Kaspersky Lab выпустила бесплатное средство защиты для Android-устройств

Kaspersky Lab выпустила бесплатное средство защиты для Android-устройств

Компания Kaspersky Lab анонсировала бесплатную версию приложения Kaspersky Mobile Security для смартфонов на базе мобильной ОС Android. Пользователям предлагается стандартный набор инструментов для защиты от вирусов и вредоносных программ, а также несколько полезных новых функций, таких как проверка подозрительных ссылок в текстовых сообщениях и возможность удаленной активации сигнала тревоги на пропавшем или потерянном устройстве.

Современный антивирусный движок и облачные технологии защиты, лежащие в основе Kaspersky Mobile Security, помогут своевременно распознать даже малоизученные разновидности угроз. Бесплатная версия позволяет выполнять проверки по запросу пользователя, а в коммерческой версии продукта также предусмотрена возможность защиты смартфона в режиме реального времени, передает soft.mail.ru.

Kaspersky Mobile Security гарантирует безопасность web-серфинга, не позволит вам стать жертвой мошенников и исключит вероятность кражи критически важной персональной информации. Новая функция под названием Text Anti-Phishing защитит владельца смартфона от раздражающего SMS-спама и обеспечит аккуратную проверку ссылок во входящих текстовых сообщениях.

В разделе «Privacy Protection» вы найдете дополнительные инструменты для защиты важной персональной и рабочей информации от любопытных глаз. В том числе мобильное приложение позволяет скрывать отдельные контакты в адресной книге, а также списки входящих и исходящих вызовов и сообщений. Эта функция окажется исключительно полезной в тех случаях, если ваш смартфон время от времени оказывается в руках у коллег и знакомых.

С помощью инструмента «Anti-Theft» законный владелец сможет дистанционно заблокировать похищенный или утерянный смартфон, удалить конфиденциальную информацию из памяти устройства и даже получить снимок нового хозяина. Вы также получите возможность определения текущих координат устройства. А новый механизм «Alarm» позволит напугать похитителя громким звуком сирены. Для отключения сигнала тревоги необходимо ввести секретный код. Удаленное управление мобильником осуществляется через удобный web-интерфейс Anti-Theft Web Management Portal.

Новая версия приложения работает под управлением операционной системы Android 2.2 и более поздних версий и доступна для загрузки в Интернет-магазине Play Store. Как уже было сказано выше, вниманию пользователей также предлагается пользователей коммерческая версия продукта Kaspersky Mobile Security с набором дополнительных функций, таких как сканирование устройства в автоматическом режиме, поддержка «черных» списков для автоматической фильтрации входящих звонков и текстовых сообщений (включая блокирование вызовов от неизвестных абонентов) и многое другое.

Новая атака в Telegram использует официальную аутентификацию мессенджера

Эксперты зафиксировали новую и довольно изощрённую фишинговую кампанию в Telegram, которая уже активно используется против пользователей по всему миру. Главная особенность атаки в том, что злоумышленники не взламывают мессенджер и не подделывают его интерфейс, а аккуратно используют официальные механизмы аутентификации Telegram.

Как выяснили аналитики компании CYFIRMA, атакующие регистрируют собственные API-ключи Telegram (api_id и api_hash) и с их помощью инициируют реальные попытки входа через инфраструктуру самого мессенджера. Дальше всё зависит от того, как именно жертву заманят на фишинговую страницу.

Всего специалисты наткнулись на два подобных сценария. В первом случае пользователю показывают QR-код в стиле Telegram, якобы для входа в аккаунт. После сканирования кода в мобильном приложении запускается легитимная сессия, но уже на стороне злоумышленника.

Во втором варианте жертву просят вручную ввести номер телефона, одноразовый код или пароль двухфакторной защиты. Все эти данные тут же передаются в официальные API Telegram.

 

Ключевой момент атаки наступает позже. Telegram, как и положено, отправляет пользователю системное уведомление в приложении с просьбой подтвердить вход с нового устройства. И вот тут в дело вступает социальная инженерия. Фишинговый сайт заранее подсказывает, что это якобы «проверка безопасности» или «обязательная верификация», и убеждает нажать кнопку подтверждения.

В итоге пользователь сам нажимает «Это я» и официально разрешает доступ к своему аккаунту. Никакого взлома, обхода шифрования или эксплуатации уязвимостей не требуется: сессия выглядит полностью легитимной, потому что её одобрил владелец аккаунта.

По данным CYFIRMA, кампания хорошо организована и построена по модульному принципу. Бэкенд централизованный, а домены можно быстро менять, не затрагивая логику атаки. Такой подход усложняет обнаружение и блокировку инфраструктуры.

После захвата аккаунта злоумышленники, как правило, используют его для рассылки фишинговых ссылок контактам жертвы, что позволяет атаке быстро распространяться дальше — уже от лица доверенного пользователя.

RSS: Новости на портале Anti-Malware.ru