SearchInform представила новые продукты для предотвращения утечек информации

SearchInform представила новые продукты для предотвращения утечек

Компания SearchInform, провела презентацию новых компонентов своего флагманского решения – «Контура информационной безопасности SearchInform» в рамках первого семинара RoadShow, прошедшего 24 сентября в Москве. Особое внимание было уделено демонстрации возможностей новых продуктов: ViberSniffer, CloudSniffer, ADSniffer и URLSniffer.

Особый интерес гости мероприятия проявили к модулю ADSniffer. Этот модуль контролирует нетипичный для DLP-систем канал – действия системных администраторов в ActiveDirectory. Контролируются действия, как с учётными записями, так и с группами пользователей. Примечательно, что анализируются только подозрительные операции, как-то: создание/удаление учетной записи, изменения в учетной записи (сброс пароля, активация/деактивация), авторизация в нерабочее время, попытки подбора пароля, очистка журнала безопасности на контроллере домена и т.п. ADSniffer интегрирован в AlertCenter – модуль, отвечающий за автоматическую проверку перехваченной информации по заданным критериям – что позволяет существенно повысить скорость выявления инцидентов.

Не обошли вниманием и ViberSniffer – модуль, предназначенный для мониторинга трафика популярного приложения для обмена сообщениями Viber. Особенностью SearchInform ViberSniffer является перехват всей информации: чатов, звонков, файлов и контактов. С учетом полной синхронизации десктопной и мобильной версий Viber, отдел информационной безопасности получает огромное количество новых данных для анализа, в том числе и полные телефонные книги пользователей. За счёт интеграции ViberSniffer'a в AlertCenter, специалистам отдела информационной безопасности доступны все аналитические возможности «Контура информационной безопасности SearchInform», включая запатентованный алгоритм «Поиск похожих».

Анонсированный в августе этого года SearchInform CloudSniffer также был представлен участникам семинара. Ключевым отличием модуля, предназначенного для предотвращения утечек корпоративных конфиденциальных данных через облачные сервисы, является возможность перехвата информации, отправленной не только через веб-интерфейс, но и через отдельные приложения. Благодаря этому ни один файл, загружаемый сотрудниками в облако, не пройдет мимо отдела информационной безопасности.

Претерпели изменения и уже известные, хорошо зарекомендовавшие себя, продукты компании. Так, в решении SearchInform MonitorSniffer появился реализованный по многочисленным пожеланиям клиентов режим непрерывной записи действий сотрудников. За счёт применения захвата изображения по ключевым кадрам вкупе с передовыми алгоритмами сжатия, удалось достичь беспрецедентной экономии при сохранении информации. Так, 4 часа непрерывного «кино» занимают порядка 150 Мб. При этом файл с записью можно просмотреть на любом компьютере в стандартном медиа-проигрывателе, то есть без специального «клиента-просмотрщика».

Обновлённый SearchInform DeviceSniffer теперь поддерживает автоматическое шифрование всей информации, записываемой на внешние носители. На всех компьютерах корпоративной сети, где установлен SearchInform DeviceSniffer, зашифрованные данные откроются без каких-либо затруднений для пользователя, в то время как сторонний человек, получив подобную флэшку, увидит лишь зашифрованные данные. Для обеспечения легальной передачи данных удаленным контрагентам предусмотрен режим удаленной разблокировки. Такой простой механизм обеспечивает надежную защиту конфиденциальной информации компании, как от преднамеренных, так и от случайных утечек.

Улучшенная интеграция SearchInform URLSniffer с инструментом отчётности SearchInform ReportCenter теперь позволяет не только построить отчет обо всех посещённых сотрудником сайтах и проведённом на них времени, но и автоматизировать этот процесс. Так, с помощью удобного мастера отчётов можно создать автоматическое оповещение, к примеру, о том, что сотрудник провёл на страницах соцсетей слишком много (более 30 минут) времени в течение рабочего дня. Это позволяет выявлять сотрудников, расходующих оплаченное работодателем время нецелевым образом.

Как отметил генеральный директор компании SearchInform Лев Матвеев, «постоянное внесение усовершенствований в продукты является одним из главных постулатов идеологии SearchInform, обеспечивающим нашей компании лидерство на рынке уже более пяти лет. Новые функции «Контура информационной безопасности SearchInform» позволят компаниям выстроить еще более эффективную систему защиты от утечек конфиденциальной информации и обезопасить себя от возможных убытков».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В России выявили массовое заражение Android-устройств CraxsRAT и NFCGate

В России зафиксировали новую схему атак на клиентов банков. Всё происходит почти незаметно: человек устанавливает безобидное на вид приложение, а в результате — теряет контроль над телефоном, а иногда и деньгами. Всё дело в связке двух вредоносных программ — CraxsRAT и NFCGate.

По данным специалистов по кибербезопасности из компании F6, в марте 2025 года в России уже больше 180 тысяч смартфонов оказались заражены этими двумя программами.

И это не просто случайности — за схемой стоит продуманный подход: одна программа помогает установить другую, и вместе они превращают смартфон в удобный инструмент для кражи денег.

CraxsRAT — это троян, который проникает на телефон под видом обычного приложения: фотоархива, документа, обновления мессенджера и так далее. После установки он открывает доступ к устройству злоумышленникам — они могут управлять телефоном удалённо, будто держат его в руках. Этот троян начали активно отслеживать осенью 2024 года. К февралю 2025-го число заражённых устройств выросло в 2,5 раза по сравнению с декабрём — до 22 тысяч.

NFCGate — изначально легальное приложение, которое в 2015 году сделали студенты для экспериментов с NFC. Но в руках преступников оно стало опасным инструментом. Пользователя просят приложить банковскую карту к телефону и ввести ПИН-код — якобы «для проверки» или «активации». А дальше эти данные уходят прямиком к злоумышленникам, которые уже знают, как ими воспользоваться.

Раньше, чтобы обмануть жертву, мошенники звонили, что-то рассказывали, уговаривали — теперь этого не нужно. CraxsRAT сам загружает и устанавливает NFCGate. Всё происходит в фоне. А дальше у преступников — полный доступ к смартфону: они могут перехватывать СМС, входящие уведомления из банков, управлять приложениями, снимать деньги.

По подсчётам, только за январь–февраль 2025 года ущерб от атак с использованием NFCGate составил почти 200 миллионов рублей. Причём число атак продолжает расти — в феврале их стало на 80% больше, чем в январе. Хотя из всех заражённых устройств активно использовались для атак чуть больше 1200.

Всё начинается с рассылки вредоносных файлов через мессенджеры — чаще всего через WhatsApp (принадлежит корпорации Meta, признанной экстремистской и запрещенной в России) и Telegram. Пользователю присылают APK-файл, замаскированный под:

  • «Фотографии.apk» или «Мои голые видео.apk»;
  • фейковое приложение «Госуслуги» или «Минздрав»;
  • антивирус или приложение оператора связи;
  • альтернативную версию Telegram, например, Telegram Video Player.

Всего специалисты нашли больше 140 различных версий CraxsRAT и свыше 100 — на базе NFCGate.

Модифицированные NFCGate тоже мимикрируют под разные приложения — от «GosSecure» до программ для бесконтактной оплаты или даже диагностики автомобилей. Задача одна — выглядеть безопасно, чтобы пользователь сам установил приложение и дал нужные разрешения.

Связка CraxsRAT и NFCGate — это уже не просто очередной троян. Это целая экосистема для кражи денег и контроля над смартфоном. Всё работает в фоновом режиме, без звонков и убеждений. Пользователь может даже не понять, что устройство взломано, пока не окажется, что с карты пропали деньги.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru