Лаборатория Касперского выпускает Безопасный браузер для Windows Phone

Лаборатория Касперского выпускает Безопасный браузер для Windows Phone

Лаборатория Касперского выпускает бесплатное приложение Безопасный браузер для Windows Phone, обеспечивающее защищенный веб-серфинг на смартфонах с мобильной операционной системой Microsoft. Приложение уже доступно для скачивания в интернет-магазине Windows Phone Store.

Новое решение защищает от фишинга – распространенного мошеннического приема, одинаково опасного как для пользователей ПК, так и для владельцев мобильных устройств. Зачастую злоумышленники придают своим сайтам вид, копирующий известные интернет-ресурсы, вводя тем самым жертв в заблуждение и получая доступ к их персональным данным. Согласно результатам исследования «Лаборатории Касперского» и B2B International, в 2013 году сообщения с фишинговыми ссылками получил почти каждый третий пользователь Интернета.

Безопасный браузер для Windows Phone блокирует ссылки, содержание которых может навредить пользователю, – информация об этом запрашивается в режиме реального времени из антифишинговой базы данных в облачной инфраструктуре Kaspersky Security Network. Благодаря этому приложение защищает даже от недавно появившихся в Сети фишинговых страниц.

Помимо этого приложение позволяет настроить фильтрацию веб-ресурсов по их содержанию – у пользователя есть возможность выбрать категории сайтов, переход на которые будет блокироваться: например, порнографические ресурсы, страницы с нецензурными выражениями или со сценами насилия, сайты с играми, социальные сети и другие. Эта функция, в частности, поможет родителям оградить детей от сайтов с нежелательным содержанием. Для этого Безопасный браузер для Windows Phone следует добавить в «Детскую» – выделенный раздел для детей на смартфонах Windows Phone, разрешающий доступ только к одобренным родителями приложениям и контенту.

«Смартфоны становятся неотъемлемым атрибутом жизни современного человека, а одно из самых популярных мобильных приложений – это браузер, потому что, с его помощью люди решают свои повседневные задачи. Однако во время серфинга в Интернете даже самому технически образованному пользователю сложно отличить поддельные сайты от настоящих. В этом случае на помощь приходит наш Безопасный браузер для Windows Phone, обеспечивающий защиту от мошеннических и нежелательных сайтов в автоматическом режиме», – комментирует Виктор Яблоков, руководитель управления мобильных решений «Лаборатории Касперского».

Приложение пополнило портфолио продуктов компании для мобильных платформ, в число которых входят защитное решение Kaspersky Internet Security для Android, а также выпущенное в октябре 2013 года приложение Безопасный браузер для iOS. Безопасный браузер для Windows Phone доступен для российских пользователей как в качестве отдельного бесплатного приложения, так и в составе решения Kaspersky Internet Security для всех устройств.

Новая атака в Telegram использует официальную аутентификацию мессенджера

Эксперты зафиксировали новую и довольно изощрённую фишинговую кампанию в Telegram, которая уже активно используется против пользователей по всему миру. Главная особенность атаки в том, что злоумышленники не взламывают мессенджер и не подделывают его интерфейс, а аккуратно используют официальные механизмы аутентификации Telegram.

Как выяснили аналитики компании CYFIRMA, атакующие регистрируют собственные API-ключи Telegram (api_id и api_hash) и с их помощью инициируют реальные попытки входа через инфраструктуру самого мессенджера. Дальше всё зависит от того, как именно жертву заманят на фишинговую страницу.

Всего специалисты наткнулись на два подобных сценария. В первом случае пользователю показывают QR-код в стиле Telegram, якобы для входа в аккаунт. После сканирования кода в мобильном приложении запускается легитимная сессия, но уже на стороне злоумышленника.

Во втором варианте жертву просят вручную ввести номер телефона, одноразовый код или пароль двухфакторной защиты. Все эти данные тут же передаются в официальные API Telegram.

 

Ключевой момент атаки наступает позже. Telegram, как и положено, отправляет пользователю системное уведомление в приложении с просьбой подтвердить вход с нового устройства. И вот тут в дело вступает социальная инженерия. Фишинговый сайт заранее подсказывает, что это якобы «проверка безопасности» или «обязательная верификация», и убеждает нажать кнопку подтверждения.

В итоге пользователь сам нажимает «Это я» и официально разрешает доступ к своему аккаунту. Никакого взлома, обхода шифрования или эксплуатации уязвимостей не требуется: сессия выглядит полностью легитимной, потому что её одобрил владелец аккаунта.

По данным CYFIRMA, кампания хорошо организована и построена по модульному принципу. Бэкенд централизованный, а домены можно быстро менять, не затрагивая логику атаки. Такой подход усложняет обнаружение и блокировку инфраструктуры.

После захвата аккаунта злоумышленники, как правило, используют его для рассылки фишинговых ссылок контактам жертвы, что позволяет атаке быстро распространяться дальше — уже от лица доверенного пользователя.

RSS: Новости на портале Anti-Malware.ru