Компания InfoWatch интегрировала технологии распознавания ABBYY в программный продукт InfoWatch Device Monitor

Компания InfoWatch интегрировала технологии распознавания ABBYY в программный продукт InfoWatch Device Monitor

Система контроля утечек информации InfoWatch Device Monitor предоставляет компаниям возможность контролировать и блокировать копирование сотрудниками конфиденциальных документов или их частей на различные сменные носители или их отправку на печать. Интеграция продуктов InfoWatch и ABBYY обеспечит новый уровень защиты конфиденциальной информации благодаря высочайшей точности распознавания данных в распечатываемых текстах и изображениях. Данная интеграция положила начало технологическому и деловому сотрудничеству двух ведущих российских производителей программного обеспечения!

Система контроля InfoWatch Device Monitor позволяет снимать теневые копии со всех анализируемых документов, которые передаются на центральный сервер, где выносится вердикт о том, содержит ли данный объект конфиденциальную информацию. Если конфиденциальная информация обнаружена, то копирование или печать документа могут быть заблокированы.

Ранее системы контроля утечек информации могли отслеживать данные лишь в электронных документах, например MS Word и других текстовых редакторах, а также в некоторых типах PDF файлов. Однако не все документы в организациях существуют в электронном редактируемом виде. Остается угроза утечки информации при копировании или печати полученных со сканера графических изображений документов, цифровых фотографий документов, а также PDF файлов, не содержащих нужного текстового слоя.

Мониторинг текстовой информации в графических изображениях становится возможен с использованием технологий распознавания ABBYY FineReader. Технологии распознавания компании ABBYY позволяют работать с документами практически на всех языках мира и гарантируют высокое качество получаемых результатов.

«Мы очень рады тому факту, что теперь можем обеспечивать нашим клиентам более высокий уровень защиты данных. Мы уверены, что интеграция взаимодополняющих друг друга технологий всегда идет на благо пользователю!» - считает Светлана Ашкинази, Директор по продуктам компании InfoWatch.

«Технологии распознавания в системах контроля утечек информации – новая и весьма важная сфера работы для нас. Мы очень рады тому факту, что компания InfoWatch выбрала наши технологии распознавания для оптимизации защиты данных. Технологии ABBYY FineReader помогут сделать системы контроля утечек информации наиболее универсальными, позволяющими отслеживать любую информацию вне зависимости от носителя и типа документа» - прокомментировал Андрей Исаев, директор департамента продуктов для разработчиков компании ABBYY.

Замаскированные ссылки в Telegram позволяют деанонимизировать людей

Даже один, казалось бы, безобидный клик в Telegram может обернуться утечкой реального IP-адреса. Исследователи обнаружили, что специально сформированные прокси-ссылки позволяют злоумышленникам деанонимизировать пользователя — без дополнительных подтверждений и предупреждений. После публикаций об этом Telegram пообещал добавить предупреждения при открытии таких ссылок.

Как выяснилось, клиенты Telegram на Android и iOS автоматически пытаются подключиться к прокси-серверу, если пользователь нажимает на ссылку формата t.me/proxy?.... Причём соединение происходит напрямую, ещё до добавления прокси в настройки.

Proxy-ссылки Telegram предназначены для быстрой настройки MTProto-прокси — их часто используют для обхода блокировок и сокрытия реального местоположения. Обычно такая ссылка выглядит так:

t.me/proxy?server=IP&port=PORT&secret=SECRET

Но, как показали исследователи, такую ссылку легко замаскировать под обычное имя пользователя или «безопасный» URL. В сообщении она может выглядеть, например, как @username, хотя на самом деле ведёт на прокси-настройку.

Если пользователь нажимает на такую ссылку с телефона, Telegram автоматически проверяет доступность прокси, отправляя сетевой запрос напрямую с устройства. В результате владелец прокси-сервера получает реальный IP-адрес жертвы.

«Telegram автоматически пингует прокси до его добавления, запрос идёт в обход всех настроек, и реальный IP логируется мгновенно», — описывают механизм исследователи. Они называют это «тихой и эффективной точечной атакой».

Раскрытый IP-адрес можно использовать для определения примерного местоположения пользователя, таргетированных атак, DDoS или дальнейшего профилирования. Особенно опасной эта проблема выглядит для журналистов, активистов и пользователей, которые изначально используют Telegram и прокси именно ради анонимности.

Ситуацию впервые подробно описал телеграм-канал chekist42, а затем её подхватили исследователи и OSINT-аккаунты в X, опубликовав видеодемонстрации атаки.

В Telegram не считают происходящее полноценной уязвимостью. В компании заявили, что любой сайт или прокси-сервер в интернете может видеть IP-адрес посетителя, и это якобы не делает ситуацию уникальной.

«Любой владелец сайта или прокси видит IP-адрес пользователя вне зависимости от платформы. Это не более актуально для Telegram, чем для WhatsApp (принадлежит Meta, признанной экстремистской и запрещенной в России) или других сервисов», — сообщили в Telegram BleepingComputer.

Тем не менее разработчики признали риски и пообещали добавить предупреждения при переходе по прокси-ссылкам, чтобы пользователи понимали, что именно они открывают. Когда именно это появится в клиентах — пока не уточняется.

Пока предупреждений нет, эксперты советуют быть особенно осторожными:

  • не кликать по подозрительным ссылкам t.me, даже если они выглядят как имена пользователей;
  • помнить, что прокси-ссылки могут быть замаскированы под обычный текст;
  • особенно внимательно относиться к таким ссылкам на мобильных устройствах.

RSS: Новости на портале Anti-Malware.ru