КРОК повысил качество обслуживания пассажиров Аэроэкспресс

КРОК повысил качество обслуживания пассажиров Аэроэкспресс

КРОК повысил качество обслуживания пассажиров Аэроэкспресс

КРОК повысил качество и скорость обслуживания пассажиров «Аэроэкспресс» в кассах и билетопечатающих автоматах за счет обеспечения стабильной работы сервиса по продаже билетов. Это позволило пассажирам экономить личное время — купить билет на «Аэроэкспресс» можно за несколько минут без ожидания в очереди. Пассажиры также смогут получить оперативный отклик на любые экстренные обращения в кассовых центрах перевозчика благодаря внедренной КРОК отказоустойчивой системе внутрикорпоративных коммуникаций.

Качество обслуживания пассажиров зависит от непрерывности процесса продажи билетов. Если в кассе или билетопечатающем автомате возникнет сбой, клиенты «Аэроэкспресс» не смогут вовремя воспользоваться услугами перевозчика и рискуют опоздать в аэропорт. Сбои могут происходить как в результате неумышленных действий сотрудников, имеющих доступ к критичным ИТ-сервисам, так и вследствие преднамеренных действий злоумышленников извне, например, DDoS-атак.

Чтобы минимизировать риски возникновения простоев, КРОК модернизировал сеть передачи данных «Аэроэкспресс» — с ее помощью происходит обмен информацией между кассовыми центрами и сервером при покупке билетов. В соответствии с новой политикой безопасности сотрудникам «Аэроэкспресс» были выданы разные права доступа к корпоративным данным. Это позволит избежать ситуаций, при которых внутренний пользователь сети, например, секретарь, может случайно изменить настройки Wi-Fi и ограничить работу билетопечатающих автоматов в пунктах продаж.

Высокая скорость обслуживания теперь обеспечена даже в том случае, если в сеть «Аэроэкспресс» постарается проникнуть вредоносная программа или будет совершена DDoS-атака, нацеленная на выведение из строя билетопечатающих автоматов. Сбой в работе сервиса продажи билетов предотвратит комплексная защита, установленная КРОК на уровне входящего/исходящего трафика. Развернутые специалистами КРОК средства защиты сети — межсетевые экраны нового поколения NGFW (Next-Generation Firewall) от компании Palo Alto Networks — не дают вредоносным программам парализовать работу ИТ-инфраструктуры заказчика.

«Модернизация сети выполнена без остановки бизнес-процессов. КРОК учтены наши требования по перспективам развития ИКТ-инфраструктуры, которая будет оставаться надёжной по мере расширения спектра услуг «Аэроэкспресс», — отметил Виктор Ремень, директор по информационным технологиям компании «Аэроэкспресс».

Удобство пассажиров зависит и от четко отлаженной работы кассиров. Особенно в случае экстренных или нетипичных запросов клиентов. Так, например, пассажир, забывший в поезде багаж, может обратиться к кассиру за помощью. Сотрудник «Аэроэкспресс» в один клик связывается с ответственным лицом и мгновенно решает задачу. Помогает в этом новая система отказоустойчивой корпоративной коммуникации на платформе Avaya, включающая в себя подсистемы телефонии и объединенных коммуникаций.

Уточнить изменения в расписании теперь поможет модернизированный КРОК сервис интерактивного голосового меню (IVR), который проинформирует абонента колл-центра в автоматическом режиме.

«По итогам внедрения системы корпоративных коммуникаций нам также удалось снизить затраты на мобильную связь. До внедрения IP-телефонии, кассирам приходилось пользоваться мобильными телефонами в случае возникновения сбоев в бизнес-сервисах», — добавил Виктор Ремень.

«Чтобы пассажирам было максимально комфортно пользоваться услугами „Аэроэкспресс“, недостаточно обеспечить стабильную работу системы продаж. Необходим комплексный подход, где все ресурсы (и люди, и оборудование) работают как часовой механизм. Проект для „Аэроэкспресс“ иллюстрирует преимущества такого подхода в первую очередь для клиентов перевозчика, где все бизнес-процессы сфокусированы на достижение высокого качества обслуживания: от минимизации времени покупки билетов до повышения скорости предоставления информации пассажирам», — прокомментировала Наталия Дьяконова, директор департамента телекоммуникаций КРОК.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Android-фоторамки Uhale скачивают и запускают вредоносный код при старте

Исследователи из ИБ-компании Quokka выяснили, что часть Android-фоторамок от Uhale не просто небезопасны — некоторые из них автоматически скачивают и запускают вредоносный код при каждом включении устройства. Речь идёт о смартфонах, использующих платформу Uhale от китайской компании ZEASN (сейчас Whale TV).

Проблема особенно неприятна тем, что эти фоторамки продаются под десятками брендов, и покупатель даже не знает, какая прошивка там внутри.

По данным (PDF) Quokka, при загрузке многие устройства проверяют наличие обновления Uhale до версии 4.2.0, ставят его и перезагружаются. Уже после перезапуска обновлённое приложение подтягивает из Китая JAR/DEX-файл, сохраняет его в свои директории и выполняет при каждом следующем старте.

Исследователи нашли признаки, связывающие загружаемые файлы с семействами вредоносных программ Vo1d и Mezmess: по префиксам пакетов, строкам, инфраструктуре и характерным сценариям доставки.

 

При этом устройства и так вышли с завода почти полностью «открытыми»: SELinux отключён, root-доступ включён, системные компоненты подписаны тестовыми ключами AOSP. Другими словами, защитных механизмов фактически нет.

Кроме автоматической загрузки вредоноса, Quokka насчитала 17 уязвимостей, 11 из которых уже получили CVE-идентификаторы. Среди наиболее серьёзных:

  • CVE-2025-58392 / CVE-2025-58397— некорректный TrustManager позволяет внедрять поддельные зашифрованные ответы, что открывает возможность для удалённого выполнения кода с правами root.
  • CVE-2025-58388 — процесс обновления использует небезопасную обработку имён файлов, что даёт возможность инъекции команд и установки произвольных APK.
  • CVE-2025-58394 — устройства поставляются с отключённым SELinux, root-доступом и тестовыми ключами — то есть с нулевым уровнем безопасности «из коробки».
  • CVE-2025-58396 – встроенный файловый сервер на порту 17802 принимает файлы без авторизации, позволяя любому в локальной сети записывать или удалять данные на устройстве.
  • CVE-2025-58390 – WebView игнорирует ошибки SSL/TLS и принимает смешанный контент, что позволяет подменять или перехватывать отображаемые данные.

Также в коде нашли жёстко прописанный AES-ключ для расшифровки ответов сервера, устаревшие компоненты Adups и слабые криптографические практики, что создаёт дополнительные риски на уровне цепочки поставок.

 

Uhale не фигурирует на упаковке большинства устройств, а продаются такие фоторамки под разными брендами. На Google Play у приложения более 500 тысяч установок, в App Store — 11 тысяч отзывов. На Amazon модели на Uhale тоже активно продаются.

Quokka с мая пытается связаться с ZEASN, но ответа не получила. Эксперты рекомендуют покупать устройства только от известных производителей, которые используют официальные Android-сборки без модификаций, с сервисами Google Play и встроенными механизмами защиты от вредоносных программ.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru