ИнфоТеКС и Киберника представили защищенный корпоративный мессенджер

ИнфоТеКС и Киберника представили защищенный корпоративный мессенджер

ИнфоТеКС и Киберника представили защищенный корпоративный мессенджер

Компания ИнфоТеКС и компания «Киберника» заключили партнерское соглашение. В рамках сотрудничества компании представят совместное решение — многофункциональную систему связи с сертифицированной криптографической защитой данных, разработанной компанией ИнфоТеКС.

В основу совместного решения легли флагманские продукты двух российский разработчиков: корпоративный мессенджер «Сибрус» компании «Киберника» и программный комплекс ViPNetClient компании ИнфоТеКС. Оба продукта включены в Единый реестр российских программ для электронных вычислительных машин и баз данных Минкомсвязи РФ.

Система ViPNetClient создает защищенную сеть, в которой работает мессенджер «Сибрус». Все коммуникации и взаимодействие пользователей в мессенджере осуществляются по зашифрованному каналу с сертифицированной криптографической защитой.Решение поддерживает групповые чаты с возможностью обмена любыми типами файлов, аудио- и видеозвонки, конференц-связь. Также для совместной работы в мессенджере предусмотрен менеджер задач и органайзер, позволяющий планировать встречи с коллегами.

Решение будет представлять большой интерес для государственных и коммерческих организаций, работающих с сертифицированными программными продуктами. «Сибрус» и ViPNetClient поддерживают основные настольные и мобильные платформы: Windows, MacOS, Linux, Android и iOS.

«Несмотря на бурное развитие технологий, бизнесмены и госслужащие до сих пор используют в работе разрозненные и незащищенные каналы коммуникаций, общаясь по мобильной связи и в публичных приложениях, которые едва ли можно назвать надежными. — рассказал директор по технологиям компании «Киберника» Евгений Сидоров. — Совместно с нашим партнером мы предоставляем компаниям отечественное решение, которое позволит заказчику выстроить удобные коммуникации с сертифицированной защитой».

«Сотрудничество двух российских компаний позволит создать высокотехнологичное решение для защиты корпоративных коммуникаций, которое будет отвечать всем самым жестким требованиям, предъявляемым к мессенджерам как пользователями, так и нашим законодательством», — рассказал заместитель генерального директора компании ИнфоТеКС Дмитрий Гусев».

Добавим, что в октябре 2016 года корпоративный мессенджер «Сибрус» вошел в число полуфиналистов проекта-конкурса Института развития интернета (ИРИ) «Государственный мессенджер».

На следующем этапе конкурса выбранные экспертной группой разработки будут проходить тестирование в нескольких субъектах России, в структурах Федеральной службы судебных приставов и Федерального агентства по делам молодежи, а также на предприятии «Почта России». «Сибрус», в свою очередь, пройдет тестирование в Республике Удмуртия. По результатам пилотных проектов определятся несколько финалистов, которые займутся разработкой госмессенджера.

Новая атака в Telegram использует официальную аутентификацию мессенджера

Эксперты зафиксировали новую и довольно изощрённую фишинговую кампанию в Telegram, которая уже активно используется против пользователей по всему миру. Главная особенность атаки в том, что злоумышленники не взламывают мессенджер и не подделывают его интерфейс, а аккуратно используют официальные механизмы аутентификации Telegram.

Как выяснили аналитики компании CYFIRMA, атакующие регистрируют собственные API-ключи Telegram (api_id и api_hash) и с их помощью инициируют реальные попытки входа через инфраструктуру самого мессенджера. Дальше всё зависит от того, как именно жертву заманят на фишинговую страницу.

Всего специалисты наткнулись на два подобных сценария. В первом случае пользователю показывают QR-код в стиле Telegram, якобы для входа в аккаунт. После сканирования кода в мобильном приложении запускается легитимная сессия, но уже на стороне злоумышленника.

Во втором варианте жертву просят вручную ввести номер телефона, одноразовый код или пароль двухфакторной защиты. Все эти данные тут же передаются в официальные API Telegram.

 

Ключевой момент атаки наступает позже. Telegram, как и положено, отправляет пользователю системное уведомление в приложении с просьбой подтвердить вход с нового устройства. И вот тут в дело вступает социальная инженерия. Фишинговый сайт заранее подсказывает, что это якобы «проверка безопасности» или «обязательная верификация», и убеждает нажать кнопку подтверждения.

В итоге пользователь сам нажимает «Это я» и официально разрешает доступ к своему аккаунту. Никакого взлома, обхода шифрования или эксплуатации уязвимостей не требуется: сессия выглядит полностью легитимной, потому что её одобрил владелец аккаунта.

По данным CYFIRMA, кампания хорошо организована и построена по модульному принципу. Бэкенд централизованный, а домены можно быстро менять, не затрагивая логику атаки. Такой подход усложняет обнаружение и блокировку инфраструктуры.

После захвата аккаунта злоумышленники, как правило, используют его для рассылки фишинговых ссылок контактам жертвы, что позволяет атаке быстро распространяться дальше — уже от лица доверенного пользователя.

RSS: Новости на портале Anti-Malware.ru