InfoWatch вышла на рынок DLP во Франции

InfoWatch объявила o выходе на рынок Франции

Компания InfoWatch объявила o выходе на рынок Франции с новыми для этой страны технологиями защиты конфиденциальной информации от утечек. На прошлой неделе рынку были представлены французские версии решений InfoWatch Traffic Monitor и InfoWatch CryptoStorage. Технологии и решения российского производителя InfoWatch вызвали большой интерес на выставке Infosecurity France 2008 (19-20 ноября, Париж) со стороны местных компаний разного уровня, системных интеграторов, а также представителей французских СМИ.

Рынок DLP (Data Leakage Prevention) систем – систем защиты конфиденциальной информации от утечек – достаточно молодой и активно растущий сегмент ИТ-рынка. Впервые упомянутый в 2004 году как отдельная ниша рынка информационной безопасности рынок DLP систем за последние пару лет показывал стабильный 50%-70%-ный рост (данные IDC) В России бурное развитие систем защиты от утечек началось около двух лет назад, чему немало способствовала активная позиция компании InfoWatch. Во Франции нет собственных разработчиков подобных систем, поэтому этот сегмент здесь находится в самой начальной стадии формирования.

Современную DLP-систему можно представить в виде пирамиды с тремя основаниями: защита сетевых каналов утечки информации (HTTP, SMTP, Instant Messengers, сетевые принтеры), защита локальных компьютеров (копирование на съемные носители - CD, DVD, flash-карты, локальные принтеры) и защита информации на корпоративных ноутбуках и иных мобильных устройствах при их утере или краже.

На InfoSecurity France 2008 компания InfoWatch представила решение из 2-х основных компонент, совместно реализующих общую концепцию защиты конфиденциальной информации– InfoWatch Traffic Monitor и InfoWatch Device Monitor. Кроме того, на выставке был представлен InfoWatch CryptoStorage для домашних пользователей. Корпоративная версия продукта планируется к выходу весной 2009.

InfoWatch Traffic Monitor предназначен для защиты основных каналов утечки информации (HTTP, SMTP, Instant Messengers, сетевая печать) в компьютерных сетях крупных предприятий. InfoWatch Device Monitor защищает данные на локальных компьютерах корпоративных пользователей (съемные носители информации – CD, DVD, flash, локальная печать). Оба решения интегрированы с единой системой управления и единым хранилищем инцидентов. В случае возникновения инцидента офицер безопасности компании оперативно уведомляется об инциденте, а к конфиденциальной информации в зависимости от настроек решения могут быть применены различные действия - пересылка / копирование могут быть разрешены, приостановлены либо блокированы. Копии всех данных, покинувших корпоративную сеть через электронную почту, web, flash-карты, сменные носители, мобильные устройства и принтеры, поступают в специализированное хранилище InfoWatch Storage для возможности последующего анализа.

Однако в корпоративной среде конфиденциальная информация может храниться и на мобильных носителях, например, на корпоративных ноутбуках. При этом, по результатам исследования, проведенного компанией Ponemon Institute, ежегодно в одних только аэропортах США теряется 637 тысяч ноутбуков. В данном случае, единственным возможным вариантом защиты конфиденциальных данных от утечки становится шифрование информации. Для защиты от несанкционированного доступа к конфиденциальной информации, хранящейся на ноутбуках и ПК, компания InfoWatch разработала программный продукт InfoWatch CryptoStorage, в котором применяются технологии шифрования. Посетителям французской выставки. была представлена версия продукта, предназначенная для домашних пользователей.

На InfoSecurity France компания не только представила свои решения на стенде, но также провела собственную конференцию по вопросам актуальности DLP систем на региональном и мировом уровне. Спикерами конференции выступили президент компании InfoWatch, председатель совета директоров «Лаборатории Касперского» Наталья Касперская, и вице-президент InfoWatch Рустэм Хайретдинов. Вопрос утечки информации был затронут и на конференции «Лаборатории Касперского».

Наталья Касперская, Президент и Генеральный директор компании InfoWatch, так прокомментировала прошедшую выставку: «Я считаю, что запуск продукта во Франции прошел успешно. Нам удалось достичь предварительной договоренности о сотрудничестве с двумя крупными европейскими интеграторами, закрепить договоренности еще с двумя потенциальными партнерами в регионе. Ситуация на французском рынке совершенно уникальная. На рынке нет НИ ОДНОГО КЛИЕНТА DLP-систем, при этом конкуренция также практически отсутствует. Это, с одной стороны, предоставляет фантастические возможности, но с другой – накладывает на вендора значительные обязательства по обучению рынка, необходимости разъяснительной и просветительской работы. Я лично нахожу эту возможность потрясающе интересной. Посмотрим, что нам удастся реализовать из задуманного!»

Фейковые Minecraft и GTA для Android подписывали жертв на платные сервисы

Исследователи из zLabs раскрыли крупную вредоносную кампанию против пользователей Android. Злоумышленники распространяли почти 250 вредоносных приложений, которые тайно подписывали жертв на платные мобильные сервисы через биллинг оператора.

Маскировка была максимально попсовая: фейковые приложения выдавали себя за Facebook, Instagram (Facebook и Instagram принадлежат корпорации Meta, признанной экстремистской и запрещённой в России), TikTok, Minecraft, Grand Theft Auto и другие узнаваемые сервисы.

Пользователь думал, что ставит игру или соцсеть, а на деле получал карманного подписочного паразита.

 

Главная хитрость кампании — выборочная атака по сим-карте. Зловред проверял мобильного оператора жертвы по заранее заданному списку. Если симка подходила, запускалась схема с платной подпиской. Если нет — приложение показывало безобидный контент и не палилось.

 

Дальше начиналась автоматика. Вредоносное приложение открывало скрытые WebView, внедряло JavaScript, нажимало нужные кнопки на страницах оператора, запрашивало одноразовые коды и подтверждало подписку. Для перехвата одноразовых кодов использовался легитимный механизм Google SMS Retriever API.

Чтобы платёж точно прошёл через мобильную сеть, зловред мог принудительно отключать Wi-Fi. А данные об устройстве, операторе, разрешениях и мошеннических действиях отправлялись злоумышленникам через телеграм-каналы.

По данным zLabs, кампания активна с марта 2025 года. Исследователи выделили три варианта зловреда: от автоматического подписочного движка до версии с многоступенчатой атакой, кражей cookies и мониторингом действий в реальном времени.

В кампании также нашли как минимум 12 коротких премиальных СМС-номеров, связанных с платными подписками у разных операторов. А ещё у злоумышленников была система трекинга: они отслеживали, через какие площадки — TikTok, Facebook, Google и другие — заражения идут лучше. Маркетинг, только грязный.

RSS: Новости на портале Anti-Malware.ru