UserGate Web Filter 4.1 обзавелся новыми функциями

UserGate Web Filter 4.1 обзавелся новыми функциями

UserGate Web Filter 4.1 обзавелся новыми функциями

Компания Entensys выпустила очередное обновление UserGate Web Filter. Новая версия делает более удобной настройку продукта для соответствия требованиям законодательства Российской Федерации, а также лучше адаптирована для работы при высокой нагрузке.

В UserGate Web Filter 4.1 добавлена возможность работы прокси-сервера в режиме TPROXY, что значительно облегчает встраивание в общую инфраструктуру провайдера или оператора связи. В продукт также добавлены следующие новые функции:

  1. Добавлена специальная категория контент-фильтрации "Защита детей (ФЗ-436)", запрещающая доступ к нежелательной для детей информации, такой как, например, информации о табачных изделиях, алкоголе и т.д.;
  2. Изменена работа морфологического фильтра для сервиса Youtube;
  3. Добавлена возможность разблокировки страницы путем ввода пароля;
  4. Добавлена мониторинг критических параметров системы, таких как загрузка процессора, памяти, количество запросов;
  5. Добавлена защита от перегрузок в крупных сетях.

UserGate Web Filter уже широко используется в сетях операторов связи, публичных Wi-Fi сетях и образовании (школы, вузы, библиотеки). Новая версия может быть более широко востребована в средних и крупных компаниях, включая государственные структуры, так как обеспечивает функциональность прозрачного прокси, антивирусную проверку и контент-фильтрацию. Соответственно UserGate Web Filter может эффективно использоваться в связке с различными решениями, обеспечивающими безопасность, защиту от утечек информации и другими.

Новая атака в Telegram использует официальную аутентификацию мессенджера

Эксперты зафиксировали новую и довольно изощрённую фишинговую кампанию в Telegram, которая уже активно используется против пользователей по всему миру. Главная особенность атаки в том, что злоумышленники не взламывают мессенджер и не подделывают его интерфейс, а аккуратно используют официальные механизмы аутентификации Telegram.

Как выяснили аналитики компании CYFIRMA, атакующие регистрируют собственные API-ключи Telegram (api_id и api_hash) и с их помощью инициируют реальные попытки входа через инфраструктуру самого мессенджера. Дальше всё зависит от того, как именно жертву заманят на фишинговую страницу.

Всего специалисты наткнулись на два подобных сценария. В первом случае пользователю показывают QR-код в стиле Telegram, якобы для входа в аккаунт. После сканирования кода в мобильном приложении запускается легитимная сессия, но уже на стороне злоумышленника.

Во втором варианте жертву просят вручную ввести номер телефона, одноразовый код или пароль двухфакторной защиты. Все эти данные тут же передаются в официальные API Telegram.

 

Ключевой момент атаки наступает позже. Telegram, как и положено, отправляет пользователю системное уведомление в приложении с просьбой подтвердить вход с нового устройства. И вот тут в дело вступает социальная инженерия. Фишинговый сайт заранее подсказывает, что это якобы «проверка безопасности» или «обязательная верификация», и убеждает нажать кнопку подтверждения.

В итоге пользователь сам нажимает «Это я» и официально разрешает доступ к своему аккаунту. Никакого взлома, обхода шифрования или эксплуатации уязвимостей не требуется: сессия выглядит полностью легитимной, потому что её одобрил владелец аккаунта.

По данным CYFIRMA, кампания хорошо организована и построена по модульному принципу. Бэкенд централизованный, а домены можно быстро менять, не затрагивая логику атаки. Такой подход усложняет обнаружение и блокировку инфраструктуры.

После захвата аккаунта злоумышленники, как правило, используют его для рассылки фишинговых ссылок контактам жертвы, что позволяет атаке быстро распространяться дальше — уже от лица доверенного пользователя.

RSS: Новости на портале Anti-Malware.ru