InfoWatch объявляет о начале сотрудничества с Softkey

InfoWatch объявляет о начале сотрудничества с Softkey

Группа компаний InfoWatch, подписала договор о сотрудничестве с компанией Softkey. Согласно партнерскому соглашению, компания Softkey получает право на дистрибуцию всей продуктовой линейки InfoWatch для малого и среднего бизнеса.

Условия сотрудничества с Softkey предполагают проведение совместных маркетинговых программ, включающих активное интернет-продвижение, продажи через дилерскую сеть компании, а также PR-поддержку. Маркетинговые программы партнёров будут ориентированы, прежде всего, на рынок малого и среднего бизнеса России с тем, чтобы продукты InfoWatch стали более доступными для целевой аудитории.

Константин Левин, директор по продажам в России и СНГ компании InfoWatch:

«Мы продолжаем активно наращивать и развивать дистрибьюторскую сеть, реализуя стратегию максимального охвата сегмента малого и среднего бизнеса и расширения географии присутствия InfoWatch на российском рынке. Сотрудничество с Softkey является важным шагом на пути достижения наших стратегических целей».

Softkey работает на рынке с 2001 года и входит в топ-100 крупнейших российских интернет-магазинов по версии журнала «Секрет Фирмы».

«Важно предоставлять покупателям максимально широкий ассортимент качественной продукции и услуг. Сотрудничество с InfoWatch – это еще одна возможность для нас предложить дополнительные средства безопасности для бизнеса наших клиентов», - прокомментировал Феликс Мучник, Генеральный директор Softkey.

Линейка продуктов InfoWatch для среднего и малого бизнеса включает решение для защиты конфиденциальной информации от утечек InfoWatch Traffic Monitor Standard, а также программный продукт для защиты рабочих станций корпоративной сети InfoWatch EndPoint Security.

InfoWatch Traffic Monitor Standard – это комплексное решение для компаний среднего бизнеса и филиалов крупных компаний (50-300 сотрудников). Решение предназначено для мониторинга и защиты корпоративной информации от утечки и несанкционированного распространения. Продукт отличается широким спектром функциональных возможностей, легкостью в установке и обслуживании, а также соотношением цены и качества, идеальным для компаний среднего размера.

Программный продукт InfoWatch EndPoint Security предназначен для решения задач по управлению и защите рабочих станций корпоративной сети. InfoWatch EndPoint Security защищает небольшие компании от потери важной информации и блокирует несанкционированные действия сотрудников благодаря использованию технологий шифрования и гибко настраиваемых политик ограничения доступа. Продукт прост в освоении, развертывании и администрировании.

Новая атака в Telegram использует официальную аутентификацию мессенджера

Эксперты зафиксировали новую и довольно изощрённую фишинговую кампанию в Telegram, которая уже активно используется против пользователей по всему миру. Главная особенность атаки в том, что злоумышленники не взламывают мессенджер и не подделывают его интерфейс, а аккуратно используют официальные механизмы аутентификации Telegram.

Как выяснили аналитики компании CYFIRMA, атакующие регистрируют собственные API-ключи Telegram (api_id и api_hash) и с их помощью инициируют реальные попытки входа через инфраструктуру самого мессенджера. Дальше всё зависит от того, как именно жертву заманят на фишинговую страницу.

Всего специалисты наткнулись на два подобных сценария. В первом случае пользователю показывают QR-код в стиле Telegram, якобы для входа в аккаунт. После сканирования кода в мобильном приложении запускается легитимная сессия, но уже на стороне злоумышленника.

Во втором варианте жертву просят вручную ввести номер телефона, одноразовый код или пароль двухфакторной защиты. Все эти данные тут же передаются в официальные API Telegram.

 

Ключевой момент атаки наступает позже. Telegram, как и положено, отправляет пользователю системное уведомление в приложении с просьбой подтвердить вход с нового устройства. И вот тут в дело вступает социальная инженерия. Фишинговый сайт заранее подсказывает, что это якобы «проверка безопасности» или «обязательная верификация», и убеждает нажать кнопку подтверждения.

В итоге пользователь сам нажимает «Это я» и официально разрешает доступ к своему аккаунту. Никакого взлома, обхода шифрования или эксплуатации уязвимостей не требуется: сессия выглядит полностью легитимной, потому что её одобрил владелец аккаунта.

По данным CYFIRMA, кампания хорошо организована и построена по модульному принципу. Бэкенд централизованный, а домены можно быстро менять, не затрагивая логику атаки. Такой подход усложняет обнаружение и блокировку инфраструктуры.

После захвата аккаунта злоумышленники, как правило, используют его для рассылки фишинговых ссылок контактам жертвы, что позволяет атаке быстро распространяться дальше — уже от лица доверенного пользователя.

RSS: Новости на портале Anti-Malware.ru