MULTIFACTOR добавил 2FA через корпоративный мессенджер eXpress

MULTIFACTOR добавил 2FA через корпоративный мессенджер eXpress

MULTIFACTOR добавил 2FA через корпоративный мессенджер eXpress

Российская компания МУЛЬТИФАКТОР добавила в свою систему новый способ двухфакторной аутентификации — через корпоративный мессенджер eXpress. Теперь подтверждать вход в сервисы и рабочие системы можно прямо в мессенджере, который сотрудники используют для внутренней коммуникации.

Схема работает довольно просто. Сначала пользователь, как и раньше, вводит логин и пароль.

После этого система отправляет пуш-уведомление в eXpress с запросом на подтверждение входа. В уведомлении отображаются детали попытки авторизации — например, время и примерное местоположение. Дальше остаётся выбрать один из двух вариантов: подтвердить вход или сразу отклонить его, если попытка выглядит подозрительно.

По сути, это классическая push-based 2FA, только в роли второго фактора здесь выступает не отдельное приложение-аутентификатор и не СМС, а корпоративный мессенджер. Такой подход позволяет объединить повседневный рабочий инструмент и механизм защиты учётных записей в одном канале.

Для компаний это может быть удобным сценарием, особенно если eXpress уже используется как основной внутренний мессенджер. Сотрудникам не нужно ставить ещё одно приложение или переключаться между разными сервисами ради подтверждения входа. При этом сама логика дополнительной проверки остаётся стандартной: одного знания пароля недостаточно, нужно ещё подтвердить вход с доверенного устройства.

Разработчики отмечают, что такой механизм должен снизить риски, связанные с кражей паролей и фишингом. Если злоумышленник узнает пароль, этого всё равно будет недостаточно для входа без подтверждения в мессенджере. А если пользователь увидит подозрительный запрос, он сможет сразу отклонить его и понять, что с аккаунтом, возможно, что-то не так.

Сам eXpress — это российский корпоративный мессенджер, который используется в крупных компаниях и государственных структурах как внутренний канал связи. Платформа поддерживает чаты, каналы, видеоконференции и интеграции с корпоративными системами, поэтому добавление аутентификации в этот контур выглядит вполне логичным шагом.

Троян для кражи криптовалюты проник в App Store под видом криптокошельков

Даже App Store больше не выглядит безопасно, по крайней мере, если речь идёт о криптокошельках. Эксперты «Лаборатории Касперского» обнаружили в магазине Apple сразу несколько фальшивых приложений, которые маскируются под популярные сервисы и в итоге приводят пользователя к краже средств.

Злоумышленники размещают в App Store приложения, внешне максимально похожие на MetaMask, Trust Wallet, Ledger и другие известные криптокошельки.

Внутри ничего особо опасного: калькулятор, простая игра или менеджер задач. Всё это нужно лишь для одного — не вызвать подозрений и пройти модерацию.

Но дальше начинается самое интересное. После запуска такое приложение открывает в браузере страницу, стилизованную под App Store, где пользователю предлагают «правильно» скачать нужный кошелёк. На самом деле именно здесь и подсовывается троянизированная версия приложения.

Всего эксперты нашли 26 таких фейков. По косвенным признакам кампания работает как минимум с осени 2025 года и, вероятно, связана с уже известной активностью SparkKitty.

Дальше всё зависит от типа кошелька. Если речь о «горячем» (то есть приложении на смартфоне), зловред просто отслеживает момент создания или восстановления кошелька и перехватывает сид-фразу. Ввёл её — считай, отдал доступ ко всем средствам.

С «холодными» кошельками сложнее, но и тут злоумышленники нашли подход. Например, в случае с Ledger они имитируют «проверку безопасности» и просят пользователя ввести сид-фразу, хотя официальное приложение никогда этого не требует.

Интересно, что почти все обнаруженные приложения были доступны в китайском сегменте App Store. Это объясняется просто: официальных версий многих криптокошельков там нет, а значит, пользователи чаще ищут альтернативы. Но сами вредоносные механизмы не имеют региональных ограничений, так что схема потенциально может «переехать» и в другие страны.

В «Лаборатории Касперского» подчёркивают: сами по себе эти приложения не содержат вредоносного кода — они играют роль приманки. Основная атака разворачивается уже за пределами App Store, через фишинг и установку профиля разработчика. Этот механизм изначально предназначен для корпоративных приложений, но в руках злоумышленников превращается в удобный канал доставки зловреда.

RSS: Новости на портале Anti-Malware.ru