Google купила компанию Mandiant (Security Intelligence) за $5,4 млрд

Google купила компанию Mandiant (Security Intelligence) за $5,4 млрд

Google купила компанию Mandiant (Security Intelligence) за $5,4 млрд

Google объявила о приобретении компании Mandiant, которая занимается разработкой систем для анализа данных и состояния информационной безопасности. Сумма сделки, согласно опубликованной информации, составила 5,4 миллиардов долларов.

По условиям, с которыми согласились представители обеих компаний, Mandiant станет частью Google Cloud, а американский интернет-гигант получит доступ к собранным данным и будет располагать командой из сотен специалистов.

В официальном заявлении Google отмечается, что в текущей ситуации компании сталкиваются с беспрецедентными киберугрозами. Поэтому ожидается, что Mandiant предоставит Google Cloud платформу сервисов для обеспечения безопасности.

«Эта сделка — возможность предоставить последовательность операций со сквозной защитой и расширить влияние одной из ключевых консалтинговых организаций в мире. Вместе мы сможем оказать существенное влияние на облачную безопасность и ускорить внедрение облачных вычислений», — комментирует Томас Куриан из Google Cloud.

Американская корпорация планирует заплатить Mandiant 23 доллара за акцию. Напомним, что Mandiant начала деятельность в 2004 году и за время активности собрала 70 миллионов долларов. В 2013 году компанию передали FireEye за $1 млрд.

DevilNFC блокирует Android-смартфоны и превращает карты в добычу мошенников

Исследователи описали новое семейство Android-зловредов DevilNFC, которое используется для NFC-атак на клиентов банков. Схема неприятная: жертву заманивают фишинговым сообщением, заставляют установить «обновление безопасности», а затем фактически запирают внутри поддельного банковского интерфейса.

Заражение начинается с СМС или сообщения в WhatsApp (принадлежит корпорации Meta, признанной экстремистской и запрещённой в России) от имени банка. Пользователя ведут на фейковую страницу Google Play, где предлагают установить приложение якобы для защиты аккаунта.

После запуска зловред включает полноэкранный режим, из которого пользователь не может нормально выйти. Кнопки навигации отключены, «назад» не помогает. Телефон превращается в ловушку.

 

Дальше DevilNFC под видом проверки просит приложить банковскую карту и ввести ПИН-код. В это время зловред в фоне запускает NFC relay: перехватывает данные карты, пересылает их атакующим и помогает провести операцию на другом устройстве.

Чтобы выиграть время, жертве показывают фейковую ошибку и просят подержать карту у телефона подольше. Параллельно DevilNFC перехватывает входящие СМС, чтобы забирать одноразовые коды от банков. ПИН-код, данные карты и OTP уходят на серверы злоумышленников и в телеграм-каналы.

Такая связка позволяет атакующим не только проводить бесконтактные платежи, но и потенциально использовать сценарии с банкоматами.

DevilNFC устроен хитро: один APK может работать по-разному. На телефоне жертвы он выступает как NFC-ридер, а на рутованном устройстве атакующего превращается в эмулятор карты. Для этого используется hooking-фреймворк, который перехватывает NFC-коммуникации на системном уровне, обходя стандартные Android API.

 

RSS: Новости на портале Anti-Malware.ru