Вышла новая версия Kaspersky Internet Security для Android

Вышла новая версия Kaspersky Internet Security для Android

Вышла новая версия Kaspersky Internet Security для Android

«Лаборатория Касперского» выпустила новую версию решения Kaspersky Internet Security для Android. Обновленный продукт позволяет управлять защитой смартфонов и планшетов с устройств, работающих на Android Wear, таких как «умные» часы.

С помощью часов можно получать уведомления, например, о найденных на мобильном устройстве угрозах, а также отправлять команды — включение функции «Сирена» для поиска гаджета, запуск проверки файлов на онлайн-угрозы, обновление антивирусных баз. Кроме того, новое решение полностью совместимо с Android 6.0.

«Android продолжает оставаться наиболее атакуемой мобильной платформой, поэтому владельцам устройств, работающих на этой операционной системе, следует задумываться об их безопасности. Мы, в свою очередь, постоянно работаем над совершенствованием защиты и стараемся оперативно реагировать на изменяющиеся потребности пользователей. К примеру, набирающая обороты популярность умных часов на базе Android Wear заставила нас задуматься об обеспечении их совместимости с защитным решением. И эта мера значительно повысила удобство использования наших продуктов владельцами современных гаджетов Android», — говорит Алексей Чиков, старший менеджер по продуктам «Лаборатории Касперского». 

 

 

Kaspersky Internet Security для Android продолжает надежно защищать от всех видов мобильных угроз, в том числе от программ-вымогателей и мобильных банковских троянцев, атакам которых в 2015 году российские пользователи подвергались чаще других.

Кроме того, продукт включает в себя инструменты удаленного управления устройством на случай потери или кражи, фильтрацию нежелательных звонков и сообщений, защиту персональных данных на устройстве от посторонних глаз. Решением также можно управлять удаленно через единый портал My Kaspersky, например, для включения функции «Анти-Вор» и обновления антивирусных баз.

Новая атака в Telegram использует официальную аутентификацию мессенджера

Эксперты зафиксировали новую и довольно изощрённую фишинговую кампанию в Telegram, которая уже активно используется против пользователей по всему миру. Главная особенность атаки в том, что злоумышленники не взламывают мессенджер и не подделывают его интерфейс, а аккуратно используют официальные механизмы аутентификации Telegram.

Как выяснили аналитики компании CYFIRMA, атакующие регистрируют собственные API-ключи Telegram (api_id и api_hash) и с их помощью инициируют реальные попытки входа через инфраструктуру самого мессенджера. Дальше всё зависит от того, как именно жертву заманят на фишинговую страницу.

Всего специалисты наткнулись на два подобных сценария. В первом случае пользователю показывают QR-код в стиле Telegram, якобы для входа в аккаунт. После сканирования кода в мобильном приложении запускается легитимная сессия, но уже на стороне злоумышленника.

Во втором варианте жертву просят вручную ввести номер телефона, одноразовый код или пароль двухфакторной защиты. Все эти данные тут же передаются в официальные API Telegram.

 

Ключевой момент атаки наступает позже. Telegram, как и положено, отправляет пользователю системное уведомление в приложении с просьбой подтвердить вход с нового устройства. И вот тут в дело вступает социальная инженерия. Фишинговый сайт заранее подсказывает, что это якобы «проверка безопасности» или «обязательная верификация», и убеждает нажать кнопку подтверждения.

В итоге пользователь сам нажимает «Это я» и официально разрешает доступ к своему аккаунту. Никакого взлома, обхода шифрования или эксплуатации уязвимостей не требуется: сессия выглядит полностью легитимной, потому что её одобрил владелец аккаунта.

По данным CYFIRMA, кампания хорошо организована и построена по модульному принципу. Бэкенд централизованный, а домены можно быстро менять, не затрагивая логику атаки. Такой подход усложняет обнаружение и блокировку инфраструктуры.

После захвата аккаунта злоумышленники, как правило, используют его для рассылки фишинговых ссылок контактам жертвы, что позволяет атаке быстро распространяться дальше — уже от лица доверенного пользователя.

RSS: Новости на портале Anti-Malware.ru