Norton Online Family проконтролирует деятельность детей в интернете

Norton Online Family проконтролирует деятельность детей в интернете

...

Компания Symantec начала публичное бета-тестирование нового онлайнового сервиса Norton Online Family, предназначенного для мониторинга и ограничения активности несовершеннолетних интернет-пользователей.

Norton Online Family предусматривает несколько уровней ограничения и предлагает подробные отчеты о деятельности в сети. В Symantec говорят, что сейчас очень многие родители обеспокоены тем, какую информацию из интернета получает их ребенок. Но лишь единицы предпринимают какие-то шаги для контроля, в большинстве случаев родители просто прибегают к запретительной системе.

Чтобы оградить ребенка от вредного влияния Сети, и при этом не лишать подрастающее поколение доступа вовсе, в Online Family входит клиентский менеджер Norton Safety Manager для Windows и Mac OS, который в режиме реального времени отслеживает деятельность и генерирует отчеты. В случае посещения нежелательных ресурсов клиент отправит родителям уведомление по электронной почте.

Online Family работает и в многопользовательском режиме, а все ограничения налагаются на конкретную учетную запись. Поэтому данная разработка будет полезна и для семей, имеющих более одного ребенка. Управлять программой может только администратор, но для пользователей ее присутствие тоже очевидно - значок программы находится в системном трее.

Служба Norton Online Family позволяет родителям блокировать доступ детей к нежелательным веб-сайтам по типу контента или на основе «черных» списков. Также программа умеет блокировать доступ к сайтам определенных типов, например, социальным сетям. Довольно полезной функцией Online Family является возможность "резать" всплывающие рекламные окна и блокировать flash-рекламу.

Новая программа также способна отслеживать работу IM-приложений, правда, пока не поддерживается мониторинг ICQ и веб-клиентов. Дополнительным преимуществом Norton Online Family является блокирование персональной информации на компьютере во время веб-серфинга.

Пока приложение доступно бесплатно, для его использования нужно зарегистрироваться на сайте Norton.com.

Поддельные VPN в поисковой выдаче крадут учётные данные

Microsoft раскрыла детали новой кампании по краже учётных данных, в которой злоумышленники распространяют поддельные VPN-клиенты через SEO: продвигают вредоносные сайты в поисковой выдаче под видом легитимных страниц загрузки. Эту активность Microsoft отслеживает под кодовым именем Storm-2561.

Схема довольно неприятная и при этом очень житейская. Пользователь ищет в поисковике корпоративный VPN-клиент, видит сверху вроде бы знакомый результат, переходит на сайт-двойник и скачивает ZIP-архив с «установщиком».

На деле внутри оказывается троянизированный MSI-файл, который маскируется под легитимный VPN-клиент и во время установки подгружает вредоносные DLL-библиотеки.

Microsoft отдельно отмечает, что в этой кампании использовались домены вроде vpn-fortinet[.]com и ivanti-vpn[.]org, а вредоносные архивы размещались в GitHub-репозиториях, которые позже были удалены.

 

Дальше всё строится на доверии пользователя к знакомому интерфейсу. Фальшивый клиент показывает очень правдоподобное окно входа, похожее на настоящее приложение Pulse Secure, просит ввести логин и пароль, а затем отправляет эти данные на сервер злоумышленников. После этого жертве показывают сообщение об ошибке и предлагают скачать уже «настоящий» VPN-клиент. В некоторых случаях пользователя даже перенаправляют на легитимный сайт, так что заражение можно и не заметить.

Для кражи данных используется вариант инфостилера Hyrax. Он вытаскивает не только введённые учётные данные, но и сохранённую VPN-конфигурацию, включая сведения из файла connectionstore.dat. Закрепление в системе обеспечивается через ключ реестра RunOnce, чтобы вредоносный компонент запускался и после перезагрузки устройства.

По данным Microsoft, Storm-2561 активна как минимум с мая 2025 года и уже известна использованием SEO poisoning и подделкой популярных программных брендов. Компания также сообщила, что вредоносные компоненты были подписаны действительным цифровым сертификатом на имя Taiyuan Lihua Near Information Technology Co., Ltd., но этот сертификат уже отозван.

RSS: Новости на портале Anti-Malware.ru