Symantec и ERC провели семинар для партнеров в киеве

Symantec и ERC провели семинар для партнеров в Киеве

...

На прошедшем мероприятии эксперты Symantec подробно рассказали партнерам о ключевых решениях Symantec по обеспечению безопасности и доступности информационных ресурсов. В их числе Symantec Endpoint Protection (SEP) – лидирующее решение в области защиты конечных точек сети и Symantec Backup Exec, которое уже не первый год является золотым стандартом резервного копирования и восстановления данных. Специалисты Symantec выступили с обзором новейших возможностей релиза MR4 и Symantec Multi-Tier Protection, включая защиту SMTP шлюзов - Brightmail Gateway. Были раскрыты современные технологии резервного копирования Symantec Backup Exec, включая резервное копирование виртуальных сред.


Помимо информации о технических и бизнес возможностях данных решений, специалисты Symantec поделились основными принципами эффективных продаж, рассказали о партнерской программе, программе лицензирования и системе поощрения для партнеров.
Программа семинара не ограничилась представлением лишь двух решений: Symantec Endpoint Protection (SEP) и Symantec Backup Exec. Участники совместного семинара с огромным интересом выслушали менеджера по дистрибуции Symantec в России и странах СНГ Олега Никитского, который выступил с обзором проектных решений Symantec и рассказал, что можно предложить клиенту в период кризиса, раскрыв технику продажи «тяжелых» решений Symantec. 


«Symantec предлагает рынку зарекомендовавшие себя, надежные решения по обеспечению защиты и доступности информационных ресурсов, которые позволяют клиентам использовать лучшие в своем классе продукты, а партнерам — эффективно строить и развивать свой бизнес, — говорит Олег Никитский. – Принимая во внимание эти факторы, мы уверены, что сотрудничество с компанией ERC, будет успешным и долгосрочным».


Специалисты ERC поделились планами по продвижению продуктов Symantec. Уже запланирована широкая экспансия продуктов линейки Norton в розничные сети Украины, многие из которых являются партнерами ERC. Symantec и ERC, кроме того, начали реализацию программы по развитию партнерского канала, первым шагом которой стала серия прошедших в марте 2009 года региональных учебных семинаров по программному обеспечению Symantec для партнеров ERC. В рамках прошедших тренингов были подробно рассмотрены программные продукты Microsoft, Symantec, и нюансы их продажи. 


«Symantec – компания с мировым именем, продукты которой пользуются широким спросом у компаний любого уровня, — комментирует Михаил Осинцев, директор департамента программного обеспечения ERC. – Именно поэтому, продвигая на украинском рынке флагманские продукты Symantec и организуя совместные партнерские мероприятия, мы не только обеспечиваем наших заказчиков высококачественными решениями, но и укрепляем свой бизнес».


«В надежной защите своих данных заинтересованы все компании, стремящиеся к успешному ведению бизнеса, поэтому проведение такого рода семинаров — это необходимая и востребованная инициатива, — говорит Максим Цветаев, техническй консультант Symantec в России и странах СНГ. – И их успех заключается не только в качестве и надежности самих решений, о которых идет речь на семинаре, но и в умении специалистов Symantec грамотно и доходчиво донести до слушателя всю необходимость и пользу от применения этих решений».

Фейковые VPN-аддоны для Chrome оказались инструментом тотального шпионажа

Исследователи по кибербезопасности обнаружили две вредоносные версии расширения Google Chrome Phantom Shuttle, которые маскируются под сервис для тестирования скорости сети, а на деле перехватывают интернет-трафик и крадут пользовательские данные.

О находке рассказали специалисты компании Socket. Оба расширения имеют одинаковое название и опубликованы одним разработчиком, но отличаются ID и датой выхода.

Первое появилось ещё в 2017 году и насчитывает около 2 тысяч установок, второе — в 2023 году и используется примерно 180 пользователями. Оба до сих пор доступны в магазине Chrome.

Phantom Shuttle рекламируется как «мультилокационный плагин для тестирования скорости сети», ориентированный на разработчиков и специалистов по внешней торговле. Пользователям предлагают оформить подписку стоимостью от 9,9 до 95,9 юаня (примерно 110-1064 рублей), якобы для доступа к VPN-функциям.

 

На практике же, как объясняет исследователь Socket Куш Пандья, за платной подпиской скрывается полноценный инструмент слежки:

«Расширения перехватывают весь трафик, работают как прокси с функцией “Человек посередине“ (MitM) и постоянно отправляют данные пользователей на управляющий сервер злоумышленников».

После оплаты пользователю автоматически включается режим VIP и так называемый smarty-proxy. В этом режиме трафик с более чем 170 популярных доменов перенаправляется через серверы атакующих.

В списке целевых ресурсов — GitHub, Stack Overflow, Docker, AWS, Azure, DigitalOcean, Cisco, IBM, VMware, а также Facebook, Instagram (обе соцсети принадлежат Meta, признанной экстремистской и запрещенной в России), X (Twitter) и даже сайты для взрослых. Последние, по мнению исследователей, могли быть добавлены с расчётом на возможный шантаж жертв.

При этом расширение действительно выполняет заявленные функции — показывает задержки, статус соединения и создаёт иллюзию легального сервиса.

Внутри расширения исследователи нашли модифицированные JavaScript-библиотеки, которые автоматически подставляют жёстко прописанные логин и пароль прокси при любом запросе HTTP-аутентификации. Всё происходит незаметно для пользователя — браузер даже не показывает окно ввода данных.

Далее аддон:

  • настраивает прокси через PAC-скрипт;
  • получает позицию MitM;
  • перехватывает логины, пароли, cookies, данные форм, API-ключи, токены и номера карт;
  • каждые пять минут отправляет на сервер злоумышленников адрес электронной почты и пароль пользователя в открытом виде.

 

В Socket считают, что схема выстроена профессионально: подписочная модель удерживает жертв и приносит доход, а внешний вид сервиса создаёт ощущение легитимности.

Эксперты рекомендуют немедленно удалить Phantom Shuttle, если оно установлено. Для компаний и ИБ-команд вывод ещё шире: браузерные расширения становятся отдельным и часто неконтролируемым источником риска.

RSS: Новости на портале Anti-Malware.ru