Сразу 15 патентов ЛК вошли в список 100 лучших изобретений России

Сразу 15 патентов ЛК вошли в список 100 лучших изобретений России

Сразу 15 патентов ЛК вошли в список 100 лучших изобретений России

15 патентов вошли в список «100 лучших изобретений России», составленный Роспатентом по итогам 2016 года. Это рекорд для компании. Всего «Лаборатория Касперского» в 2016 году на территории России получила 47 патентов, то есть в топ-100 вошел каждый третий из них.

Роспатент ежегодно выбирает 100 лучших изобретений из всех зарегистрированных патентов (в 2016 году их было более 30 тысяч). Патенты «Лаборатории Касперского» не раз входили в этот список. По итогам 2013 и 2015 годов туда вошли четыре технологии компании, относящиеся к следующим областям: запуск виртуальных машин, настройка компьютерных систем, защита паролей от перехвата и лечение файлов. Среди разработок, отмеченных Роспатентом в 2016 году: система защиты операций с электронными деньгами, способ обнаружения целевых атак на корпоративную инфраструктуру, технология обнаружения вредоносного ПО в оперативной памяти и другие. 

 

Один из дипломов Роспатента для «Лаборатории Касперского»

 

«Борьба с киберпреступностью сегодня — это в буквальном смысле гонка вооружений. Только постоянные инновации в области защиты дают нам возможность быть на шаг впереди атакующих. Поэтому, конечно, очень приятно, что наши разработки получают признание как среди пользователей, так и среди специалистов государственных ведомств, а рекордное количество патентов компании в списке лучших изобретений мы расцениваем как высшую форму успеха», — отметила Надежда Кащенко, руководитель управления по интеллектуальной собственности «Лаборатории Касперского».

Новая атака в Telegram использует официальную аутентификацию мессенджера

Эксперты зафиксировали новую и довольно изощрённую фишинговую кампанию в Telegram, которая уже активно используется против пользователей по всему миру. Главная особенность атаки в том, что злоумышленники не взламывают мессенджер и не подделывают его интерфейс, а аккуратно используют официальные механизмы аутентификации Telegram.

Как выяснили аналитики компании CYFIRMA, атакующие регистрируют собственные API-ключи Telegram (api_id и api_hash) и с их помощью инициируют реальные попытки входа через инфраструктуру самого мессенджера. Дальше всё зависит от того, как именно жертву заманят на фишинговую страницу.

Всего специалисты наткнулись на два подобных сценария. В первом случае пользователю показывают QR-код в стиле Telegram, якобы для входа в аккаунт. После сканирования кода в мобильном приложении запускается легитимная сессия, но уже на стороне злоумышленника.

Во втором варианте жертву просят вручную ввести номер телефона, одноразовый код или пароль двухфакторной защиты. Все эти данные тут же передаются в официальные API Telegram.

 

Ключевой момент атаки наступает позже. Telegram, как и положено, отправляет пользователю системное уведомление в приложении с просьбой подтвердить вход с нового устройства. И вот тут в дело вступает социальная инженерия. Фишинговый сайт заранее подсказывает, что это якобы «проверка безопасности» или «обязательная верификация», и убеждает нажать кнопку подтверждения.

В итоге пользователь сам нажимает «Это я» и официально разрешает доступ к своему аккаунту. Никакого взлома, обхода шифрования или эксплуатации уязвимостей не требуется: сессия выглядит полностью легитимной, потому что её одобрил владелец аккаунта.

По данным CYFIRMA, кампания хорошо организована и построена по модульному принципу. Бэкенд централизованный, а домены можно быстро менять, не затрагивая логику атаки. Такой подход усложняет обнаружение и блокировку инфраструктуры.

После захвата аккаунта злоумышленники, как правило, используют его для рассылки фишинговых ссылок контактам жертвы, что позволяет атаке быстро распространяться дальше — уже от лица доверенного пользователя.

RSS: Новости на портале Anti-Malware.ru