Panda Security объявила о выходе новой версии Panda Cloud Partner Center

Panda Security объявила о выходе новой версии Panda Cloud Partner Center

Консоль Panda Cloud Partner Center теперь предлагает единую точку доступа, из которой можно централизованно управлять всеми облачными решениями Panda. С помощью этого инструмента партнеры могут предоставлять сервисы безопасности и систему удаленного мониторинга и управления, оптимизируя ресурсы и повышая прибыль. 



Простота использования этой новой консоли достигается благодаря интеграции облачных решений безопасности Panda Cloud Office Protection, Panda Cloud Office Protection Advanced и Panda Cloud Email Protection, а также новой системы управления и мониторинга Panda Cloud Systems Management. Таким образом, партнеры могут легко и просто управлять всем жизненным циклом своих клиентов без дополнительного обращения в Panda Security, что позволяет повысить свою прибыль. 

«Новый Panda Cloud Partner Center позволяет партнерам сфокусироваться на своем основном бизнесе и избежать сложностей работы с различными производителями облачных решений, – говорит Ману Сантамария, Продакт-менеджер в штаб-квартире Panda Security. – Как разработчики, мы должны помогать нашим партнерам в создании максимально гибкой модели бизнеса, а потому сервис, который они предлагают своим клиентам, является не только более эффективным, но также позволяет получить более высокие прибыли». 

С помощью данной новой версии Panda Cloud Partner Center, а также благодаря облачным решениям Panda Security, теперь партнеры могут легко, гибко и выгодно продавать малым предприятиям облачные решения. 

Кроме того, новый Panda Cloud Partner Center с помощью единой консоли значительно упрощает управление клиентами и решениями. Управление жизненным циклом продуктов клиентов (триальные версии, назначение лицензий и продления), выявление бизнес-возможностей, увеличение числа лицензий, кросс-продажи дополнительных продуктов  – это лишь некоторые преимущества, предлагаемые Panda Cloud Partner Center, не говоря уже об удаленной системе мониторинга, решения инцидентов или управления защитой от вредоносных программ. Все это осуществляется с помощью системы, которая разработана с целью обеспечить партнерам высокую скорость работы и независимость. 

Новая атака в Telegram использует официальную аутентификацию мессенджера

Эксперты зафиксировали новую и довольно изощрённую фишинговую кампанию в Telegram, которая уже активно используется против пользователей по всему миру. Главная особенность атаки в том, что злоумышленники не взламывают мессенджер и не подделывают его интерфейс, а аккуратно используют официальные механизмы аутентификации Telegram.

Как выяснили аналитики компании CYFIRMA, атакующие регистрируют собственные API-ключи Telegram (api_id и api_hash) и с их помощью инициируют реальные попытки входа через инфраструктуру самого мессенджера. Дальше всё зависит от того, как именно жертву заманят на фишинговую страницу.

Всего специалисты наткнулись на два подобных сценария. В первом случае пользователю показывают QR-код в стиле Telegram, якобы для входа в аккаунт. После сканирования кода в мобильном приложении запускается легитимная сессия, но уже на стороне злоумышленника.

Во втором варианте жертву просят вручную ввести номер телефона, одноразовый код или пароль двухфакторной защиты. Все эти данные тут же передаются в официальные API Telegram.

 

Ключевой момент атаки наступает позже. Telegram, как и положено, отправляет пользователю системное уведомление в приложении с просьбой подтвердить вход с нового устройства. И вот тут в дело вступает социальная инженерия. Фишинговый сайт заранее подсказывает, что это якобы «проверка безопасности» или «обязательная верификация», и убеждает нажать кнопку подтверждения.

В итоге пользователь сам нажимает «Это я» и официально разрешает доступ к своему аккаунту. Никакого взлома, обхода шифрования или эксплуатации уязвимостей не требуется: сессия выглядит полностью легитимной, потому что её одобрил владелец аккаунта.

По данным CYFIRMA, кампания хорошо организована и построена по модульному принципу. Бэкенд централизованный, а домены можно быстро менять, не затрагивая логику атаки. Такой подход усложняет обнаружение и блокировку инфраструктуры.

После захвата аккаунта злоумышленники, как правило, используют его для рассылки фишинговых ссылок контактам жертвы, что позволяет атаке быстро распространяться дальше — уже от лица доверенного пользователя.

RSS: Новости на портале Anti-Malware.ru