предупредила о новой многоэтапной мошеннической схеме, нацеленной на получение контроля над учётной записью на портале Госуслуг. Первым шагом злоумышленников становится получение телефонного номера потенциальной жертвы. О новом сценарии массовых атак сообщили в «Лаборатории Касперского».

Начальный этап атаки представляет собой почтовую рассылку от имени медицинских учреждений. Его цель — получить номер телефона потенциальной жертвы. В дальнейшем эти номера используются в различных сценариях мошенничества.

В письме получателю предлагают подтвердить, что он прикреплён к той или иной поликлинике. Для этого нужно перейти по ссылке. При этом ссылки ведут на домены, названия которых почти не отличаются от адресов реальных государственных медицинских ресурсов. В наименованиях таких мошеннических доменов часто фигурирует moezdorovie, что делает письма более правдоподобными.

Сайт, на который перенаправляют злоумышленники, тоже почти полностью копирует легитимный ресурс. На нём размещена форма для ввода номера телефона, а также две кнопки — «Продлить» и «Открепить». После нажатия любой из них пользователю показывают номер талона, который затем предлагают отправить в регистратуру нажатием ещё одной кнопки.

Далее атака может развиваться по двум сценариям. В первом случае используется традиционная схема с фальшивым «угоном Госуслуг» с участием лжесотрудников правоохранительных и контролирующих органов. Цель злоумышленников — запугать жертву и вынудить её передать деньги курьеру или перевести их на подконтрольный счёт.

Второй вариант связан уже с попыткой получить доступ к учётной записи на Госуслугах. В этом случае мошенники звонят жертве и под разными предлогами убеждают её выполнить действия, которые позволяют перехватить контроль над аккаунтом.

RSS: Новости на портале Anti-Malware.ru