SafeNet и ActivIdentity предлагают совместное решение для безопасного интернет-банкинга

SafeNet и ActivIdentity предлагают совместное решение для безопасного интернет-банкинга

Компания Rainbow Security, сообщил о том, что компании SafeNet и ActivIdentity объединили свои технологии в одно решение для быстрого и эффективного мультиканального банкинга. 



4TRESS Authentication Server от ActivIdentity вместе с SafeNet ProtectServer hardware security module (HSM) представляют собой решение для высокобезопасного интернет-банкинга, позволяющее легко и быстро осуществить вывод банковских услуг в онлайн при низкой совокупной стоимости владения, говорится в сообщении Rainbow Security.

Решение SafeNet – ActivIdentity совмещает в себе универсальный аутентификационный движок от ActivIdentity и аппаратный модуль безопасности SafeNet HSM, который защищает на физическом и логическом уровнях криптографические ключи и операции, лежащие в основе цифровых подписей. Решение соответствует требованиям регулирующих органов, а процесс его внедрения не занимает много времени, утверждают в Rainbow Security.

В целом использование ActivIdentity 4STRESS Authentication Server вместе с SafeNet ProtectServer External HSM позволяет банковским организациям соблюдать нормативные требования, а их клиентам – быть полностью уверенными в безопасности интернет- и мобильного банкинга, а также автоматизированных телефонных систем. По информации Rainbow Security, процесс цифровой подписи и удостоверения происходит внутри модуля HSM, тем самым обеспечивается высокий уровень производительности и безопасности.

Источник

Кибершпионы охотятся за геоданными российских госструктур и промышленности

«Лаборатория Касперского» раскрыла новые детали атак кибершпионской группы HeartlessSoul. По данным исследователей, злоумышленники атакуют российские организации и проявляют особый интерес к геоинформационным данным.

Группа активна как минимум с осени 2025 года. Основными целями стали: государственный сектор, промышленные предприятия, организации, связанные с авиационными системами, а также отдельные частные пользователи.

Для заражения HeartlessSoul использует троян. Чаще всего его распространяют через фишинговые письма с вредоносными вложениями. Также злоумышленники создают поддельные сайты под конкретные цели.

Например, для атак на авиационную сферу они делали фальшивые ресурсы, где предлагали скачать якобы рабочий софт, а на деле это была вредоносная программа.

Ещё один способ распространения — легитимные платформы. Исследователи обнаружили, что зловред размещали на SourceForge под видом GearUP, сервиса для улучшения соединения в онлайн-играх.

 

Главная функция трояна — кража файлов. Он собирает документы, архивы, изображения, а также GIS-файлы — геоинформационные данные. Такая информация может быть особенно важной, поскольку помогает получить сведения о дорогах, инженерных сетях и других объектах инфраструктуры.

Кроме того, троян умеет вытаскивать данные из Telegram и популярных браузеров, включая Google Chrome, Microsoft Edge, Яндекс Браузер и Opera.

Технический анализ также показал связь HeartlessSoul с другой группой — GOFFEE. По данным «Лаборатории Касперского», они используют общую инфраструктуру и нацелены на российский госсектор. Это может говорить о совместных или скоординированных операциях.

RSS: Новости на портале Anti-Malware.ru