Аферисты атакуют блогеров-инфлюенсеров

Аферисты атакуют блогеров-инфлюенсеров

Аферисты атакуют блогеров-инфлюенсеров

Мошенники воспользовались появлением нового требования по регистрации блогеров с аудиторией более 10 тысяч человек в Роскомнадзоре. Злоумышленники создают фальшивые сайты, обещающие ускорить процесс регистрации в Роскомнадзоре, с целью получить личные данные блогеров.

Как сообщили «Известиям» в «Кросс технолоджис», за последние три месяца было выявлено более 500 таких веб-сайтов и телеграм-каналов. Некоторые из таких ресурсов не только занимались сбором личных данных, но и требовали оплату, иногда предварительную, за различные текстовые и видеоинструкции.

«Мошенники используют доменные имена, схожие с официальными, чтобы вызвать доверие у пользователей. Особенно внимательными следует быть владельцам YouTube- и телеграм-каналов, то есть тщательно проверять ресурсы. Например, обращать внимание на адрес сайта, его дату регистрации, а также отзывы о нем в интернете, особенно если они требуют личные данные или предоплату», — такие рекомендации дал в материале «Известий» начальник отдела защиты «Кросс технолоджис» Сергей Трухачев.

Первые мошеннические домены начали появляться уже в июне. В Роскомнадзоре указали на то, что порядок регистрации блогеров еще официально не утвержден.

Как только документ будет окончательно согласован, он появится на официальном портале правовой информации. В ведомстве также заверили, что никаких платных инструкций нет и не будет.

Пресс-служба Роскомнадзора предупредила, что те, кто поддался на посулы злоумышленников, могут столкнуться с серьезными последствиями, включая потерю денежных средств с банковских карт или «угон» учетных записей в соцсетях и мессенджерах.

Официальные органы никогда не требуют предоставлять пароли для доступа к тем или иным ресурсам, а также коды безопасности платежных карт.

Security Vision вывела на рынок EDR-систему с корреляцией на агенте

Security Vision представила новый продукт для защиты конечных точек — Security Vision EDR. Решение относится к классу Endpoint Detection and Response и предназначено для выявления, анализа и пресечения угроз на рабочих станциях и серверах под управлением Windows и Linux.

Главная особенность новинки — корреляция событий прямо на уровне агента, то есть непосредственно на конечной точке.

Такой подход позволяет фиксировать подозрительную активность и реагировать на неё без постоянной зависимости от центральной инфраструктуры. Проще говоря, часть логики срабатывает на месте, а не после отправки данных куда-то наверх.

В продукт встроены механизмы автоматической блокировки вредоносной активности. При этом предусмотрены и инструменты ручного реагирования, чтобы оператор мог отдельно вмешаться в инцидент и выполнить точечные действия там, где автоматического сценария недостаточно.

В составе Security Vision EDR заявлено более 800 преднастроенных правил корреляции, охватывающих типовые техники атак. Для настройки и доработки правил предусмотрен No-Code редактор — он позволяет адаптировать логику детектирования под конкретную инфраструктуру без программирования.

Отдельно в решении сделан акцент на настройке сенсоров и собираемой телеметрии. Это должно помочь компаниям балансировать между глубиной мониторинга и нагрузкой на систему, что для EDR-сегмента вопрос вполне практический, а не декоративный.

Ещё один важный блок — управление агентской инфраструктурой. В системе есть функции централизованного развёртывания агентов, контроля их доступности и оценки стабильности работы. Эти данные выводятся на дашборды и в отчёты, чтобы было проще следить за покрытием и состоянием всей агентской сети.

Кроме того, в продукт встроен модуль управления активами. Он позволяет сканировать инфраструктуру, инвентаризировать хосты и сервисы, формировать группы активов и классифицировать их по ролям и критичности. Для аналитиков это даёт дополнительный контекст при расследовании: можно быстрее понять, насколько важен затронутый актив и какое место он занимает в инфраструктуре.

Компания также сообщила, что продукт внесён в реестр российского ПО и имеет ряд сертификатов и заключений, включая документы ФСТЭК, ФСБ, Минобороны России и ОАЦ при Президенте Республики Беларусь.

RSS: Новости на портале Anti-Malware.ru