Продажи DeviceLock DLP на арабском рынке выросли на 25%

Продажи DeviceLock DLP на арабском рынке выросли на 25%

Продажи DeviceLock DLP на арабском рынке выросли на 25%

Продажи российской системы предотвращения утечек данных (Data Leak Prevention) DeviceLock DLP в Объединенных Арабских Эмиратах, Саудовской Аравии, Бахрейне и других странах аравийского полуострова в 2018 году выросли на 25% относительно 2017 года. Новые внедрения осуществлялись в государственных институтах, банках и крупных компаниях, а лидером по общему количеству внедрений стал Султанат Оман.

Среди выбравших продукты DeviceLock: крупнейший девелопер Дубая - Emaar, а также  Королевский офис, Министерство Обороны, Секретная служба и Полиция Султаната Оман (Sultanate of Oman Royal Office, Sultanate of Oman  Ministry of Defence, Sultanate of Oman  Internal Security Service), Международный банк Кувейта (Kuwait International Bank), Главное управление военных работ Министерства обороны Саудовской Аравии (General Directorate of Military Works) и другие.

По словам основателя и технического директора DeviceLock Ашота Оганесяна, интерес к DLP-системам в арабских странах стабильно растет вместе с цифровизацией бизнеса и государственного управления.

«С переводом данных в цифровую форму возникают риски утечек, которые хорошо осознаются руководителями компаний и государственных структур. При этом в силу специфики управления в арабских государствах, наказание за утечку может быть очень и очень жестким, поэтому на системах защиты не экономят», — отметил он.

«Выбор DeviceLock DLP, в свою очередь, был обусловлен нашим более, чем десятилетним опытом работы на этом рынке,  широким функционалом системы, возможностью полноценной работы с арабским языком, в том числе, при распознавании изображений, а также наличием локальной поддержки, осуществляемой местным сертифицированным партнером DeviceLock», — добавил Ашот Оганесян.

По данным исследования DeviceLock, в 2018 году более 50% утечек корпоративных данных в России и мире происходило по вине инсайдеров, а не хакеров. Наименее защищенной оказалась сфера обслуживания, где потери данных носят повсеместный характер, так как большинство компаний, работающих в этом сегменте, относятся к малому бизнесу и не имеют ни бюджета, ни компетенций для их защиты.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Обнаружен RatOn — новый Android-троян с NFC-атаками и кражей крипты

Исследователи из ThreatFabric сообщили об обнаружении нового банковского трояна для Android под названием RatOn. Этот зловред объединяет сразу несколько опасных техник — от классических фишинговых «наложек» до NFC-атак, автоматизированных переводов денег и кражи криптокошельков.

Эксперты называют его одной из самых сложных эволюций мобильных вредоносов на сегодняшний день.

RatOn был замечен в июле 2025 года и активно дорабатывался до конца августа. Первые образцы распространялись через сайты со «взрослым» контентом, содержащие «TikTok18+» в названии.

 

Жертвами стали в первую очередь пользователи в Чехии и Словакии. Заражение происходит поэтапно: дроппер просит разрешение на установку приложений из сторонних источников, затем получает доступ к специальным возможностям ОС и правам администратора устройства. После этого загружается основная вредоносная нагрузка, которая позволяет проводить NFC-атаки.

Троян умеет перехватывать управление смартфоном и автоматически выполнять действия в банковских приложениях. Например, ThreatFabric наблюдала, как RatOn самостоятельно запускал чешское банковское приложение, «прокликивал» интерфейс и даже вводил ПИН-код для подтверждения перевода. Это говорит о наличии развитого механизма Automated Transfer System (ATS).

 

 

Опасность не ограничивается банками: RatOn умеет атаковать криптокошельки MetaMask, Trust Wallet, Blockchain.com и Phantom. Он может вводить ПИН-код, открывать настройки восстановления и с помощью кейлоггера красть сид-фразы — то есть фактически полностью перехватывать кошелек жертвы.

Функциональность зловреда впечатляет: поддельные пуш-уведомления, трансляция экрана в реальном времени, отправка СМС, инъекция HTML-оверлеев, блокировка устройства, сброс паролей и интеграция с инструментом NFSkate для атак NFC-relay.

Пока что атаки фиксируются в Чехии и Словакии, но специалисты предупреждают: развитие RatOn продолжается, и в ближайшее время зловред может выйти за пределы региона и запустить масштабные кампании по всей Европе и дальше.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru