Китаю нужно больше антивирусов

Рынок кибер-безопасности Китая удвоится к 2017 году

Компания ABI Research считает, что у китайского рынка компьютерной безопасности есть огромный потенциал для роста. Сегодня общая капитализация этого сегмента экономики страны оценивается в $4,9 млрд (€3,8 млрд), однако по оценкам экспертов к 2017 году объем может удвоиться. Это произойдет вопреки общим экономическим тенденциям в стране, где государство не дает иностранным компаниям проникнуть на рынок.

Согласно отчету «Интернет и мобильная безопасности в Китае», сейчас продажи защитного программного обеспечения в регионе постоянно увеличиваются. Этому способствуют экономическая и политическая политика правительства страны. По словам аналитиков, китайским компаниям в этой области работать намного проще, однако в сегменте наблюдается серьезная конкуренция, и пока нет четко выраженного лидера.

Это происходит потому, что большинство китайских компаний не обладает современными технологиями, которые используют «Лаборатория Касперского» и другие лидеры рынка. Кроме того, местным разработчикам пока не хватает инновационных идей, из-за чего они и не могут конкурировать с западными или российскими компаниями.

Старший аналитик ABI Research Мишела Ментинг, полагает, что в ближайшем будущем ситуация на рынке кардинально изменится. Значительно активизируются домашние пользователи и средний бизнес, которым понадобятся высококачественные защитные решения. Поэтому компаниям предстоит сосредоточить свое внимание на совершенствовании интерфейса и доступности предлагаемых решений.

Новая атака в Telegram использует официальную аутентификацию мессенджера

Эксперты зафиксировали новую и довольно изощрённую фишинговую кампанию в Telegram, которая уже активно используется против пользователей по всему миру. Главная особенность атаки в том, что злоумышленники не взламывают мессенджер и не подделывают его интерфейс, а аккуратно используют официальные механизмы аутентификации Telegram.

Как выяснили аналитики компании CYFIRMA, атакующие регистрируют собственные API-ключи Telegram (api_id и api_hash) и с их помощью инициируют реальные попытки входа через инфраструктуру самого мессенджера. Дальше всё зависит от того, как именно жертву заманят на фишинговую страницу.

Всего специалисты наткнулись на два подобных сценария. В первом случае пользователю показывают QR-код в стиле Telegram, якобы для входа в аккаунт. После сканирования кода в мобильном приложении запускается легитимная сессия, но уже на стороне злоумышленника.

Во втором варианте жертву просят вручную ввести номер телефона, одноразовый код или пароль двухфакторной защиты. Все эти данные тут же передаются в официальные API Telegram.

 

Ключевой момент атаки наступает позже. Telegram, как и положено, отправляет пользователю системное уведомление в приложении с просьбой подтвердить вход с нового устройства. И вот тут в дело вступает социальная инженерия. Фишинговый сайт заранее подсказывает, что это якобы «проверка безопасности» или «обязательная верификация», и убеждает нажать кнопку подтверждения.

В итоге пользователь сам нажимает «Это я» и официально разрешает доступ к своему аккаунту. Никакого взлома, обхода шифрования или эксплуатации уязвимостей не требуется: сессия выглядит полностью легитимной, потому что её одобрил владелец аккаунта.

По данным CYFIRMA, кампания хорошо организована и построена по модульному принципу. Бэкенд централизованный, а домены можно быстро менять, не затрагивая логику атаки. Такой подход усложняет обнаружение и блокировку инфраструктуры.

После захвата аккаунта злоумышленники, как правило, используют его для рассылки фишинговых ссылок контактам жертвы, что позволяет атаке быстро распространяться дальше — уже от лица доверенного пользователя.

RSS: Новости на портале Anti-Malware.ru