ЛК увеличила награду за обнаружение уязвимостей в своих решениях

ЛК увеличила награду за обнаружение уязвимостей в своих решениях

ЛК увеличила награду за обнаружение уязвимостей в своих решениях

«Лаборатория Касперского» объявила о продлении и расширении программы bug bounty, которая была запущена в августе 2016 года совместно с международной платформой HackerOne. Кроме того, компания увеличила до 5 тысяч долларов размер вознаграждения за найденные уязвимости, связанные с возможностью удаленного выполнения кода.

Цель программы bug bounty — привлечь независимых экспертов к поиску критических ошибок в продуктах компании. Первый этап программы оказался успешным: за полгода было обнаружено и исправлено не менее 20 ошибок в коде.

Первоначально в программе участвовали флагманские решения «Лаборатории Касперского» для домашних и корпоративных пользователей — последние версии Kaspersky Internet Security для Windows и Kaspersky Endpoint Security для бизнеса. Теперь к списку исследуемых продуктов добавлен Kaspersky Password Manager 8 — менеджер паролей для компьютеров и мобильных устройств.

«Безопасность клиентов для нас важнее всего. Поэтому мы очень серьезно относимся к работе независимых исследователей, которые проверяют наши решения, и постоянно совершенствуем свои технологии. Благодаря программе bug bounty за последние полгода мы существенно оптимизировали процесс повышения устойчивости продуктов «Лаборатории Касперского» к действиям хакеров. Поэтому ее продление было логичным шагом, — рассказал Никита Швецов, директор по исследованиям и разработке «Лаборатории Касперского». — Мы высоко ценим энтузиазм, который проявляют эксперты по всему миру при поиске уязвимостей в наших продуктах, и в знак признания важности их работы мы увеличили вознаграждение за найденные ошибки. Более того, мы расширили список решений, включив в него еще один важный продукт компании».

«”Лаборатория Касперского” — отличный пример организации, которая во главу угла ставит максимальную безопасность на всех уровнях. Компания прекрасно осознает ответственность, которую несет перед клиентами — как частными пользователями, так и компаниями — и делает все, чтобы обнаруживать и устранять уязвимости до того, как ими воспользуются злоумышленники, — отметил Алекс Райс (Alex Rice), технический директор и сооснователь HackerOne. — Продлевая и расширяя программу bug bounty, «Лаборатория Касперского» показывает стремление как развивать глобальное сообщество IT-экспертов, так и поддерживать собственные лидерские позиции на рынке».

Мошенники угоняют аккаунты Telegram с помощью встроенных приложений

Специалисты «Лаборатории Касперского» выявили новую схему массового угона телеграм-аккаунтов. Авторы атак используют встроенные в мессенджер вредоносные приложения, собирающие коды аутентификации на вход с нового устройства.

Мошеннические сообщения-приманки, как правило, распространяются в многолюдных группах. Получателей извещают о переносе чата из-за потери доступа к админ-аккаунту.

Ложное уведомление содержит ссылку «Перейти в новосозданный чат». При ее активации открывается окно встроенной телеграм-проги с полем для ввода пятизначного кода.

Если пользователь выполнит это действие, в его аккаунт будет добавлено устройство злоумышленников, и они смогут продолжить провокационные рассылки — уже от имени жертвы.

Эксперты не преминули отметить, что обманом полученный доступ к учетной записи Telegram будет вначале ограниченным: мошенники сразу не смогут изучить всю переписку жертвы и заблокировать его устройства. Эти возможности появятся позже, как и блокировка законного владельца аккаунта.

Характерной особенностью данной схемы является иллюзия легитимности: фишинговые ресурсы не используются, мошенническая ссылка привязана к Telegram и ведет в приложение в этом мессенджере. Известие о пересоздании чата тоже вряд ли вызовет подозрения из-за участившихся взломов.

По данным Kaspersky, вредоносные приложения, нацеленные на сбор кодов верификации, объявились в Telegram в конце прошлой недели. Если жертва будет действовать быстро, она сможет вернуть контроль над учётной записью через настройки мессенджера (=> «Конфиденциальность» => «Активные сессии» => «Завершить все другие сеансы»).

«Аккаунты в популярных мессенджерах остаются лакомым куском для злоумышленников, — комментирует Сергей Голованов, главный эксперт ИБ-компании. — Мы напоминаем о необходимости быть крайне внимательными, не переходить по подозрительным ссылкам и ни при каких условиях нигде не вводить код аутентификации, полученный от Telegram, а также устанавливать на все используемые устройства надёжные защитные решения».

Отметим, похожую схему угона телеграм-аккаунтов, тоже с использованием легитимной функциональности мессенджера и социальной инженерии, недавно обнародовала CYFIRMA. Выявленный метод тоже не предполагает взлома, обхода шифрования либо эксплойта уязвимостей; умело спровоцированный юзер сам выдает разрешение на доступ к его учетной записи.

RSS: Новости на портале Anti-Malware.ru