Kaspersky AdCleaner защитит владельцев iPhone и iPad от рекламы

Kaspersky AdCleaner защитит владельцев iPhone и iPad от рекламы

Kaspersky AdCleaner защитит владельцев iPhone и iPad от рекламы

«Лаборатория Касперского» выпускает новое приложение AdCleaner для защиты от назойливой рекламы пользователей устройств на платформе iOS. Это бесплатное расширение для Safari автоматически блокирует на открываемых веб-страницах рекламные баннеры, ссылки и всплывающие окна и тем самым делает работу в мобильном браузере удобной и безопасной.

Современный мобильный пользователь привык получать доступ к Интернету быстро и в любом месте. Но порой, чтобы добраться до нужной информации, он вынужден лавировать между многочисленными рекламными прослойками, которые отнимают время и пространство и без того небольшого экрана мобильного устройства.

Приложение Kaspersky AdCleaner фильтрует содержимое сайтов, открываемых в штатном браузере Safari, убирая из них назойливую рекламу. При этом пользователь всегда может загрузить страницу полностью, если пожелает. Таким образом, AdCleaner позволяет не только повысить скорость и удобство веб-серфинга, но также сократить объем трафика и сэкономить заряд батареи устройства.

«Мы в «Лаборатории Касперского» не оставляем без внимания ни одну мелочь, когда речь идет о безопасности в Интернете, и считаем, что пользователь вправе выбирать, что видеть или не видеть онлайн. Фильтрация рекламы с помощью Kaspersky AdCleaner позволяет избежать случайных кликов по рекламным баннерам, а значит, и перехода по потенциально опасным ссылкам или встречи с нежелательным контентом. И, наконец, это вклад в защиту приватности пользователя – рекламные агентства не смогут отследить его действия в Сети», – добавляет Алексей Чиков, менеджер по продуктам «Лаборатории Касперского».

Приложение доступно на русском и английском языках в магазинах App Store по всему миру для устройств с операционной системой iOS 9 и выше, начиная с iPhone 5s, iPad Air, iPad Mini 2. Kaspersky AdCleaner дополнит линейку приложений «Лаборатории Касперского» для iOS наравне с Kaspersky Safe Kids, Kaspersky Password Manager и Kaspersky Safe Browser.

Новая атака в Telegram использует официальную аутентификацию мессенджера

Эксперты зафиксировали новую и довольно изощрённую фишинговую кампанию в Telegram, которая уже активно используется против пользователей по всему миру. Главная особенность атаки в том, что злоумышленники не взламывают мессенджер и не подделывают его интерфейс, а аккуратно используют официальные механизмы аутентификации Telegram.

Как выяснили аналитики компании CYFIRMA, атакующие регистрируют собственные API-ключи Telegram (api_id и api_hash) и с их помощью инициируют реальные попытки входа через инфраструктуру самого мессенджера. Дальше всё зависит от того, как именно жертву заманят на фишинговую страницу.

Всего специалисты наткнулись на два подобных сценария. В первом случае пользователю показывают QR-код в стиле Telegram, якобы для входа в аккаунт. После сканирования кода в мобильном приложении запускается легитимная сессия, но уже на стороне злоумышленника.

Во втором варианте жертву просят вручную ввести номер телефона, одноразовый код или пароль двухфакторной защиты. Все эти данные тут же передаются в официальные API Telegram.

 

Ключевой момент атаки наступает позже. Telegram, как и положено, отправляет пользователю системное уведомление в приложении с просьбой подтвердить вход с нового устройства. И вот тут в дело вступает социальная инженерия. Фишинговый сайт заранее подсказывает, что это якобы «проверка безопасности» или «обязательная верификация», и убеждает нажать кнопку подтверждения.

В итоге пользователь сам нажимает «Это я» и официально разрешает доступ к своему аккаунту. Никакого взлома, обхода шифрования или эксплуатации уязвимостей не требуется: сессия выглядит полностью легитимной, потому что её одобрил владелец аккаунта.

По данным CYFIRMA, кампания хорошо организована и построена по модульному принципу. Бэкенд централизованный, а домены можно быстро менять, не затрагивая логику атаки. Такой подход усложняет обнаружение и блокировку инфраструктуры.

После захвата аккаунта злоумышленники, как правило, используют его для рассылки фишинговых ссылок контактам жертвы, что позволяет атаке быстро распространяться дальше — уже от лица доверенного пользователя.

RSS: Новости на портале Anti-Malware.ru