HP представила средства безопасности для коммерческих ПК серии Elite

HP представила средства безопасности для коммерческих ПК серии Elite

HP представила средства безопасности для коммерческих ПК серии Elite

Не секрет, что частота и негативные последствия кибератак в последние годы заметно увеличились. Все чаще их объектами становятся устройства, подключенные к сети, например принтеры и персональные компьютеры. За последние 6 лет число взломанных ноутбуков и настольных ПК увеличилось вдвое.

В этой ситуации HP приняла решение расширить портфель предложений в сфере безопасности, ориентируясь прежде всего на те уязвимости, которые, как правило, упускают из виду. В начале месяца, компания объявила о новых решениях для безопасности, обеспечивающих защиту корпоративных сетей от взлома через порты принтеров.

Теперь HP предложила ряд решений для бизнес-ПК линейки Elite, призванных вывести корпоративную информационную безопасность на новый уровень. Так, решение HP Sure Start, защищает ПК на самом глубинном уровне — на уровне базовой системы ввода/вывода BIOS (Basic Input/Output System). Код BIOS является встроенным ПО, запускающим основные программные компоненты еще до загрузки операционной системы. Это делает BIOS привлекательной мишенью для вредоносных программ. Отметим, что и ранее BIOS нередко использовался для проникновения в сети или получения доступа к важным файлам.

Теперь решение HP Sure Start Gen3 также охватывает режим системного управления SMM (System Management Mode), наиболее привилегированный режим исполнения. Решение HP Sure Start Gen3 будет доступно на готовящихся к выпуску устройствах HP EliteBook 800 G4. Оно предотвращает атаки путем автоматического обнаружения попыток несанкционированного доступа к BIOS (во время предварительной загрузки или при исполнении программы), уведомляя пользователя о проблеме. Решение затем восстанавливает BIOS в его первоначальное состояние с помощью копии, записанной на специальном чипе. В этом смысле это будет самовосстановливающаяся система.

Кроме того, решение Sure Start Gen3 также защищает данные, управляющие конфигурацией и политикой BIOS. Если BIOS подвергся атаке, Sure Start Gen3 восстановит не только его, но и любые пользовательские настройки и политики службы ИТ. Таким образом, благодаря решению Sure Start Gen3 Windows 10 становится еще более безопасной ОС для предприятия.

Единый фронт обеспечения безопасности

Учитывая, что современные киберпреступники атакуют системы с разных позиций, HP разрабатывает и другие решения в области безопасности, которые обеспечивают защиту не только компьютера, но также пользовательских и других данных.

Очевидно, что пароля уже недостаточно для сдерживания хакеров, поэтому сегодня комплексные средства авторизации, в том числе биометрические, PIN и смарт-карты, вызывают все больше интереса. Наше решение было создано на основе технологии HP Multi-Factor Authenticate, интегрирующей технологию Intel® Authenticate в новые ПК HP Elite с процессорами Intel® Core® седьмого поколения. Сотрудничество HP и Intel — это безопасность принципиально нового уровня.

Технология обеспечивает надежную и многофакторную проверку подлинности и политики, что в геометрической прогрессии усложняет взлом системы за счет использования комбинаций данных. При входе в систему ваши данные фактически проверяются в миллион раз тщательнее. Это крайне важно, потому что взлом паролей по-прежнему остается одним из главных рисков для компаний.

Кроме того, сотрудники, работающие с мобильных устройств и часто подвергающие себя опасности при использовании общедоступных сетей, смогут защитить себя с помощью HP Sure View — единственного в мире интегрированного экрана безопасности..

Технология Sure View доступна уже сейчас в модели ПК EliteBook 840 G3 и EliteBook 1040 G3 и будет включена в готовящиеся к выходу EliteBook 840 G4. Решение на 95 % снижает долю видимого света, если смотреть на экран под углом, так что данные на экране видит только человек, работающий непосредственно перед экраном.

Также создаются решения безопасности для настольных мониторов следующего поколения.

До сих пор проблема уязвимости веб-камер (и опасения по поводу нежелательного шпионажа) решалась абсолютно нетехнологично — скотч или липкая лента на объективе камеры. Изогнутый монитор HP EliteDisplay S340c является первым в мире дисплеем со встроенной камерой, которая выдвигается при использовании и незаметно складывается в лицевой панели, когда она не нужна. В веб-камере также используется интегрированная технология распознавания лиц для биометрической авторизации с помощью Windows Hello, которая позволяет пользователям входить в компьютеры с Windows 10 без паролей.

Новые инфостилеры атакуют macOS и распространяются через WhatsApp

Microsoft предупреждает: инфостилеры больше не ограничиваются Windows и всё активнее осваивают macOS. Об этом говорится в новом исследовании команды Microsoft Defender Security Research, посвящённом эволюции вредоносных программ для кражи данных.

Если раньше такие «цифровые карманники» в основном охотились за пользователями Windows, теперь они уверенно чувствуют себя и в экосистеме Apple.

Злоумышленники всё чаще используют кросс-платформенные языки вроде Python, а доставку вредоносного кода маскируют под вполне безобидные приложения: PDF-редакторы, утилиты и даже мессенджеры.

По данным Microsoft, с конца 2025 года заметно выросло число кампаний, нацеленных именно на macOS. В ход идут приёмы социальной инженерии, включая популярную схему ClickFix, а также поддельные установщики. Так распространяются специализированные зловреды вроде DigitStealer, MacSync и Atomic macOS Stealer (AMOS).

Это не просто адаптированные версии Windows-малвари. Атакующие активно используют нативные инструменты macOS, AppleScript и «бесфайловые» техники, чтобы незаметно вытаскивать данные из браузеров, связок ключей, сессий и даже сред разработки. Такой подход позволяет действовать скрытно и обходить традиционные средства защиты.

Один из показательных кейсов — фейковое приложение Crystal PDF, которое рекламировалось как полезный инструмент для работы с документами. Осенью 2025 года его активно продвигали через вредоносную рекламу и SEO-манипуляции в Google Ads.

После установки Crystal PDF закреплялся в системе и начинал воровать данные из браузеров Firefox и Chrome, включая cookies, сессии и сохранённые учётные данные. По сути, вся браузерная активность пользователя оказывалась в распоряжении злоумышленников.

Ещё более изобретательным оказался Eternidade Stealer. Этот зловред использует червеподобную схему распространения и WhatsApp (принадлежит Meta, признанной экстремистской и запрещенной в России). Внутренний Python-скрипт автоматизирует рассылку сообщений через захваченные аккаунты, собирает список контактов жертвы и отправляет им вредоносные вложения.

После заражения вредонос постоянно следит за активными окнами и процессами, выжидая момент, когда пользователь зайдёт в банковский сервис, платёжную систему или криптобиржу вроде Binance, Coinbase или Stripe.

RSS: Новости на портале Anti-Malware.ru