Представлено новое кроссплатформенное решение Kaspersky Security Cloud

Представлено новое кроссплатформенное решение Kaspersky Security Cloud

Представлено новое кроссплатформенное решение Kaspersky Security Cloud

«Лаборатория Касперского» выпустила кроссплатформенное решение Kaspersky Security Cloud, которое объединяет в себе эффективные разработки компании и запатентованную технологию адаптивной защиты. Новый продукт подстраивается под каждого пользователя в режиме реального времени, автоматически включая необходимые функции в зависимости от действий человека и типа его устройства.

По результатам исследования «Лаборатории Касперского», 82% российских респондентов регулярно совершают операции в системах онлайн-банкинга, 79% пользуются сетевыми платёжными системами или электронными кошельками. Это лишний раз доказывает, что современные пользователи нуждаются в надёжной киберзащите своих аккаунтов и гаджетов.

Новое решение Kaspersky Security Cloud может работать как советчик, в частности отправлять актуальные новости о кибербезопасности и сообщения об угрозах, релевантные для пользователей. Решение проверяет учётные записи на предмет утечки данных и даёт советы по их защите, а также уведомляет о ненадёжных паролях и предлагает заменить их на безопасные.

Согласно тому же исследованию «Лаборатории Касперского», при подключении к публичным сетям Wi-Fi 20% российских респондентов совершают какие-либо финансовые операции, а 39% вводят учётные данные для входа на те или иные веб-сайты.

Kaspersky Security Cloud обеспечивает автоматическое использование защищённого канала при подключении к ненадёжным общественным сетям Wi-Fi, а также защищает данные банковских карт при совершении онлайн-покупок с помощью функции безопасного браузера. Помимо этого, решение оповещает о попытках несанкционированного подключения к домашней сети Wi-Fi.

Kaspersky Security Cloud также предоставляет функции гибкого родительского контроля, например, обеспечивает безопасность ребёнка онлайн, позволяет ограничивать время использования устройств и приложений.

«Сегодня цифровая жизнь людей – это гораздо больше, чем просто устройство, подключённое к интернету. Это целый мир, не менее важный, чем реальный, и в нём стремительно растёт количество киберугроз. Только в первом полугодии 2018 года решения «Лаборатории Касперского» отразили более 240 млн веб-атак вредоносного ПО в России. При этом каждый пользователь нуждается в надёжной защите, которая бы соответствовала именно его уникальному цифровому образу жизни. Мы верим, что будущее за решениями, которые будут адаптироваться под каждого человека, такими как Kaspersky Security Cloud», – отметил Алексей Маланов, антивирусный эксперт «Лаборатории Касперского».

Фальшивые моды для Minecraft заражают Windows и крадут данные геймеров

Поклонникам Minecraft стоит насторожиться: под видом безобидных модов для игры злоумышленники начали распространять вредоносные программы для Windows. Об угрозе предупредили специалисты компании F6, которая занимается технологиями для борьбы с киберугрозами.

Речь идёт о зловреде WeedHack. Его маскируют под «полезные» моды, читы и инструменты для дюпа (для быстрого получения игровых ресурсов нечестным способом).

Распространяют такие файлы через короткие ролики в TikTok: пользователю показывают заманчивое видео, а ссылку на скачивание оставляют в описании.

На первый взгляд всё выглядит вполне привычно для игровой среды. Но вместо полезного дополнения человек получает инфостилер — вредоносное приложение, которое незаметно собирает данные с компьютера и отправляет их злоумышленникам.

Самое неприятное в этой схеме то, что вредоносный файл действительно может работать как мод для Minecraft, не вызывая сразу подозрений. Пока пользователь думает, что просто установил очередное дополнение к игре, зловред параллельно загружает дополнительные модули с управляющих серверов и запускает скрытые механизмы автозапуска.

По данным F6, возможности у WeedHack довольно широкие. Он может красть учётные данные более чем из 40 браузеров, токены сессий Minecraft и Discord, а также данные криптокошельков — как из браузерных расширений, так и из некоторых десктопных приложений.

Кроме того, вредонос способен добраться до папки tdata Telegram. С такими данными злоумышленники могут попытаться войти в аккаунт пользователя без ввода кода аутентификации.

В F6 также отмечают, что в продвинутой версии WeedHack умеет больше, чем обычный стилер. По сути, он может превращаться в полноценный троян, открывающий удалённый доступ к устройству жертвы.

Отдельно интересно, как устроена сама схема распространения. По данным аналитиков, WeedHack распространяется по модели «вредонос как услуга» (Malware-as-a-Service).

Специалисты выяснили, что значительная часть связанных с ней доменов была зарегистрирована в зоне .RU. Всего удалось выявить 20 доменов, из которых 14 использовались как управляющие серверы, веб-панели или резервные площадки. После обращения CERT F6 все 14 доменов в зоне .RU были заблокированы. Также компания направила обращения для блокировки доменов в зоне .CY, жалобы на файлообменники, через которые распространялись вредоносные JAR-файлы, и запросы в TikTok на удаление роликов с опасными ссылками.

RSS: Новости на портале Anti-Malware.ru