Выходит обновленная версия персональных решений ESET NOD32

Выходит обновленная версия персональных решений ESET NOD32

Выходит обновленная версия персональных решений ESET NOD32

Одним из самых распространенных способов заражения пользователей является использование эксплойтов – программ-взломщиков, которые проникают на устройство через уязвимости в приложениях или операционной системе и открывают путь другим вредоносным программам. Новый модуль Защита от эксплойтов, входящий в состав обновленных решений ESET NOD32, защищает систему от блокировщиков экрана, программ-взломщиков и программ-вымогателей, нацеленных на кражу личных данных пользователя.

В обновленную версию продуктов также был добавлен модуль Расширенное сканирование памяти, который позволяет обнаруживать сложные вредоносные программы, использующие технологии многоуровневого шифрования для скрытия своей активности. Ускоренное сканирование достигается за счет создания «белого списка» безопасных файлов, сгенерированного на основе данных о репутации файлов.

Новая версия приложения Social Media Scanner, входящего в состав персональных решений ESET NOD32 Антивирус и ESET NOD32 Smart Security, обеспечивает защиту учетных записей Twitter и Facebook. Приложение сканирует профиль пользователя на наличие вредоносных ссылок, которые могут быть отправлены вместе с сообщением или в комментариях к статусу.

Компонент Антифишинг теперь может блокировать не только вредоносные, но и мошеннические страницы. Кроме того, пользователи могут сами отправлять информацию о подозрительных сайтах разработчикам ESET.

Персональный Файервол позволяет настраивать исключения в системе обнаружения вторжений и составлять «черный список» IP-адресов. Также была увеличена скорость проверки файлов за счет т.н. облачного сканирования – т.е. создания «белого списка» файлов, сформированного на основе репутационной базы данных. Помимо этого, в обновленную версию продуктов была добавлена функция сканирования файлов во время загрузки.

Также были расширены возможности компонентов Антиспам, Антивор и Родительский контроль, которые входят в состав решения ESET NOD32 Smart Security.

Новая атака в Telegram использует официальную аутентификацию мессенджера

Эксперты зафиксировали новую и довольно изощрённую фишинговую кампанию в Telegram, которая уже активно используется против пользователей по всему миру. Главная особенность атаки в том, что злоумышленники не взламывают мессенджер и не подделывают его интерфейс, а аккуратно используют официальные механизмы аутентификации Telegram.

Как выяснили аналитики компании CYFIRMA, атакующие регистрируют собственные API-ключи Telegram (api_id и api_hash) и с их помощью инициируют реальные попытки входа через инфраструктуру самого мессенджера. Дальше всё зависит от того, как именно жертву заманят на фишинговую страницу.

Всего специалисты наткнулись на два подобных сценария. В первом случае пользователю показывают QR-код в стиле Telegram, якобы для входа в аккаунт. После сканирования кода в мобильном приложении запускается легитимная сессия, но уже на стороне злоумышленника.

Во втором варианте жертву просят вручную ввести номер телефона, одноразовый код или пароль двухфакторной защиты. Все эти данные тут же передаются в официальные API Telegram.

 

Ключевой момент атаки наступает позже. Telegram, как и положено, отправляет пользователю системное уведомление в приложении с просьбой подтвердить вход с нового устройства. И вот тут в дело вступает социальная инженерия. Фишинговый сайт заранее подсказывает, что это якобы «проверка безопасности» или «обязательная верификация», и убеждает нажать кнопку подтверждения.

В итоге пользователь сам нажимает «Это я» и официально разрешает доступ к своему аккаунту. Никакого взлома, обхода шифрования или эксплуатации уязвимостей не требуется: сессия выглядит полностью легитимной, потому что её одобрил владелец аккаунта.

По данным CYFIRMA, кампания хорошо организована и построена по модульному принципу. Бэкенд централизованный, а домены можно быстро менять, не затрагивая логику атаки. Такой подход усложняет обнаружение и блокировку инфраструктуры.

После захвата аккаунта злоумышленники, как правило, используют его для рассылки фишинговых ссылок контактам жертвы, что позволяет атаке быстро распространяться дальше — уже от лица доверенного пользователя.

RSS: Новости на портале Anti-Malware.ru