Opera представила бесплатное и безлимитное VPN-приложение для iPhone

Opera представила бесплатное и безлимитное VPN-приложение для iPhone

Opera представила бесплатное и безлимитное VPN-приложение для iPhone

С сегодняшнего дня владельцы iPhone и iPad могут повысить уровень защиты персональных данных и получить доступ к большему количеству контента, благодаря бесплатному приложению Opera VPN. Это приложение будет особенно полезным в местах с ограниченным доступом к сайтам социальных сетей и потокового видео. 

Opera VPN для iOS – это первое полноценное и бесплатное VPN-приложение от Opera. Компания недавно также представила функцию VPN в браузере Opera для компьютеров. 

Удаление рекламных трекеров

Каждый раз когда активируется Opera VPN на iPhone или iPad приложение удаляет куки рекламных трекеров, которые следят за пользователями в сети, что еще больше повышает уровень защиты персональных данных.

Языки поддержки

Opera VPN для iOS доступна в отдельных странах на английском, арабском, французском, немецком, индонезийском, японском, португальском, русском и испанском языках.

Доступные виртуальные локации

Приложение позволяет выбрать одну из пяти локаций: США, Канада, Германия, Сингапур и Нидерланды.

«Каждый день миллионы людей сталкиваются с проблемой доступа к сайтам соцсетей, будь то Вконтакте, Instagram или Facebook, которые довольно часто блокируют в офисах и университетах. То же самое относится и к видеопорталам. С новым приложением Opera VPN мы помогаем людям разрушить барьеры на пути к всемирной сети и наслаждаться интернетом таким, каким он должен быть», – отметил Крис Хьюстон, президент Surfeasy, VPN-подразделения Opera.

Новая атака в Telegram использует официальную аутентификацию мессенджера

Эксперты зафиксировали новую и довольно изощрённую фишинговую кампанию в Telegram, которая уже активно используется против пользователей по всему миру. Главная особенность атаки в том, что злоумышленники не взламывают мессенджер и не подделывают его интерфейс, а аккуратно используют официальные механизмы аутентификации Telegram.

Как выяснили аналитики компании CYFIRMA, атакующие регистрируют собственные API-ключи Telegram (api_id и api_hash) и с их помощью инициируют реальные попытки входа через инфраструктуру самого мессенджера. Дальше всё зависит от того, как именно жертву заманят на фишинговую страницу.

Всего специалисты наткнулись на два подобных сценария. В первом случае пользователю показывают QR-код в стиле Telegram, якобы для входа в аккаунт. После сканирования кода в мобильном приложении запускается легитимная сессия, но уже на стороне злоумышленника.

Во втором варианте жертву просят вручную ввести номер телефона, одноразовый код или пароль двухфакторной защиты. Все эти данные тут же передаются в официальные API Telegram.

 

Ключевой момент атаки наступает позже. Telegram, как и положено, отправляет пользователю системное уведомление в приложении с просьбой подтвердить вход с нового устройства. И вот тут в дело вступает социальная инженерия. Фишинговый сайт заранее подсказывает, что это якобы «проверка безопасности» или «обязательная верификация», и убеждает нажать кнопку подтверждения.

В итоге пользователь сам нажимает «Это я» и официально разрешает доступ к своему аккаунту. Никакого взлома, обхода шифрования или эксплуатации уязвимостей не требуется: сессия выглядит полностью легитимной, потому что её одобрил владелец аккаунта.

По данным CYFIRMA, кампания хорошо организована и построена по модульному принципу. Бэкенд централизованный, а домены можно быстро менять, не затрагивая логику атаки. Такой подход усложняет обнаружение и блокировку инфраструктуры.

После захвата аккаунта злоумышленники, как правило, используют его для рассылки фишинговых ссылок контактам жертвы, что позволяет атаке быстро распространяться дальше — уже от лица доверенного пользователя.

RSS: Новости на портале Anti-Malware.ru