Dr.Web защитит интернет-пользователей компании ГлавСЕТЬ

Dr.Web защитит интернет-пользователей компании ГлавСЕТЬ

Компания «Доктор Веб» - российский разработчик средств антивирусной защиты под маркой Dr.Web - и мультисервисный оператор широкополосного доступа в Интернет в Ростове-на-Дону, ООО «Т-Лан» (торговая марка ГлавСЕТЬ), сообщают о начале бесплатного предоставления всем пользователям сети Интернет программного обеспечения «Антивирус Dr.Web» с помощью интернет-сервиса Dr.Web AV-Desk.


Интернет-сервис Dr.Web AV-Desk позволяет предоставлять услуги антивирусной защиты средствами Dr.Web для Windows неограниченному числу абонентов - как частным лицам, так и компаниям, а также централизованно управлять процессом предоставления таких услуг. Благодаря Dr.Web AV-Desk пользователи компании «ГлавСЕТЬ» получили полный комплекс антивирусных и антиспам-решений компании «Доктор Веб».

Внедрение Dr.Web AV-Desk позволит очистить сеть от вирусов и существенно снизить нагрузку на службу технической поддержки компании. Руководитель компании «Т-Лан», Роман Тищенко, отметил: «Как показал проведенный нами анализ, 90% обращений в службу технической поддержки связано с неработоспособностью сети и доступа в Интернет, вызванной деятельностью вредоносных программ на компьютерах пользователей. При этом примерно те же 90% абонентов имеют довольно поверхностное представление о компьютере и самостоятельно ни устранить вирусное заражение, ни установить и настроить антивирусное обеспечение не могут. В последнее время так же возникали проблемы с нагрузкой на оборудование компании. Причины - те же. В этой ситуации преимущества Dr.Web AV-Desk очевидны: антивирус устанавливается в автоматическом режиме и дополнительных настроек не требует, так как все параметры настраиваются администратором сети. Благодаря программному комплексу Dr.Web AV-Desk, «ГлавСЕТЬ» сможет в полном объеме предоставлять услуги доступа в Интернет, добиться высокой лояльности абонентов за счет “прозрачности” тарификации Интернет-трафика в связи с отсутствием вирусной составляющей».

Сотрудничество с мультисервисным оператором «ГлавСЕТЬ» комментирует генеральный директор компании «Доктор Веб» Борис Шаров: «Сегодня Dr.Web AV-Desk внедряют все больше провайдеров. Предоставление услуги «Антивирус Dr.Web» абонентам «ГлавСЕТИ» в очередной раз подтверждает надежность и удобство и сервиса Dr.Web AV-Desk, и антивирусных и антиспам-решениий Dr.Web как для провайдера, так и для пользователя».

455 приложений превратили Android-смартфоны в рекламных зомби

Исследователи HUMAN раскрыли крупную кампанию под названием Trapdoor, нацеленную на пользователей Android. Схема объединяла вредоносную рекламу, фейковые приложения и скрытую накрутку показов. В операции использовались 455 вредоносных Android-приложений и 183 C2-домена, контролируемых злоумышленниками.

Пользователь скачивал вроде бы безобидное приложение — например PDF-просмотрщик, чистильщик устройства или другую утилиту.

После запуска оно показывало фейковые уведомления об обновлении и подталкивало установить ещё одно приложение. А вот уже второй этап запускал скрытые WebView, открывал HTML5-домены злоумышленников и начинал запрашивать рекламу.

В пике, по данным исследователей, Trapdoor генерировал до 659 млн рекламных запросов в день. Приложения, связанные с кампанией, скачали более 24 млн раз. Основной объём трафика шёл из США, на них пришлось больше трёх четвертей активности.

 

Главная хитрость в том, что мошенники использовали инструменты атрибуции установок — легитимные технологии, которые помогают маркетологам понимать, откуда пришёл пользователь.

Только здесь их применяли не для честной аналитики, а чтобы включать вредоносное поведение только у тех, кто пришёл через рекламные кампании самих злоумышленников. Если приложение скачать напрямую из Google Play или установить вручную, оно могло вести себя тихо и не палиться перед исследователями.

Trapdoor совмещал сразу несколько подходов: распространение через вредоносную рекламу, скрытую монетизацию через рекламный фрод и многоступенчатую доставку дополнительных приложений.

Второй этап занимался автоматизированным фродом, запускал невидимые WebView и обращался к подконтрольным доменам для получения рекламы. Короче, телефон пользователя превращался в маленький станок для печати рекламных денег.

Для маскировки операторы кампании использовали обфускацию, антианализ и имитацию легитимных SDK.

RSS: Новости на портале Anti-Malware.ru