Avast объявила о выпуске портфеля бизнес-решений Avast Business

Avast объявила о выпуске портфеля бизнес-решений Avast Business

Avast объявила о выпуске портфеля бизнес-решений Avast Business

Он предназначен для обеспечения безопасности для малого и среднего бизнеса. Благодаря интеграции технологий и инфраструктуры обнаружения угроз, произошедшей после покупки Avast компании AVG в сентябре 2016 года.

Новый, объединенный портфель обеспечивает самую сильную на сегодняшний день защиту безопасности малого и среднего бизнеса и гарантирует его непрерывность путем сокращения времени простоя и потери производительности из-за атак вирусов-вымогателей и других угроз безопасности. В настоящее время расширенные функции антивируса и сохранения персональных данных доступны на трех уровнях защиты для конечных устройств. 

«После того, как Avast приобрела AVG, мы сосредоточились на объединении всего лучшего, что есть в портфелях бизнес-продуктов, инструментах и системах обеих компаний, чтобы создать более мощный механизм защиты с индивидуальными решениями. В то же время, такие совместные усилия и упрощенный подход сделают работу с нашей компанией еще проще» — комментирует Кевин Чапмен, старший вице-президент и генеральный директор департамента SMB компании Avast. — «Сейчас мы представляем единый портфель эффективных инструментов и ресурсов безопасности под брендом Avast Business, который поможет предотвратить взломы и киберпреступления, избежать потери данных, простоя и ущерба в работе. Анонс Avast Business — очередной этап в объединении Avast-AVG, который позволяет создавать будущее кибербезопасности для наших бизнес-клиентов».

Сегодняшняя карта угроз показывает, что для малого и среднего бизнеса как никогда важно внедрение проактивной и специализированной защиты. К сожалению, некоторые представители СМБ испытывают затруднения с внедрением этих столь необходимых решений и политик безопасности. Недавнее исследование Avast показало, что 9 из 10 предприятий малого и среднего бизнеса уверены, что в ближайшие пять лет информационная безопасность станет одной из главных задач для их бизнеса, однако каждый третий респондент не планирует в ближайшем будущем проекты по усовершенствованию своей инфраструктуры безопасности.

Портфель Avast Business решает эту проблему, предлагая индивидуальные услуги, которые упрощают безопасность и помогают малому и среднему бизнесу выбрать единственно верное решение для защиты своего бизнеса. Также предприятия получают преимущества при использовании сети обнаружения угроз Avast для выявления и остановки вредоносных программ и онлайн-угроз в режиме реального времени. Сеть обнаружения угроз Avast, работающая с помощью более 400 миллионов конечных пользователей и при поддержке технологий машинного обучения и искусственного интеллекта, является, возможно, самой большой и передовой в мире.

Новая атака в Telegram использует официальную аутентификацию мессенджера

Эксперты зафиксировали новую и довольно изощрённую фишинговую кампанию в Telegram, которая уже активно используется против пользователей по всему миру. Главная особенность атаки в том, что злоумышленники не взламывают мессенджер и не подделывают его интерфейс, а аккуратно используют официальные механизмы аутентификации Telegram.

Как выяснили аналитики компании CYFIRMA, атакующие регистрируют собственные API-ключи Telegram (api_id и api_hash) и с их помощью инициируют реальные попытки входа через инфраструктуру самого мессенджера. Дальше всё зависит от того, как именно жертву заманят на фишинговую страницу.

Всего специалисты наткнулись на два подобных сценария. В первом случае пользователю показывают QR-код в стиле Telegram, якобы для входа в аккаунт. После сканирования кода в мобильном приложении запускается легитимная сессия, но уже на стороне злоумышленника.

Во втором варианте жертву просят вручную ввести номер телефона, одноразовый код или пароль двухфакторной защиты. Все эти данные тут же передаются в официальные API Telegram.

 

Ключевой момент атаки наступает позже. Telegram, как и положено, отправляет пользователю системное уведомление в приложении с просьбой подтвердить вход с нового устройства. И вот тут в дело вступает социальная инженерия. Фишинговый сайт заранее подсказывает, что это якобы «проверка безопасности» или «обязательная верификация», и убеждает нажать кнопку подтверждения.

В итоге пользователь сам нажимает «Это я» и официально разрешает доступ к своему аккаунту. Никакого взлома, обхода шифрования или эксплуатации уязвимостей не требуется: сессия выглядит полностью легитимной, потому что её одобрил владелец аккаунта.

По данным CYFIRMA, кампания хорошо организована и построена по модульному принципу. Бэкенд централизованный, а домены можно быстро менять, не затрагивая логику атаки. Такой подход усложняет обнаружение и блокировку инфраструктуры.

После захвата аккаунта злоумышленники, как правило, используют его для рассылки фишинговых ссылок контактам жертвы, что позволяет атаке быстро распространяться дальше — уже от лица доверенного пользователя.

RSS: Новости на портале Anti-Malware.ru