Защитные решения «Лаборатории Касперского» интегрированы в интернет-шлюзы Ideco ICS

Защитные решения «Лаборатории Касперского» интегрированы в интернет-шлюзы Ideco ICS

«Лаборатория Касперского» и компания «Айдеко» объявили о завершении проекта по интеграции технологий антивирусной проверки трафика и фильтрации спама в интернет-шлюз Ideco Internet Control Server на Linux-платформе. 

В рамках проекта функциональность интернет-шлюзов Ideco ICS расширилась передовыми средствами защиты почтового и интернет-трафика от вредоносных программ и спама. Технологическое партнерство «Лаборатории Касперского» и компании «Айдеко» было обусловлено регулярными запросами пользователей Ideco ICS о необходимости расширения инструментов защиты от вредоносного ПО и спама на уровне шлюза, говорится в сообщении «Лаборатории Касперского». По данным компании, применение защитных решений «Лаборатории Касперского» на уровне интернет-шлюза позволяет блокировать все внешние киберугрозы и повысить защищенность серверов и рабочих станций локальной сети. 

По словам Сергея Земкова, управляющего директора «Лаборатории Касперского» в России, решения «Антивирус Касперского для Proxy Server» и Kaspersky Mail Gateway, интегрированные в Ideco ICS, отличаются высоким уровнем детектирования вредоносных программ и спама. «Совместный продукт призван решить актуальные для бизнеса вопросы обеспечения информационной безопасности и надежной защиты от несанкционированного доступа к внутрикорпоративным сетям», - подчеркнул Земков. 

По информации «Лаборатории Касперского», Kaspersky Mail Gateway - это универсальное решение для комплексной защиты пользователей почтовой системы от вирусов и нежелательной корреспонденции - спама. Приложение осуществляет антивирусную проверку электронных писем, производит централизованную фильтрацию потока почтовых сообщений на наличие спама, а также защищает почтовый сервер компании от несанкционированного использования. 

В свою очередь, «Антивирус Касперского для Proxy Server» - это решение для защиты интернет-трафика (HTTP и FTP), проходящего через прокси-сервер. Приложение обеспечивает безопасность пользователей при работе с интернет-ресурсами, автоматически удаляя вредоносные программы и червей, распространяющихся через системы мгновенного обмена сообщениями. 

«В результате сравнительного тестирования нескольких Linux-приложений, включая open-source технологии, были выявлены неоспоримые преимущества программных решений "Лаборатории Касперского"», - заявил Алексей Мурзин, руководитель по работе с партнерами «Айдеко». По его словам, среди них - высокая частота обновлений антивирусных баз, встроенный эвристический анализатор, обширная коллекция сигнатур вредоносного ПО и другие. «При работе с Ideco ICS управление настройками антивирусной проверки и фильтрации спама доступно из единого графического интерфейса на русском языке. Эффективность фильтрации, достигающая по нашим оценкам 99,9%, обеспечивается применением в Ideco ICS собственных средств фильтрации и модуля на базе Kaspersky Mail Gateway», - отметил Мурзин. 

Интернет-шлюзы Ideco ICS с интегрированными технологиями «Лаборатории Касперского» уже доступны для заказа через партнерскую сеть компании «Айдеко».

 

Источник 

DevilNFC блокирует Android-смартфоны и превращает карты в добычу мошенников

Исследователи описали новое семейство Android-зловредов DevilNFC, которое используется для NFC-атак на клиентов банков. Схема неприятная: жертву заманивают фишинговым сообщением, заставляют установить «обновление безопасности», а затем фактически запирают внутри поддельного банковского интерфейса.

Заражение начинается с СМС или сообщения в WhatsApp (принадлежит корпорации Meta, признанной экстремистской и запрещённой в России) от имени банка. Пользователя ведут на фейковую страницу Google Play, где предлагают установить приложение якобы для защиты аккаунта.

После запуска зловред включает полноэкранный режим, из которого пользователь не может нормально выйти. Кнопки навигации отключены, «назад» не помогает. Телефон превращается в ловушку.

 

Дальше DevilNFC под видом проверки просит приложить банковскую карту и ввести ПИН-код. В это время зловред в фоне запускает NFC relay: перехватывает данные карты, пересылает их атакующим и помогает провести операцию на другом устройстве.

Чтобы выиграть время, жертве показывают фейковую ошибку и просят подержать карту у телефона подольше. Параллельно DevilNFC перехватывает входящие СМС, чтобы забирать одноразовые коды от банков. ПИН-код, данные карты и OTP уходят на серверы злоумышленников и в телеграм-каналы.

Такая связка позволяет атакующим не только проводить бесконтактные платежи, но и потенциально использовать сценарии с банкоматами.

DevilNFC устроен хитро: один APK может работать по-разному. На телефоне жертвы он выступает как NFC-ридер, а на рутованном устройстве атакующего превращается в эмулятор карты. Для этого используется hooking-фреймворк, который перехватывает NFC-коммуникации на системном уровне, обходя стандартные Android API.

 

RSS: Новости на портале Anti-Malware.ru