Хакеры атакуют клиентов Amazon.com и Buy.com

Хакеры атакуют клиентов Amazon.com и Buy.com

...

Эксперты лаборатории безопасности компании G Data предупредили о появлении масштабной волны спама, которая, прежде всего, направлена на клиентов Amazon и Buy.com. Речь идёт о фальшивых электронных письмах, в которых скрывается качественная подделка подтверждения заказа на сайте. Все электронные письма содержат URL, которые являются ссылками на инфицированные веб-сайты. С помощью атак преступники пытаются заполучить новые «ПК-зомби» для своих бот-сетей.



После удачного проведения инфицирования вредоносными программами, компьютер сразу же становится распространителем спама. Кроме этого, преступники предлагают установить дорогое поддельное антивирусное ПО. G Data рекомендует адресатам таких писем удалять их, не читая, и ни в коем случае не проходить по ссылкам. Пользователи антивирусных продуктов G Data уже защищены от актуальной угрозы.

Если же пользователь всё-таки попадает в ловушку, и атака через инфицированный сайт производится удачно для взломщика, на ПК жертвы устанавливается бот (компьютерный вредитель). Этот бот остаётся на ПК, прячется и включает компьютер в бот-сеть. Инфицированные ПК используются преступниками для распространения спама. В настоящее время компьютерный вредитель загружает вредоносное программное обеспечение: „Defense Center“.

Все адреса отправителей на первый взгляд похожи на адреса с .com и содержат следующую информацию в строке темы:

Your Amazon.com Order (DXX-XXXXXXX-XXXXXXX) (Ваш заказ на Amazon.com)
Thanks for your order! (Спасибо за Ваш заказ!)
Your [WEBSEITE] account information has changed (Информация о Вашем аккаунте изменена)
Please confirm your message (Пожалуйста, подтвердите Ваше сообщение)
Confirm your e-mail address for Windows Live ID (Подтвердите Ваш e-mail для Windows Live ID)

Источник

Заказчики Solar webProxy в Беларуси смогут быстрее получать новые версии

ГК «Солар» сообщила, что её система фильтрации и контроля веб-трафика Solar webProxy теперь сможет обновляться для белорусских заказчиков без прежних задержек, связанных с сертификацией. Это стало возможно благодаря изменённому подходу к подтверждению соответствия в Оперативно-аналитическом центре при Президенте Республики Беларусь.

Если раньше фактически приходилось отдельно проходить подтверждение для каждой новой версии продукта, то теперь последующие релизы будут автоматически получать одобрение регулятора.

На практике это значит, что белорусские клиенты смогут быстрее получать новые функции и обновления — без паузы между выходом версии и её допустимым использованием.

В первую очередь это касается организаций, для которых требования регулятора особенно чувствительны: госструктур, финансового сектора и объектов критической инфраструктуры.

Сам продукт относится к классу Secure Web Gateway. Такие системы используются для контроля веб-трафика, ограничения доступа к нежелательным ресурсам, защиты от фишинга и более тонкой настройки интернет-доступа для сотрудников. В случае Solar webProxy отдельно подчёркивается и контроль работы с публичными ИИ-сервисами — например, ChatGPT и Gemini.

Эта тема сейчас выглядит вполне актуально и для белорусского рынка. По приведённым в сообщении данным, всё больше компаний используют нейросети в повседневной работе — для маркетинга, аналитики, обучения и клиентского сервиса. Одновременно растёт и тревога вокруг утечек данных: сотрудники могут загружать в публичные ИИ-сервисы внутренние документы, отчёты, фрагменты исходного кода и другую чувствительную информацию.

На этом фоне решения класса SWG становятся не просто инструментом фильтрации трафика, а способом хотя бы частично контролировать, куда именно уходит корпоративная информация и какие внешние сервисы используют сотрудники.

В компании также сообщили, что сертификат подтверждает соответствие Solar webProxy требованиям технического регламента ТР 2013/027/BY и позволяет использовать продукт в автоматизированных системах 2 и 3 класса защищённости.

Solar webProxy стала уже третьим решением «Солара», сертифицированным в Беларуси. Ранее аналогичную процедуру прошли Solar inRights и Solar Dozor.

RSS: Новости на портале Anti-Malware.ru