Falcongaze будет сотрудничать с поставщиком ИТ-решений в ЮАР

Falcongaze будет сотрудничать с поставщиком ИТ-решений в ЮАР

Falcongaze заявляет о начале сотрудничества с компанией Bitrate, которая является одним из ведущих поставщиков решений для анализа, мониторинга сетей и обеспечения информационной безопасности в Южно-Африканской Республике.

Соглашение о партнерстве между компаниями было заключено с целью расширения географии присутствия Falcongaze на международном рынке и обеспечения потребности бизнеса ЮАР в специализированных программных продуктах.

Локальная сеть любой организации представляет собой целый организм с множеством процессов, которые важно контролировать во избежание экономических и репутационных потерь. Bitrate, учитывая те угрозы, которые подстерегают компании при использовании локальной сети, интернета и распространенных каналов коммуникации, в числе прочего занимается поставкой технических решений для выявления уязвимостей и обеспечения сохранности корпоративных данных.

«Сегодня использование средств защиты от утечек информации фактически является обязательным условием для компаний, которые стремятся к устойчивому развитию и поддержанию конкурентоспособности в постоянно меняющихся внешних условиях. Разработка Falcongaze SecureTower заняла достойное место среди предлагаемых нами решений и поможет нашим заказчикам в противодействии внутренним угрозам и обеспечении безопасности информации в корпоративной сети. SecureTower контролирует данные, покидающие сеть компании, так что директор по информационным технологиям может быть спокоен в уверенности, что предприятие защищено», – сообщил Джероен Даблмэн, исполнительный директор компании Bitrate.

«Мы стремимся расширить географию рынков сбыта нашего программного обеспечения, и Южная Африка видится нам достаточно перспективным регионом. Коалиция c партнерами из компании Bitrate нацелена на повышение узнаваемости бренда Falcongaze SecureTower, а также расширение ассортимента современных программных решений для защиты бизнеса от внутренних угроз в Южно-Африканской Республике. Мы уверены, что совместная работа будет успешной и послужит общим целям», – заявил Александр Акимов, генеральный директор компании Falcongaze.

Новая атака в Telegram использует официальную аутентификацию мессенджера

Эксперты зафиксировали новую и довольно изощрённую фишинговую кампанию в Telegram, которая уже активно используется против пользователей по всему миру. Главная особенность атаки в том, что злоумышленники не взламывают мессенджер и не подделывают его интерфейс, а аккуратно используют официальные механизмы аутентификации Telegram.

Как выяснили аналитики компании CYFIRMA, атакующие регистрируют собственные API-ключи Telegram (api_id и api_hash) и с их помощью инициируют реальные попытки входа через инфраструктуру самого мессенджера. Дальше всё зависит от того, как именно жертву заманят на фишинговую страницу.

Всего специалисты наткнулись на два подобных сценария. В первом случае пользователю показывают QR-код в стиле Telegram, якобы для входа в аккаунт. После сканирования кода в мобильном приложении запускается легитимная сессия, но уже на стороне злоумышленника.

Во втором варианте жертву просят вручную ввести номер телефона, одноразовый код или пароль двухфакторной защиты. Все эти данные тут же передаются в официальные API Telegram.

 

Ключевой момент атаки наступает позже. Telegram, как и положено, отправляет пользователю системное уведомление в приложении с просьбой подтвердить вход с нового устройства. И вот тут в дело вступает социальная инженерия. Фишинговый сайт заранее подсказывает, что это якобы «проверка безопасности» или «обязательная верификация», и убеждает нажать кнопку подтверждения.

В итоге пользователь сам нажимает «Это я» и официально разрешает доступ к своему аккаунту. Никакого взлома, обхода шифрования или эксплуатации уязвимостей не требуется: сессия выглядит полностью легитимной, потому что её одобрил владелец аккаунта.

По данным CYFIRMA, кампания хорошо организована и построена по модульному принципу. Бэкенд централизованный, а домены можно быстро менять, не затрагивая логику атаки. Такой подход усложняет обнаружение и блокировку инфраструктуры.

После захвата аккаунта злоумышленники, как правило, используют его для рассылки фишинговых ссылок контактам жертвы, что позволяет атаке быстро распространяться дальше — уже от лица доверенного пользователя.

RSS: Новости на портале Anti-Malware.ru