Атаки на корпоративную почту выросли на 270%

Атаки на корпоративную почту выросли на 270%

Атаки на корпоративную почту выросли на 270%

На секции «Технологии защиты и нападения — 2016: кто совершит прорыв» ведущие эксперты Positive Technologies Expert Security Center рассказали о последних значимых событиях в сфере защиты и нападения. Дмитрий Скляров поделился новостями из мира реверс-инжиниринга. Среди прочего, рассказал о найденной уязвимости в системе защиты информации Secret Net Studio.

Ее эксплуатация позволяет злоумышленникам повысить свои привилегии с гостевого доступа до администратора. Скляров отметил, что на данный момент не проводятся серьезных исследований сертифицированных продуктов, поэтому необходимо стимулировать производителей отдавать ПО на тестирование независимым исследователям и не ограничиваться только сертификацией ФСТЭК.

Дмитрий Курбатов считает, что не стоит полагаться на мобильную связь. Он представил результаты исследований защищенности сетей SS7, проведенных в 2015 году Positive Technologies. Статистика неутешительна: каждая мобильная сеть уязвима. В 89% случаев возможен перехват входящего SMS-сообщения, в 58% случаев — определение местоположения абонента, а в 50% — прослушивание звонков. Так, перехват входящих SMS-сообщений может быть использован для получения доступа к аккаунту мессенджера и электронному кошельку.

Одной из тенденций последнего года стали атаки с компрометацией корпоративной почты. По данным ФБР, их число выросло на 270%. В среднем ущерб от атаки на жертву составляет 25—75 тыс. долл. Подобной атаке подверглась и компания Positive Technologies. О подробностях инцидента рассказал Владимир Кропотов. 

«Банки должны регулярно проводить анализ защищенности своих мобильных приложений, —считает Артем Чайкин. — Многие мобильные банковские приложения неправильно реализовывают работу с данными, которые получают». Он рассказал слушателям об эволюции вредоносного ПО и нюансах механизмов защиты пользователей банковских приложений. 

Heartbleed, Shellshock, Ghost, Badlock — это неполный список уязвимостей, которые стали брендом. Не только разработчикам интересно внимание прессы. Появился своего рода тренд, когда исследователи придумывают целую пиар-компанию, чтобы рассказать о найденных уязвимостях. Но какие из них действительно критически опасные, а про какие можно сказать «много шума из ничего»? Разбирался в этом вопросе Арсений Реутов. 

«Ваши данные могут утечь практически бесплатно, если вы используете уязвимое ПО», — уверена Юлия Воронова. По словам эксперта, злоумышленники редко атакуют конкретного заказчика, в основном они отталкиваются от уязвимостей в продуктах. Хакеры находят уязвимости, применяют эксплойты и только потом ищут пользователей уязвимых продуктов и атакуют их. «Но не все так плохо, как раньше. Защита перестает быть догоняющей и становится опережающей», — подытожила Юлия. 

Telega запустила тест платной подписки для доступа без ожидания

Telega, отечественный альтернативный клиент Telegram, начал тестировать платную подписку «Телега Плюс». Как рассказали в сервисе «Коммерсанту», она даст доступ к приложению «без ожидания». На первом этапе подписку предложат 1 млн пользователей из списка ожидания.

Стоимость составит 99 рублей в месяц, а для новых пользователей первый месяц будет стоить 1 рубль.

В Telega объясняют запуск высоким интересом к приложению и необходимостью постепенно расширять серверные мощности. По словам представителей сервиса, число желающих подключиться оказалось выше прогнозов, поэтому доступ новым пользователям решили открывать поэтапно.

Ранее Telega уже приостанавливала регистрацию новых пользователей — в марте 2026 года сервис объяснял это резким ростом интереса и желанием сохранить стабильную работу приложения.

После блокировки Telegram аудитория Telega, по данным «Ъ», быстро выросла: в марте месячный охват приложения увеличился на 160% и почти достиг 7,5 млн пользователей.

При этом вокруг приложения остаются вопросы. В апреле Apple начала помечать Telega как вредоносное приложение, а iOS перестала запускать уже установленную версию и предлагала удалить её с устройства. Позже приложение исчезло из App Store и на момент публикации остаётся недоступным в магазине.

RSS: Новости на портале Anti-Malware.ru