DeviceLock DLP стала лидером рынка Device Control в Японии

DeviceLock DLP стала лидером рынка Device Control в Японии

DeviceLock DLP стала лидером рынка Device Control в Японии

Компания Смарт Лайн Инк, российский разработчик программного комплекса DeviceLock DLP, предназначенного для предотвращения и мониторинга утечек данных, сообщает о признании институтом MIC Research Institute, Ltd. программного продукта DeviceLock лидером японского рынка программных продуктов класса Endpoint Device/Port Control.

По результатам анализа продаж за три последних года (2015-2017) на рынке информационной безопасности среди решений, предназначенных для предотвращения утечек данных с персональных компьютеров, независимый институт экономических исследований MIC Research Institute, Ltd., специализирующийся на маркетинговых исследованиях для таких клиентов, как Mizuho Bank, Sumitomo Mitsui Banking Corp., Bank of Tokyo-Mitsubishi, выпустил отчет "Information Security Solutions Market Present and Future Outlook 2017 - Internal Leakage Prevention Solutions Edition". 

Данный отчет построен по результатам проводимого в течение 2015-2017 гг. опроса среди корпоративных потребителей рынка Японии и фиксирует, что программный продукт DeviceLock третий год подряд занимает первую позицию по объемам поставок среди продуктов класса Endpoint Device/Port Control – программных решений, предназначенных для контроля устройств и портов на персональных компьютерах в целях предотвращения утечки данных. По итогам трех лет доля DeviceLock на данном рынке составила более трети общего объема поставок - 38.9%.

Кроме того, как сообщалось ранее, крупнейший производитель корпоративных персональных компьютеров, японская корпорация NEC (NEC Personal Computers, Ltd), включила в комплект предустановленного ПО на компьютерах серий "VersaPro" и "Mate" OEM-лицензированный базовый компонент комплекса DeviceLock DLP, предназначенный для контроля периферийных устройств на компьютерах под управлением ОС Windows. 

«Результаты независимого анализа, проведенного MIC Research Institute, Ltd., подтверждают, что наши многолетние усилия по продвижению DeviceLock на одном из крупнейших рынков программного обеспечения в мире, приносят ожидаемый эффект.», -  сообщил Ашот Оганесян, основатель и технический директор DeviceLock. «Учитывая скорое начало OEM-поставок нашего продукта с компьютерами NEC, мы ожидаем дальнейшего роста продаж комплекса DeviceLock DLP на рынке Японии и сохранения лидирующих позиций».

Новый банковский Android-троян deVixor ворует деньги и шантажирует жертв

Эксперты по кибербезопасности зафиксировали появление нового опасного Android-зловреда под названием deVixor. Это не просто банковский троян, а полноценная платформа для кражи данных, удалённого управления устройством и вымогательства. С октября 2025 года исследователи обнаружили уже более 700 образцов этого вредоноса.

Распространяется deVixor через фейковые сайты, которые маскируются под страницы известных автомобильных компаний.

Посетителям предлагают «слишком выгодные» скидки на автомобили и просят скачать APK-файл — якобы для получения подробностей или оформления заявки.

После установки приложение закрепляется в системе и начинает выполнять вредоносные действия. Управление всей операцией злоумышленники ведут через Telegram-инфраструктуру, что позволяет быстро обновлять функциональность и одновременно контролировать сотни заражённых устройств. Каждому смартфону присваивается уникальный идентификатор.

 

Для связи deVixor использует сразу две серверные системы. Команды злоумышленников передаются через Firebase, а украденные данные отправляются на отдельный командный сервер. Такая архитектура усложняет обнаружение атаки и повышает её устойчивость.

По данным аналитиков Cyble, каждая новая версия трояна получает дополнительные функции и улучшенные механизмы обхода защит.

Основная цель deVixor — финансовые данные. Троян сканирует тысячи СМС на заражённом устройстве в поисках сообщений от банков и криптобирж. С помощью регулярных выражений он извлекает:

  • балансы счетов,
  • одноразовые коды,
  • номера карт.

 

Дополнительно зловред использует WebView и JavaScript-инъекции. Если пользователь нажимает на фейковое банковское уведомление, открывается поддельная страница входа, полностью копирующая интерфейс настоящего сервиса. Всё, что вводит жертва, сразу уходит атакующим.

 

Самая тревожная функция deVixor — встроенный модуль вымогательства. По команде злоумышленников троян:

  • блокирует экран устройства,
  • выводит требование заплатить 50 TRX (криптовалюта TRON),
  • показывает адрес кошелька для перевода средств.

Телефон остаётся заблокированным до получения платежа. Судя по скриншотам из телеграм-каналов злоумышленников, такие атаки уже применяются на практике.

RSS: Новости на портале Anti-Malware.ru