Лаборатория Касперского выпускает свой первый iOS-продукт

Лаборатория Касперского выпускает свой первый iOS-продукт

Лаборатория Касперского совершенствует комплексный продукт для защиты Windows, Mac и Android – Kaspersky Internet Security для всех устройств – и добавляет в его состав защиту для платформы iOS в виде бесплатного приложения Безопасный браузер, которое обеспечивает безопасность при веб-серфинге на iPhone, iPad и iPod touch. Кроме того, защита для Windows в составе этого комплексного продукта теперь полностью совместима с новой версией платформы Microsoft – Windows 8.1.

Безопасный браузер для iOS блокирует ссылки на фишинговые сайты и другие веб-ресурсы, которые могут представлять опасность для владельца мобильных устройств Apple. Как и все пользователи Интернета, владельцы iPhone и iPad могут стать жертвами фишинга – кражи пароля к социальной сети, учетной записи Apple ID и других персональных данных с помощью поддельных сайтов или рассылки писем от имени известных компаний.

Особенно эта угроза актуальна для пользователей интернет-банкинга и других сервисов, связанных с финансовыми операциями. Согласно специальному исследованию «Лаборатории Касперского», 20% владельцев мобильных устройств в России выполняют с их помощью какие-либо финансовые операции, кроме того, каждый пятый пользователь iPhone хранит пин-коды и персональные банковские данные на своем устройстве.

В новом Безопасном браузере блокирование фишинговых и вредоносных категорий сайтов включено по умолчанию. Также приложение позволяет фильтровать контент по заданным пользователем критериям. Список категорий для блокировки включает порнографические ресурсы, страницы с нецензурными выражениями или со сценами насилия, сайты с играми, социальные сети, чаты, форумы и пр. – всего 17 категорий. Безопасный браузер  обеспечивает защиту в реальном времени от актуальных и новых угроз благодаря данным из облачного сервиса Kaspersky Security Network. Новое приложение работает на устройствах с операционной системой iOS 5 или выше.

 

Интерфейс приложения Безопасный браузер для iOS


«Многие пользователи продуктов Apple уверены, что их устройства неуязвимы для кибератак. Это ложное чувство безопасности облегчает задачу киберпреступникам. Безопасный браузер оградит пользователя от нежелательного контента во время веб-серфинга», – комментирует Алексей Чиков, менеджер по мобильным продуктам «Лаборатории Касперского».

Новая атака в Telegram использует официальную аутентификацию мессенджера

Эксперты зафиксировали новую и довольно изощрённую фишинговую кампанию в Telegram, которая уже активно используется против пользователей по всему миру. Главная особенность атаки в том, что злоумышленники не взламывают мессенджер и не подделывают его интерфейс, а аккуратно используют официальные механизмы аутентификации Telegram.

Как выяснили аналитики компании CYFIRMA, атакующие регистрируют собственные API-ключи Telegram (api_id и api_hash) и с их помощью инициируют реальные попытки входа через инфраструктуру самого мессенджера. Дальше всё зависит от того, как именно жертву заманят на фишинговую страницу.

Всего специалисты наткнулись на два подобных сценария. В первом случае пользователю показывают QR-код в стиле Telegram, якобы для входа в аккаунт. После сканирования кода в мобильном приложении запускается легитимная сессия, но уже на стороне злоумышленника.

Во втором варианте жертву просят вручную ввести номер телефона, одноразовый код или пароль двухфакторной защиты. Все эти данные тут же передаются в официальные API Telegram.

 

Ключевой момент атаки наступает позже. Telegram, как и положено, отправляет пользователю системное уведомление в приложении с просьбой подтвердить вход с нового устройства. И вот тут в дело вступает социальная инженерия. Фишинговый сайт заранее подсказывает, что это якобы «проверка безопасности» или «обязательная верификация», и убеждает нажать кнопку подтверждения.

В итоге пользователь сам нажимает «Это я» и официально разрешает доступ к своему аккаунту. Никакого взлома, обхода шифрования или эксплуатации уязвимостей не требуется: сессия выглядит полностью легитимной, потому что её одобрил владелец аккаунта.

По данным CYFIRMA, кампания хорошо организована и построена по модульному принципу. Бэкенд централизованный, а домены можно быстро менять, не затрагивая логику атаки. Такой подход усложняет обнаружение и блокировку инфраструктуры.

После захвата аккаунта злоумышленники, как правило, используют его для рассылки фишинговых ссылок контактам жертвы, что позволяет атаке быстро распространяться дальше — уже от лица доверенного пользователя.

RSS: Новости на портале Anti-Malware.ru