Актив запустила крупносерийное производство Рутокен SCR 3001

Актив запустила крупносерийное производство Рутокен SCR 3001

Актив запустила крупносерийное производство Рутокен SCR 3001

Компания «Актив», российский поставщик решений в сфере информационной безопасности, производитель и разработчик средств аутентификации и электронной подписи, объявляет о старте крупносерийного производства и начале широких продаж контактных считывателей смарт-карт Рутокен SCR 3001.

Ридер Рутокен SCR 3001 соответствует стандартам ISO 7816 и  Microsoft PC/SC, выполнен на базе собственного схемотехнического решения компании «Актив» и имеет программное обеспечение с возможностью доверенного обновления, обеспечивающее высокий уровень безопасности. Считыватель предназначен для использования любых типов микропроцессорных смарт-карт стандарта ISO, 7816-3 Class A, B, C (5V, 3V, 1.8V), карт с протоколами работы T=0 и T=1.

Считыватель смарт-карт Рутокен SCR 3001 компании «Актив» обладает целым рядом преимуществ. Устройство предполагает вертикальную загрузку смарт-карт и возможность их извлечения одной рукой. Ридер не повреждает смарт-карты, благодаря наличию опускающейся контактной площадки (landing contacts). Он также обладает повышенным ресурсом износостойкости, предполагающим не менее 200 000 циклов подключения/извлечения смарт-карт, оснащен индикаторами состояний, имеет оригинальный современный дизайн и надежно стоит на поверхности.

Благодаря своим возможностям и преимуществам считыватель смарт-карт Рутокен SCR 3001 может быть использован во всех сферах, где применяются смарт-карты: для работы онлайн-касс, выполнения электронной подписи физических лиц, в электронных системах здравоохранения и электронном банкинге.

По результатам лабораторных исследований считыватель смарт-карт Рутокен SCR3001 получил сертификаты соответствия по целому ряду требований. Среди них сертификаты, подтверждающие стойкость устройства к внешним воздействующим факторам, защиту от влаги степени IP33, электромагнитную совместимость ридера, а также безопасность его использования как низковольтного оборудования и ограниченное применение опасных веществ.

Ограниченные продажи считывателей смарт-карт Рутокен SCR 3001 начались в январе 2021 года. Устройства получили множество положительных откликов от заказчиков и партнеров. Сейчас «Актив» приступает к массовому производству и продаже ридера Рутокен SCR 3001.

Руководитель Департамента смарт-карт компании «Актив» Никита Демин:

«Сегодня значительная доля считывателей смарт-карт поставляется на российский рынок зарубежными производителями и используется в системах информационной безопасности российских организаций. При этом прошивки зарубежных ридеров закрыты и даже могут содержать различного рода уязвимости или  «закладки», которые, в свою очередь, могут быть использованы злоумышленниками для нарушения целостности систем информационной безопасности. Считыватели смарт-карт компании «Актив» имеют доверенную прошивку с возможностью ее обновления, они сконструированы в соответствии с российскими требованиями и стандартами, что подтверждают полученные сертификаты. Сейчас мы приступаем к массовому производству ридеров Рутокен SCR3001 и готовы предложить рынку комплексное решение для аутентификации и электронной подписи, состоящее из смарт-карт и считывателей Рутокен».

Бэкдор BrockenDoor атакует российскую промку через письма о техосмотре

Российские промышленные предприятия стали новой целью рассылки с бэкдором BrockenDoor. О кампании сообщила «Лаборатория Касперского». На этот раз злоумышленники сменили легенду: если в конце 2025 года они пугали медучреждения «некачественным лечением» и судами, то теперь рассылают письма о якобы выявленных нарушениях предрейсового техосмотра транспорта и медосмотра водителей.

Сценарий выстроен аккуратно: в письме говорится, что в ходе проверки у компании обнаружены признаки административного правонарушения — например, выпуск транспорта на линию без обязательного техосмотра или без медосмотра водителя.

Тон серьёзный, с намёком на возможные санкции. Чтобы усилить доверие, отправители представляются сотрудниками госведомств и используют адреса, похожие на официальные.

Во вложении «акт проверки» и «форма для пояснений». Файлы находятся в архиве, пароль к которому указан прямо в письме (типичный приём, чтобы усложнить проверку содержимого средствами защиты). Вместо документов внутри скрывается зловред BrockenDoor.

После запуска на компьютере бэкдор устанавливает связь с сервером злоумышленников и передаёт базовую информацию: имя пользователя, сведения о системе, список файлов на рабочем столе. Если устройство представляет интерес, атакующие могут отправить дополнительные команды и развивать атаку дальше — вплоть до кражи конфиденциальных данных.

По словам Анны Лазаричевой, спам-аналитика «Лаборатории Касперского», злоумышленники по-прежнему делают ставку на человеческий фактор. Они давят на страх возможных проверок и штрафов, тщательно маскируют письма и рассчитывают, что сотрудники откроют вложение под влиянием эмоций.

Эксперты напоминают: даже если письмо выглядит официально и содержит «убедительные» формулировки, не стоит спешить открывать вложения, особенно архивы с паролем. Верификация отправителя и базовые навыки распознавания фишинга по-прежнему остаются одним из самых эффективных способов защиты.

RSS: Новости на портале Anti-Malware.ru