Symantec продает DigiCert свой центр сертификации за $950 миллионов

Symantec продает DigiCert свой центр сертификации за $950 миллионов

Symantec продает DigiCert свой центр сертификации за $950 миллионов

После того, как Google и Symantec пришли к соглашению по поводу штрафов за проблемные цифровые сертификаты, последняя в среду объявила о заключении сделки с DigiCert, которой она продает свои решения по обеспечению безопасности сайтов и инфраструктуру открытых ключей (PKI).

DigiCert согласилась выплатить Symantec 950 миллионов долларов наличными, а также долю в приблизительно 30 процентов акций компании. Ожидается, что сделка будет завершена в третьем квартале 2018 финансового года.

DigiCert продолжит работу под руководством генерального директора Джона Меррилла (John Merrill), в своей штаб-квартире в штате Юта, где будет работать более 1000 человек. После приобретения бизнеса Symantec, связанного с сертификатами, DigiCert планирует предложить новые подходы к рынку TLS и получить преимущества от возможностей в сфере интернета вещей (IoT).

Напомним, что недавно компания Symantec стала участником инцидента, в котором Google и другие разработчики веб-браузеров отказались доверять выпущенным компанией сертификатам.

Недавно Google анонсировал, что сертификаты, выпущенные Symantec и ее партнерами, должны быть заменены до выпуска Chrome 70, который в настоящее время планируется выпустить в октябре 2018 года.

Google также уточнила, что Symantec все еще может выдавать цифровые сертификаты, но только через инфраструктуру SubCA. Теперь же больше похоже на то, что Symantec решила вообще отказаться от своего бизнеса в области безопасности сайтов, однако пообещала клиентам, что на них это не отразится.

«Мы тщательно изучили все варианты и готовы обеспечить нашим клиентам взаимодействие с компанией, предлагающей современную платформу PKI, и готовой возглавить инновации в области безопасности веб-сайтов следующего поколения. Я очень рад, так как нашим клиентам будет выгодно перейти на DigiCert» - заявил генеральный директор Symantec Грег Кларк.

Некоторые из конкурентов Symantec и DigiCert воспользовались этой возможностью, чтобы переманить клиентов Symantec. В числе таких конкурентов фигурирует и Comodo.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Схема с ложной доставкой мутирует и становится убедительнее для жертв

В период ноябрьских распродаж и массовых скидок злоумышленники заметно расширили использование схемы с ложной доставкой. Изменился и сам сценарий атаки: мошенники начали активно применять точные копии сайтов служб доставки, онлайн-магазинов и маркетплейсов.

О том, как эволюционировала схема, применяемая с весны этого года, рассказал Lenta.RU директор по продукту Staffcop и эксперт Контур.Эгиды Даниил Бориславский.

Ранние версии схемы представляли собой классический СМС-фишинг. Их цель — перехват одноразовых кодов, используемых как второй фактор аутентификации на различных сервисах. Далее мог следовать второй этап: подключались лже-сотрудники правоохранительных органов, убеждавшие жертву перевести деньги на «безопасные счета» или передать их курьеру.

По словам Даниила Бориславского, новая схема стала заметно сложнее и убедительнее. Организаторы атак создают полноценные клоны онлайн-ресурсов служб доставки, интернет-магазинов и маркетплейсов.

Значительную роль в новой волне атак играет искусственный интеллект. Нейросети генерируют историю перемещений посылки, автоматически подстраивая статусы под каждое посещение страницы пользователем.

ИИ также используется для создания фальшивых фото-подтверждений, которые на вид почти не отличаются от настоящих документов логистических систем. Генерируются фотографии коробки с этикеткой, штрихкодом и номером заказа, а также «кадры» якобы со склада или снимки курьера с пакетом в руках.

«Любая неожиданная посылка — потенциальный троянский конь. Если вы ничего не ждали, а вам присылают трек-номер, фото коробки или уведомление о получении — это повод насторожиться, — предупреждает Даниил Бориславский. — Мошенники преследуют три цели. Главная — получить доступ к телеграм-аккаунту, убеждая жертву повторно авторизоваться. Вторая — перехватить одноразовый код от сервиса. И только третья — украсть деньги».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru