InfoWatch выкупила свою долю у Российского фонда прямых инвестиций

InfoWatch выкупила свою долю у Российского фонда прямых инвестиций

InfoWatch выкупила свою долю у Российского фонда прямых инвестиций

Российский суверенный фонд продал долю в InfoWatch. Подчеркивается, что выход из капитала не связан с санкциями в отношении РФПИ. Происходящее сейчас на российском ИТ-рынке президент InfoWatch Наталья Касперская называет «концептуальным сдвигом парадигмы».

Об изменениях в структуре группы InfoWatch РБК рассказала сама Наталья Касперская. Они связаны с выкупом доли, ранее принадлежавшей Российскому фонду прямых инвестиций (РФПИ).

По словам Касперской, фонд был небольшим акционером InfoWatch. При этом еще при входе РФПИ в капитал оговаривалось, что через пять лет появится возможность или выкупить акции, или продать их, или сделать IPO.

«Как у госфонда, у них есть требования по монетизации через несколько лет. Мы предпочли выкупить свои акции, – говорит президент InfoWatch и председатель правления АРПП “Отечественный софт”. – Считаю, что РФПИ помог нам на этапе становления, в решении наших многих задач. Далее его нахождение в составе акционеров было нецелесообразным».

Представитель РФПИ отказался от комментариев.

Продажу подтверждают и данные СПАРК. Одно из юрлиц группы InfoWatch, АО «Инфовотч», получило 4,17% в своей управляющей компании.

Касперская подчеркивает, что выход не был связан с санкциями — сделка состоялась в марте прошлого года, еще до объявления об ограничениях в отношении РФПИ.

Об инвестиции РФПИ в InfoWatch стало известно в марте 2017 года. Говорили, что средства направят на увеличение ее экспортного потенциала. Предполагалось потратить деньги на открытие офисов компании на ключевых рынках сбыта, в том числе в странах Ближнего Востока и Юго-Восточной Азии.

Участники тогда не раскрывали сумму сделки и долю, которую получил РФПИ. По информации «Ведомостей», речь могла идти о 3,75% группы InfoWatch и 187,5 млн руб.

Российский фонд прямых инвестиций был основан в 2011 году. Его цель – вложения в акционерный капитал преимущественно на территории России вместе с ведущими иностранными финансовыми и стратегическими инвесторами. В феврале прошлого года власти США ввели блокирующие санкции против фонда и его главы Кирилла Дмитриева.

Добавим, согласно booming.ru, в 2022 год Infowatch вела тяжбу по 7 административным делам, которые касались ненадлежащего исполнения обязательств по договорам займа и кредита. В другом свежем разбирательстве (от 09.01.2023) речь идет о сумме в 42 млн руб. Тема дела не раскрывается.

По предварительным данным, выручка компании в 2022 году выросла на 16% по сравнению с 2021-м, до 2,2 млрд руб.

«Резкого роста числа заказчиков у нас не было, потому что доля иностранного программного обеспечения в системах защиты от утечек составляла около 2%, уход иностранцев с рынка на нас существенно не сказался», — говорит Касперская.

Она добавила, что на российском ИТ-рынке компания наблюдает «концептуальный сдвиг парадигмы».

«Раньше в топ-100 игроков рынка было около 30% иностранных вендоров и еще больше тех, кто перепродает их продукцию. Вместе с системными интеграторами, которые в основном занимались внедрением иностранных продуктов, зарубежные решения составляли до 70% ИТ-рынка России», – говорит Касперская.

По ее словам, общий объем рынка упал в прошлом году и, скорее всего, упадет в этом.

Но это не страшно, успокаивает Касперская. Раньше деньги уходили за рубеж, а сейчас остаются в стране.

«В категориях реальной маржинальности рынок очень существенно вырастет», – считает Касперская.

Новый Android-троян Perseus начал искать пароли и сид-фразы в заметках

Исследователи обнаружили новый Android-троян под названием Perseus, у которого есть довольно неприятная особенность: он не ограничивается банковскими приложениями или браузерами, а целенаправленно проверяет заметки на телефоне в поисках конфиденциальной информации: паролей, сид-фраз, финансовых данных и других личных записей.

Об этом ThreatFabric рассказала в новом отчёте. Распространяют Perseus не через Google Play, а через неофициальные магазины и APK-файлы, маскируя его под IPTV-приложения.

В частности, среди приманок упоминается Roja Directa TV — хорошо узнаваемый бренд в мире пиратских спортивных трансляций. Логика у злоумышленников простая: человек, который и так привык ставить APK со стороны и игнорировать предупреждения Android, с большей вероятностью не насторожится.

 

С помощью специальных возможностей ОС Android (Accessibility Services) Perseus может удалённо управлять смартфоном, делать скриншоты, запускать оверлеи поверх приложений, имитировать нажатия и свайпы, включать чёрный экран для сокрытия активности, а также вести запись нажатий клавиш. Иными словами, если такой зловред закрепился на устройстве, оператор получает почти полный контроль над тем, что происходит на дисплее.

Самая необычная функция Perseus — как раз охота за содержимым заметок. Исследователи пишут, что это первый случай, когда Android-троян так системно проверяет подобные приложения. В списке интересующих его программ Google Keep, Xiaomi Notes, Samsung Notes, ColorNote, Evernote, Microsoft OneNote и Simple Notes. Англоязычная версия зловреда по очереди открывает эти приложения и просматривает отдельные заметки в поисках полезной для атакующих информации.

 

В ThreatFabric отдельно подчёркивают, что такая функциональность говорит о более широком интересе злоумышленников к «контекстным» пользовательским данным. Если многие Android-трояны охотятся в основном за логинами или СМС, то Perseus явно рассчитывает найти у жертвы нечто более ценное: записанные вручную пароли, фразы восстановления криптокошельков, реквизиты и другие данные, которые люди часто по привычке держат именно в заметках.

Технически Perseus тоже выглядит не как кустарная поделка. По словам ThreatFabric, троян связан с известной экосистемой Android-банкеров: он, вероятно, развивается на базе Phoenix, который, в свою очередь, вырос из утёкшего много лет назад исходного кода Cerberus. Более того, у Perseus есть две версии — турецкая и более «причёсанная» английская, причём в последней исследователи заметили настолько подробное логирование и характерные стилистические следы в коде, что это может указывать на использование ИИ-инструментов при разработке.

RSS: Новости на портале Anti-Malware.ru