Zecurion стал одним из основателей GENBAND’s Innovation Exchange

Zecurion стал одним из основателей GENBAND’s Innovation Exchange

Компания Zecurion, была выбрана в качестве одного из основателей технологической ассоциации Innovation Exchange. Ассоциация, в число двадцати членов-основателей которой вошли Samsung, Intel и IBM, создана ведущим производителем решений в области мультимедиа и облачных коммуникаций, компанией GENBAND. 



Компания Zecurion в рамках ассоциации будет осуществлять разработку DLP-систем для мобильных платформ, активно использующих в своей работе облачные сервисы. Планируется, что разрабатываемые системы уже в первых версиях будут контролировать все перемещения конфиденциальной информации, включая электронную почту, Skype и ICQ, социальные сети, Dropbox и файлообменные сервисы. 

В рамках ежегодной международной конференции GENBAND Perspectives 13, на которой присутствовало около тысячи делегатов из 30 стран, и на которой и было объявлено о создании Innovation Exchange, Zecurion продемонстрировал свою линейку продуктов: 

  • Zecurion Zgate — систему, предназначенную для защиты от утечек через корпоративную почту, социальные сети, ICQ, Skype, веб-почту, FTP-ресурсы;
  • Агентскую систему Zecurion Zlock, с помощью которой контролируется использование устройств, подключаемых к USB- и другим портам компьютера;
  • Zecurion Zdiscovery — систему для поиска мест хранения и классификации корпоративной информации в сети с помощью специальных агентов, анализирующих данные со всех устройств;
  • Решение Zecurion Zserver, которое осуществляет шифрование данных, размещенных на серверах, магнитных лентах, в хранилищах и на внешних площадках, и предотвращает утечку информации в случае физического доступа злоумышленников к носителю.

Также представители Zecurion рассказали о своём видении проблемы защиты мобильных устройств и анонсировали DLP-систему для планшетов и смартфонов. Система, аналогично Zecurion Zgate, будет контролировать все исходящие сетевые соединения и защищать от утечек через такие облачные сервисы, как Salesforce и Dropbox. 

«Для нас приятно получить приглашение стать членами такой престижной ИТ-ассоциации, участие в которой позволит нам не только поделиться собственным опытом в части защиты конфиденциальных данных от внутренних угроз, но и получить много полезной информации по последним разработкам в области мобильных устройств и приложений, — говорит Алексей Раевский, генеральный директор Zecurion. — DLP-системы Zecurion будут полезны при решении проблем безопасности компаний, принявших стратегию BYOD и активно использующих мобильные технологии, например, Android-платформы. Применение DLP-систем исключительно важно для руководителей компаний и аудиторов, ответственных за обеспечение безопасности корпоративной информации». 

«Zecurion станет неотъемлемой частью нашей ассоциации, — говорит Патрик Гилберт, вице-президент GENBAND и директор Innovation Exchange. — Мы продолжаем создавать инновационные решения в очень быстро меняющемся мире веб-технологий и мобильной связи. Как и многие, мы считаем, что безопасность является важной частью технологических разработок, и мы рады приветствовать одного из лидеров DLP-рынка — компанию Zecurion, которая на этой неделе стала частью Innovation Exchange». 

Новая атака в Telegram использует официальную аутентификацию мессенджера

Эксперты зафиксировали новую и довольно изощрённую фишинговую кампанию в Telegram, которая уже активно используется против пользователей по всему миру. Главная особенность атаки в том, что злоумышленники не взламывают мессенджер и не подделывают его интерфейс, а аккуратно используют официальные механизмы аутентификации Telegram.

Как выяснили аналитики компании CYFIRMA, атакующие регистрируют собственные API-ключи Telegram (api_id и api_hash) и с их помощью инициируют реальные попытки входа через инфраструктуру самого мессенджера. Дальше всё зависит от того, как именно жертву заманят на фишинговую страницу.

Всего специалисты наткнулись на два подобных сценария. В первом случае пользователю показывают QR-код в стиле Telegram, якобы для входа в аккаунт. После сканирования кода в мобильном приложении запускается легитимная сессия, но уже на стороне злоумышленника.

Во втором варианте жертву просят вручную ввести номер телефона, одноразовый код или пароль двухфакторной защиты. Все эти данные тут же передаются в официальные API Telegram.

 

Ключевой момент атаки наступает позже. Telegram, как и положено, отправляет пользователю системное уведомление в приложении с просьбой подтвердить вход с нового устройства. И вот тут в дело вступает социальная инженерия. Фишинговый сайт заранее подсказывает, что это якобы «проверка безопасности» или «обязательная верификация», и убеждает нажать кнопку подтверждения.

В итоге пользователь сам нажимает «Это я» и официально разрешает доступ к своему аккаунту. Никакого взлома, обхода шифрования или эксплуатации уязвимостей не требуется: сессия выглядит полностью легитимной, потому что её одобрил владелец аккаунта.

По данным CYFIRMA, кампания хорошо организована и построена по модульному принципу. Бэкенд централизованный, а домены можно быстро менять, не затрагивая логику атаки. Такой подход усложняет обнаружение и блокировку инфраструктуры.

После захвата аккаунта злоумышленники, как правило, используют его для рассылки фишинговых ссылок контактам жертвы, что позволяет атаке быстро распространяться дальше — уже от лица доверенного пользователя.

RSS: Новости на портале Anti-Malware.ru