Компания "ВирусБлокАда" получила сертификат ФСТЭК России

Компания "ВирусБлокАда" получила сертификат ФСТЭК России

ООО «ВирусБлокАда», разработчик и поставщик средств обеспечения
безопасности информации, а именно: Комплекса антивирусных программ VBA32, официально объявил о завершении сертификации и
получении сертификата Федеральной Службы по Техническому и Экспортному Контролю
(ФСТЭК России).

 

 

Настоящий сертификат №1671, выдан 26 августа 2008 года, удостоверяет, что программный комплекс антивирусной защиты
«VBA32» версии 3.12, соответствует требованиям руководящего документа:
«Защита
от несанкционированного доступа к информации. Часть 1. Программное обеспечение средств защиты
информации. Классификация по уровню контроля отсутствия недекларированных
возможностей*» (Гостехкомиссия России, 1999) - по 4 уровню контроля и
требованиям технических условий.

Этот сертификат свидетельство
о соответствии Комплекса антивирусных
программ VBA32 нормативным требованиям по защите
конфиденциальной информации и возможности его широкого применения в тех
организациях и предприятиях, где требуется использование только сертифицированных
средств защиты.

 

ООО «ВирусБлокАда» зарегистрировано в мае 2007
г. в г. Москва, осуществляет свою деятельность на основании:

- Лицензии на
деятельность по защите конфиденциальной информации, регистрационный номер 0637 от 11
января 2008 года.
Лицензия выдана ФСТЭК и разрешает осуществление мероприятий и оказание услуг
по технической защите конфиденциальной информации.

- Лицензии на
деятельность по разработке и (или) производству средств защиты конфиденциальной информации,
регистрационный номер 0368 от 11 января 2008 года
. Лицензия выдана ФСТЭК и разрешает
осуществление разработки и производства средств защиты конфиденциальной
информации.

 

Виды деятельности компании:

  • разработка и сопровождение
    комплекса программных средств защиты от воздействия вредоносных программ
    VBA32;
  • разработка и сопровождение
    систем обеспечения безопасности организаций и предприятий от воздействия
    вредоносных программ и компьютерных вирусов.

Комплекс VBA32 надёжно, и не мешая пользователю в выполнении
повседневных задач, осуществит защиту самых различных потребителей, от персонального пользователя, предприятий
малого и среднего бизнеса, крупных корпораций и до предприятий государственного
сектора.

Руководитель компании ООО «ВирусБлокАда», Багмет Александр
Владимирович считает, что наличие сертификата
соответствия ФСТЭК на всю линейку продуктов VBA32 даёт неоспоримое преимущество перед конкурентами, позволяет компании и ее партнерам предлагать
высокотехнологичные, передовые и одновременно проверенные решения Комплекса VBA32 предприятиям и организациям в различных
секторах экономики и государства.


 

* Недекларированные
возможности - функциональные возможности технических средств и программного
обеспечения, не описанные или не соответствующие описанным в документации, при
использовании которых возможно нарушение конфиденциальности, доступности или
целостности обрабатываемой информации.

ВложениеРазмер
Image icon Logo_VBA_big.gif1.75 КБ

Фейковые Minecraft и GTA для Android подписывали жертв на платные сервисы

Исследователи из zLabs раскрыли крупную вредоносную кампанию против пользователей Android. Злоумышленники распространяли почти 250 вредоносных приложений, которые тайно подписывали жертв на платные мобильные сервисы через биллинг оператора.

Маскировка была максимально попсовая: фейковые приложения выдавали себя за Facebook, Instagram (Facebook и Instagram принадлежат корпорации Meta, признанной экстремистской и запрещённой в России), TikTok, Minecraft, Grand Theft Auto и другие узнаваемые сервисы.

Пользователь думал, что ставит игру или соцсеть, а на деле получал карманного подписочного паразита.

 

Главная хитрость кампании — выборочная атака по сим-карте. Зловред проверял мобильного оператора жертвы по заранее заданному списку. Если симка подходила, запускалась схема с платной подпиской. Если нет — приложение показывало безобидный контент и не палилось.

 

Дальше начиналась автоматика. Вредоносное приложение открывало скрытые WebView, внедряло JavaScript, нажимало нужные кнопки на страницах оператора, запрашивало одноразовые коды и подтверждало подписку. Для перехвата одноразовых кодов использовался легитимный механизм Google SMS Retriever API.

Чтобы платёж точно прошёл через мобильную сеть, зловред мог принудительно отключать Wi-Fi. А данные об устройстве, операторе, разрешениях и мошеннических действиях отправлялись злоумышленникам через телеграм-каналы.

По данным zLabs, кампания активна с марта 2025 года. Исследователи выделили три варианта зловреда: от автоматического подписочного движка до версии с многоступенчатой атакой, кражей cookies и мониторингом действий в реальном времени.

В кампании также нашли как минимум 12 коротких премиальных СМС-номеров, связанных с платными подписками у разных операторов. А ещё у злоумышленников была система трекинга: они отслеживали, через какие площадки — TikTok, Facebook, Google и другие — заражения идут лучше. Маркетинг, только грязный.

RSS: Новости на портале Anti-Malware.ru