Российский разработчик Attack Killer стал резидентом Сколково

Российский разработчик Attack Killer стал резидентом Сколково

Российский разработчик Attack Killer стал резидентом Сколково

Компания Attack Killer (входит в ГК InfoWatch), российский разработчик систем управления комплексной защитой веб-ресурсов, стала участником кластера информационных технологий инновационного центра «Сколково». Соответствующее решение было принято членами экспертного совета «Сколково», который подтвердил уникальность технологий Attack Killer для защиты веб-ресурсов от хакерских взломов, DoS и DDoS-атак, кражи конфиденциальной и платежной информации.

«Мы рассчитываем, что участие в “Сколково” поможет привлечь дополнительную экспертизу компаний ИТ-кластера в развитие платформы Attack Killer как комплексного центра управления инструментами информационной безопасности предприятий, а также будет способствовать продвижению на российском и международных рынках, — отметил вице-президент ГК InfoWatch, генеральный директор Attack Killer Рустэм Хайретдинов. — Эксперты фонда единогласно сошлись во мнении, что команда исследователей, менеджеров и разработчиков Attack Killer обладают необходимыми компетенциями, опытом и потенциалом для успешной реализации проекта по созданию такого центра».

Продуктовый портфель компании включает решение InfoWatch Attack Killer  — комплексную систему автоматической защиты интернет-банкинга, торговых площадок, порталов госуслуг, систем групповой работы, интернет-магазинов и других веб-ресурсов, а также решение InfoWatch Appercut — сканнер исходного кода бизнес-приложений на наличие уязвимостей. В архитектуре решений Attack Killer заложены технологии искусственного интеллекта и машинного обучения — самообучающиеся алгоритмы способны обнаруживать и устранять практически все известные атаки и уязвимости.

Злоумышленники освоили новую технику кражи данных с Госуслуг

Злоумышленники освоили новую схему «угона» учётных записей на портале «Госуслуги». Для этого они используют телеграм-ботов, маскирующихся под реферальные программы известных маркетплейсов. Ссылки на такие «партнёрские сервисы» распространяются через мессенджеры и социальные сети.

О новой атаке сообщило РИА Новости со ссылкой на компанию Angara Security. По данным экспертов, для кражи учётных данных «Госуслуг» злоумышленники задействуют телеграм-ботов, которые якобы автоматизируют работу с реферальными программами торговых площадок.

Такие боты предлагают пользователям поучаствовать в «партнёрских программах» популярных маркетплейсов — с обещаниями заработка, бонусов или уведомлений об акциях. В названиях и описаниях используются слова ref, referral, service, упоминания реальных брендов, а также ссылки на настоящие сайты торговых площадок.

Для участия в программе бот требует пройти авторизацию через «Госуслуги», утверждая, что только так можно получить доступ ко всем функциям. При этом открывается встроенное мини-приложение, которое с высокой точностью копирует страницу входа на портал.

Адрес страницы не отображается, поэтому пользователь не может проверить её подлинность. Введённые логин и пароль сразу же попадают к злоумышленникам, что позволяет им перехватить доступ к аккаунту.

«Это технически проработанная фишинговая атака, использующая особенности интерфейса Telegram. Мини-приложение практически идеально имитирует официальный сервис, а отсутствие адресной строки лишает пользователя основного способа проверить подлинность страницы. Получив доступ к учётной записи „Госуслуг“, злоумышленники могут совершать мошеннические действия от имени гражданина — в том числе пытаться оформить кредиты или получить доступ к связанным сервисам», — предупреждает руководитель группы киберразведки Angara MTDR Иван Захаров.

В Angara Security рекомендуют не вводить персональные и иные конфиденциальные данные на страницах, ссылки на которые получены из непроверенных источников — в том числе из сообщений от незнакомых пользователей.

На прошлой неделе компания уже предупреждала о похожей схеме. В том случае злоумышленники действовали от имени региональных властей и организаций, работающих в сфере ЖКХ.

RSS: Новости на портале Anti-Malware.ru