Усиленная защита онлайн-платежей и дополнительные облачные функции от ЛК

Усиленная защита онлайн-платежей и дополнительные облачные функции от ЛК

«Лаборатория Касперского» объявляет о выпуске обновленной версии продукта для домашних пользователей с максимальным уровнем защиты от информационных угроз – Kaspersky CRYSTAL. В этом году решение дополнено усиленной защитой электронных платежей, а также облачным «Менеджером паролей» и резервным копированием данных в онлайн-хранилище.

Кроме того, Kaspersky CRYSTAL предоставляет широкие возможности по шифрованию данных, централизованному управлению всеми компьютерами в доме с одного ПК, а также настройке функций «Родительского контроля». К выходу продукта «Лаборатория Касперского» запускает специальную акцию, которая дает шанс любому пользователю этого решения поболеть с трибун на гонке в Италии за легендарную команду Ferrari.

Согласно исследованию «Лаборатории Касперского»*, 53% российских пользователей совершают покупки в Интернете. При этом данные огромного количества банковских карт могут с легкостью стать добычей киберпреступников. По итогам прошедшего года облачная система мониторинга угроз Kaspersky Security Network (KSN) задетектировала, что около 70% всех фишинговых писем завлекают пользователей на вредоносные сайты, хитроумно имитирующие легитимные ресурсы. Также по данным KSN, каждый день взламывается более 5000 веб-сайтов, среди которых сайты популярных интернет-магазинов и систем онлайн-банкинга. Kaspersky CRYSTAL специально создан для тех, кто ценит свои данные.

В решении Kaspersky CRYSTAL реализован самый полный набор защитных функций среди продуктов «Лаборатории Касперского» для домашних пользователей. Одна из уникальных функций продукта – создание и хранение разнообразных, устойчивых к взлому паролей. В среднем у каждого интернет-пользователя есть по пять учетных записей, которые защищены комбинациями из различных сочетаний букв и символов. Помнить их – достаточно непростая задача. В обновленной версии модуль «Менеджер паролей» дает возможность держать все учетные записи в едином защищенном облачном хранилище, доступ к которому возможен с любого ПК с установленным Kaspersky CRYSTAL.

Поскольку на компьютерах пользователей хранится множество важных документов, фотографий и других ценных данных, важно учитывать возможность физической потери, повреждения или кражи персональных компьютеров. Для таких случаев в Kaspersky CRYSTAL предусмотрен еще один уникальный инструмент  - автоматическое резервное копирование и восстановление данных. В новой версии впервые появилась возможность хранить резервные копии не только на жестком диске, съемном носителе или FTP-сервере, но и с помощью популярного сервиса Dropbox. При этом пользователи могут получить доступ к резервным копиям своих файлов с любого компьютера, подключенного к Интернету.

Особое внимание в обновленном решении уделено защите личных данных пользователя при совершении любых банковских операций онлайн. Поэтому в новый Kaspersky CRYSTAL интегрирован специальный модуль «Безопасные платежи», который проверяет подлинность всех веб-сайтов при совершении онлайн-транзакций. Это позволяет защитить пользователей от ввода личных данных на поддельных ресурсах. Для еще более высокого уровня безопасности в этот модуль включена функция «Защита данных при вводе с аппаратной клавиатуры», что позволяет исключить перехват личных данных клавиатурными шпионами при вводе с обычной клавиатуры. Новый Kaspersky CRYSTAL также дополнен «Автоматической защитой от эксплойтов». Такая технология предотвращает и блокирует атаки с использованием уязвимостей в популярных программах, таких как Adobe Acrobat, Java и др.

В Kaspersky CRYSTAL традиционно доступны другие функции для тех, кому необходима расширенная защита. «Централизованное управление безопасностью домашней Сети» и средства очистки компьютера пригодятся пользователям, которые привыкли держать под контролем все до мелочей. Кроме того, благодаря возможностям «Родительского контроля» пользователи могут быть уверены в полной безопасности своих чад в Сети. Например, взрослые могут заблокировать доступ к нежелательным веб-сайтам, установить ограничения на использование Интернета по времени или исключить возможность передачи какой-либо конфиденциальной информации через социальные сети.

Новая атака в Telegram использует официальную аутентификацию мессенджера

Эксперты зафиксировали новую и довольно изощрённую фишинговую кампанию в Telegram, которая уже активно используется против пользователей по всему миру. Главная особенность атаки в том, что злоумышленники не взламывают мессенджер и не подделывают его интерфейс, а аккуратно используют официальные механизмы аутентификации Telegram.

Как выяснили аналитики компании CYFIRMA, атакующие регистрируют собственные API-ключи Telegram (api_id и api_hash) и с их помощью инициируют реальные попытки входа через инфраструктуру самого мессенджера. Дальше всё зависит от того, как именно жертву заманят на фишинговую страницу.

Всего специалисты наткнулись на два подобных сценария. В первом случае пользователю показывают QR-код в стиле Telegram, якобы для входа в аккаунт. После сканирования кода в мобильном приложении запускается легитимная сессия, но уже на стороне злоумышленника.

Во втором варианте жертву просят вручную ввести номер телефона, одноразовый код или пароль двухфакторной защиты. Все эти данные тут же передаются в официальные API Telegram.

 

Ключевой момент атаки наступает позже. Telegram, как и положено, отправляет пользователю системное уведомление в приложении с просьбой подтвердить вход с нового устройства. И вот тут в дело вступает социальная инженерия. Фишинговый сайт заранее подсказывает, что это якобы «проверка безопасности» или «обязательная верификация», и убеждает нажать кнопку подтверждения.

В итоге пользователь сам нажимает «Это я» и официально разрешает доступ к своему аккаунту. Никакого взлома, обхода шифрования или эксплуатации уязвимостей не требуется: сессия выглядит полностью легитимной, потому что её одобрил владелец аккаунта.

По данным CYFIRMA, кампания хорошо организована и построена по модульному принципу. Бэкенд централизованный, а домены можно быстро менять, не затрагивая логику атаки. Такой подход усложняет обнаружение и блокировку инфраструктуры.

После захвата аккаунта злоумышленники, как правило, используют его для рассылки фишинговых ссылок контактам жертвы, что позволяет атаке быстро распространяться дальше — уже от лица доверенного пользователя.

RSS: Новости на портале Anti-Malware.ru