РФПИ получит долю в холдинге Натальи Касперской InfoWatch

РФПИ получит долю в холдинге Натальи Касперской InfoWatch

РФПИ получит долю в холдинге Натальи Касперской InfoWatch

Российский фонд прямых инвестиций получит долю в холдинге InfoWatch Натальи Касперской, сообщает газета «Ведомости» со ссылкой на близкого к одному из участников сделки собеседника.

Информацию также подтвердили представители компаний. РФПИ получит долю в российских активах InfoWatch, в которые входят бренды InfoWatch, Cezurity, Taiga и Attack Killer. Размер доли и суму сделки ее участники не раскрывают. По словам собеседников газеты, она равна 3,75% группы InfoWatch при стоимости в 50 миллионов рублей за 1%. Таким образом InfoWatch может получить до 187,5 миллиона рублей, отмечают «Ведомости».

Представитель компании объяснил, что ей нужны деньги для развития за рубежом — в частности, открытия офисов в странах Юго-Восточной Азии и Ближнего Востока.

Касперская через представителя сообщила газете, что в России холдинг за 2015 год заработал 1,1 миллиарда рублей, а в 2016 году, согласно предварительным данным, он вырос на 40%. 65% дохода компания получает от банков, нефтегазовой индустрии и госструктур, передает tvrain.ru.

РФПИ — государственный фонд, управляющий примерно 10 миллиардами долларов. Его гендиректор Кирилл Дмитриев через представителя сообщил «Ведомостям», что РФПИ изучил российский IT-рынок и нашел не так много компаний, в которые можно сразу вложиться по рыночной цене. По его словам, сегмент IT-безопасности быстро развивается и еще далек от насыщения.

Ранее РФПИ инвестировал в проект «Ростелекома» по ликвидации цифрового неравенства, «Магнит», «Россети» и Московскую биржу.

 

Новая атака в Telegram использует официальную аутентификацию мессенджера

Эксперты зафиксировали новую и довольно изощрённую фишинговую кампанию в Telegram, которая уже активно используется против пользователей по всему миру. Главная особенность атаки в том, что злоумышленники не взламывают мессенджер и не подделывают его интерфейс, а аккуратно используют официальные механизмы аутентификации Telegram.

Как выяснили аналитики компании CYFIRMA, атакующие регистрируют собственные API-ключи Telegram (api_id и api_hash) и с их помощью инициируют реальные попытки входа через инфраструктуру самого мессенджера. Дальше всё зависит от того, как именно жертву заманят на фишинговую страницу.

Всего специалисты наткнулись на два подобных сценария. В первом случае пользователю показывают QR-код в стиле Telegram, якобы для входа в аккаунт. После сканирования кода в мобильном приложении запускается легитимная сессия, но уже на стороне злоумышленника.

Во втором варианте жертву просят вручную ввести номер телефона, одноразовый код или пароль двухфакторной защиты. Все эти данные тут же передаются в официальные API Telegram.

 

Ключевой момент атаки наступает позже. Telegram, как и положено, отправляет пользователю системное уведомление в приложении с просьбой подтвердить вход с нового устройства. И вот тут в дело вступает социальная инженерия. Фишинговый сайт заранее подсказывает, что это якобы «проверка безопасности» или «обязательная верификация», и убеждает нажать кнопку подтверждения.

В итоге пользователь сам нажимает «Это я» и официально разрешает доступ к своему аккаунту. Никакого взлома, обхода шифрования или эксплуатации уязвимостей не требуется: сессия выглядит полностью легитимной, потому что её одобрил владелец аккаунта.

По данным CYFIRMA, кампания хорошо организована и построена по модульному принципу. Бэкенд централизованный, а домены можно быстро менять, не затрагивая логику атаки. Такой подход усложняет обнаружение и блокировку инфраструктуры.

После захвата аккаунта злоумышленники, как правило, используют его для рассылки фишинговых ссылок контактам жертвы, что позволяет атаке быстро распространяться дальше — уже от лица доверенного пользователя.

RSS: Новости на портале Anti-Malware.ru