Check Point приобрела компанию Dome9 для усиления облачной безопасности

Check Point приобрела компанию Dome9 для усиления облачной безопасности

Check Point приобрела компанию Dome9 для усиления облачной безопасности

Компания Check Point объявила о приобретении Dome9, израильской организации со штаб-квартирой в Тель-Авиве. Сделка позволит усилить консолидированную архитектуру Infinity и решение Сheck Point Cloud Security для облачной защиты с помощью современных средств активного применения политик и функций безопасности для мультиоблачных сред.

С момента основания в 2011 году компания Dome9 завоевала репутацию надежного партнера в сфере публичного облака. Ее решения обеспечивают необходимую надежность работы и нормативно-правовое соответствие. Заказчики используют платформу Dome9 для обеспечения безопасности мультиоблачных развертываний в средах Amazon AWS, Microsoft Azure и Google Cloud. Компания предлагает широкий набор облачных функций, включая интуитивную визуализацию работы средств безопасности, автоматизацию управления и выполнения нормативных требований, специализированную защиту персональных данных, анализ трафика и событий в облаке. Эти инструменты повышают надежность облачных развертываний и облегчают контроль над ними.

Уровень использования облачных сервисов постоянно возрастает. Вместе с тем растет и сложность кибератак, направленных на похищение данных и ресурсов в облаке. Именно поэтому приобретение Dome9 позволит Check Point укрепить свои позиции в качестве международного лидера в сфере облачной безопасности. В результате этой сделки заказчики Check Point приобретут еще более мощные средства для отслеживания и контроля работы защитных систем в мультиоблачных средах посредством комплексной архитектуры Infinity.

«Сочетание Dome9 и Check Point CloudGuard — лучшее решение для безопасности облака в отрасли. Платформа Dome9 усилит архитектуру Check Point Infinity высокоэффективными функциями управления облаком и активного применения политик. Эти улучшения в большей степени затронут линейку CloudGuard: наше универсальное защитное решение станет более дифференцированным, что особенно важно в условиях быстрого развития сферы кибербезопасности», — отметил Гил Швед (Gil Shwed), генеральный директор компании Check Point. — Корпоративные облачные среды все чаще становятся мишенью для атак пятого поколения, поэтому современные решения Check Point должны эффективно бороться с этой разновидностью угроз. Приобретение Dome9 позволит обеспечить заказчиков, которые хотят пользоваться преимуществами облака, надежной системой безопасности корпоративного уровня, охватывающей сети, конечные устройства, ЦОДы, облако и мобильные устройства».

Среди заказчиков Dome9 многие предприятия из списка Fortune 1000, международные системные интеграторы и поставщики управляемых услуг.

«После присоединения к Check Point уникальные технологии Dome9 станут неотъемлемой частью самого совершенного из существующих на рынке решений для кибербезопасности пятого поколения — Check Point Infinity, — отмечает Зохар Алон (Zohar Alon), сооснователь и генеральный директор Dome9. — Объединив усилия, мы сможем предложить заказчикам комплексную платформу, защищающую их облачные развертывания по мере их роста и развития».

Опасный Android-троян Falcon охотится на пользователей в России

Специалисты F6 сообщили о новой волне атак с использованием банковского Android-трояна Falcon. С конца 2025 года злоумышленники с его помощью похищают деньги и данные банковских карт клиентов крупнейших финансовых организаций России.

По данным F6, Falcon нацелен на более чем 30 приложений — от мобильных банков и инвестиционных сервисов до госсервисов, маркетплейсов, мессенджеров и приложений для бесконтактных платежей.

Уже сейчас, по оценкам аналитиков, скомпрометированы данные нескольких тысяч банковских карт.

Falcon — вредоносная программа для Android, впервые обнаруженная ещё в 2021 году. Она основана на банковском трояне Anubis и со временем заметно «прокачалась».

Если раньше зловред в основном маскировался под приложения российских банков, то с 2025 года злоумышленники используют обновлённую версию Falcon. В неё добавили модуль VNC для удалённого управления устройством, а также возможность передавать украденные данные через Telegram.

В начале 2026 года специалисты департаментов Threat Intelligence и Fraud Protection компании F6 зафиксировали новые образцы Falcon, ориентированные именно на пользователей Android в России.

При установке Falcon запрашивает доступ к сервису Android Accessibility — легитимному механизму, предназначенному для помощи людям с ограниченными возможностями. Если пользователь выдаёт это разрешение, троян получает практически неограниченный контроль над устройством.

Злоумышленники могут:

  • читать, отправлять и удалять СМС;
  • перехватывать коды подтверждения;
  • совершать телефонные звонки;
  • получать доступ к контактам;
  • выполнять USSD-запросы и операции через мобильный банк даже без подключения к интернету.

Это позволяет обходить двухфакторную аутентификацию и проводить финансовые операции от имени жертвы.

Falcon работает по классической, но всё ещё эффективной схеме. Когда пользователь запускает одно из целевых приложений — будь то банк, маркетплейс или мессенджер, — троян накладывает поверх него фейковое окно с практически идентичным дизайном.

В результате пользователь сам вводит данные банковской карты, логины и пароли, даже не подозревая, что работает уже не с настоящим приложением.

Как отмечают в F6, Falcon выгодно отличается от других троянов, которые используются против пользователей в России.

«Falcon значительно более автоматизирован, чем многие другие зловреды, например Mamont. Это редкий тип инструмента в арсенале киберпреступников, но уже сейчас видно, какой ущерб он может нанести банкам и их клиентам», — поясняет Елена Шамшина, руководитель департамента Threat Intelligence компании F6.

По её словам, счёт уже идёт на тысячи скомпрометированных карт, и без дополнительных мер защиты масштабы атак могут вырасти.

Эксперты напоминают: установка приложений только из официальных источников, внимательное отношение к запрашиваемым разрешениям и отказ от выдачи доступа к Accessibility — по-прежнему один из ключевых способов снизить риск заражения.

RSS: Новости на портале Anti-Malware.ru