МТС купила сервис Webinar и хочет сделать из него российский Zoom

МТС купила сервис Webinar и хочет сделать из него российский Zoom

МТС купила сервис Webinar и хочет сделать из него российский Zoom

Сотовый оператор приобрел экосистему сервисов видеокоммуникаций для бизнеса Webinar. МТС планирует “вылепить” из него отечественный Zoom. Но эксперты говорят, что парадигмы видео-конференц-связи и вебинаров сильно отличаются, а для перестройки нужен серьезный ресурс и “штучные” специалисты.

МТС купила контрольный пакет акций группы компаний Webinar (бренды Webinar Meetings, Webinar.ru, We.Study, COMDI). Российский разработчик занимается решениями по организации видеовстреч, вебинаров и онлайн-мероприятий.

Webinar продолжит работать как отдельная структура в МТС и сохранит управляющую команду, говорится в сообщении оператора. Сделка уже получила все корпоративные одобрения и разрешение ФАС. Сумма и условия не раскрываются. По данным источника Forbes, близкого к одной из сторон, речь идет примерно о двух миллиардах рублей.

Webinar — интересный игрок на рынке, соглашаются эксперты, опрошенные Anti-Malware.ru. К сервису несколько лет назад присматривались и другие крупные операторы.

“Мы также рассматривали приобретение сервиса, но тогда не сошлись по деньгам и политике безопасности, — говорит Anti-Malware.ru источник в одном из операторов “большой тройки”. По его словам, по требованию ИБ платформу Webinar нужно было разворачивать в периметре телекома. Но сервис тогда не мог предоставить такую возможность”.

Еще один серьезный барьер — перестроить сервис, заточенный под вебинары, на рельсы видеоконференций. Технология одна, но парадигма и пользовательский путь серьезно различаются.

Zoom представляет идеологию видеоконференций, когда “за столом” собираются равноправные участники мероприятия. Чаще всего это рабочие и корпоративные встречи. Основная задача здесь — “собрать картинку” и обеспечить полноценный доступ каждого участника.

Философия вебинаров предполагает формат лекции, на которой главными спикерами выступают один или два участника, а остальные — слушатели. В этом случае важна трансляция “картинки” на большую аудиторию, а также работа до, во время и после мероприятия. Речь о сборе данных, записи вебинара и его маркетинговой обработке.

“Webinar пытаются пойти в сторону видеоконференций, но это очень большая работа, — объясняет Anti-Malware.ru Дмитрий Журавлев, директор продукта IVA MCU платформы видеоконференций IVA Technologies. — У нас эта дорога с нуля заняла около пяти лет”.

Основная проблема перехода Webinar на поляну Zoom может быть связана с ресурсами и нехваткой эксклюзивных кадров, говорит Журавлев.

С таким мнением соглашается и другой эксперт, опрошенный Anti-Malware.ru:

“Весь вопрос в ресурсах и специалистах, — подчеркивает собеседник, близкий к сервисам видеоконференций. — Опыт Zoom показывает, что можно вложить миллиарды долларов и получить крутой продукт. В наших реалиях “закачка” денег не гарантирует успех”, — продолжает эксперт.

В какой-то момент развития вендоры должны были выбрать одну сторону — идти по пути видеоконференций или развивать вебинары. Чтобы теперь перестроить систему, нужны “штучные” специалисты, умеющие кодировать именно в этой области.

Сервисы видеоконференций и вебинаров есть не только у МТС.

МегаФон активно развивает цифровые сервисы, которые помогают бизнесу экономить и быть эффективным, — комментируют новость в пресс-службе оператора. — Так, у нас есть сертифицированный российский софт для организации видеоконференций и проведения вебинаров для компаний любого размера”. Это — “Облачные видеоконференции” до 100 участников, и “Вебинары” до 1000 слушателей. Для крупных компаний, которым нужны более сложные системы видеосвязи, у МегаФон есть решение “Видеоконференции для бизнеса”, которое можно разместить на серверах “МегаФон Облака”, добавили в пресс-службе.

“Вымпелком” на запрос Anti-Malware.ru не ответил.

Кроме того, на рынке есть много отдельных решений. Например, Webex by Cisco, российская TrueConf и другие.

Существует еще отдельная часть “пирога” видеосвязи, так называемая CPAS — communication platform as a servers. Крупным корпоративным клиентам продают “движок” для видеоконференций, а разработчики на стороне заказчика “допиливают” необходимое сами. Опрошенные Anti-Malware.ru эксперты отметили, что в России пока нет ни одного оператора, который предоставлял бы такую услугу.

Новый Android-шпион ZeroDayRAT следит за экраном и продаётся в Telegram

Специалисты по безопасности мобильных устройств предупреждают о новом шпионском инструменте для Android под названием ZeroDayRAT. Вредоносный набор распространяется через Telegram и позволяет злоумышленникам получить практически полный контроль над заражённым устройством.

По данным исследовательской компании iVerify, ZeroDayRAT представляет собой комплект из вредоносного APK-файла и панели управления.

После установки приложения на смартфон атакующий получает доступ к обширной информации о владельце устройства — от модели телефона и версии ОС до номера телефона и данных сим-карты. Также можно узнать список установленных приложений и просматривать журнал входящих уведомлений.

 

Но на этом возможности не заканчиваются. Инструмент позволяет отслеживать геолокацию в реальном времени, читать СМС-сообщения (включая коды подтверждения), получать данные о зарегистрированных на устройстве аккаунтах, а также подключаться к камере и микрофону. Кроме того, злоумышленник может видеть экран жертвы в режиме онлайн.

Отдельную опасность представляет встроенный кейлоггер, поскольку с его помощью можно перехватывать вводимые данные, включая банковскую информацию. ZeroDayRAT также умеет подменять содержимое буфера обмена, что может использоваться, например, для перенаправления криптовалютных переводов на кошельки злоумышленников.

 

По оценке экспертов, подобный уровень функциональности раньше требовал серьёзных ресурсов и был характерен скорее для инструментов уровня государств. Теперь же доступ к нему можно получить через Telegram. Причём даже если каналы распространения будут заблокированы, уже скачанный комплект позволит злоумышленникам продолжать атаки.

ZeroDayRAT нацелен на устройства под управлением Android — от версии 5.0 Lollipop до Android 16. В отчёте также отмечается, что последние версии iOS потенциально тоже могут быть затронуты, хотя основной фокус сейчас — на Android.

Эксперты напоминают: для заражения требуется установка вредоносного APK-файла. Поэтому главный способ защиты остаётся прежним — не устанавливать приложения из непроверенных источников и не переходить по сомнительным ссылкам, особенно если они ведут за пределы официальных магазинов приложений.

RSS: Новости на портале Anti-Malware.ru