ЛК выпустила новый компонент защиты корпоративной почты от спама и вирусов

ЛК выпустила новый компонент защиты корпоративной почты от спама и вирусов

«Лаборатория Касперского» выпускает Kaspersky Secure Mail Gateway – продукт, предназначенный для защиты входящей и исходящей деловой переписки от спама, вредоносного ПО и фишинговых сообщений.

Простое в развертывании, настройке и управлении виртуальное решение позволяет полностью защитить корпоративную почтовую систему и управлять всеми аспектами ее безопасности из единой консоли.

Вредоносное ПО и спам по-прежнему остаются ключевой внешней угрозой для российских компаний. По данным «Лаборатории Касперского», с ними сталкивается подавляющее большинство организаций — около 70%*. Жертвой же фишинговых атак становится каждая третья компания (29%). Киберпреступники часто атакуют компании именно через почту, ведь для них это удобный способ заразить систему, поэтому защита почтовых серверов должна быть максимально надежной.

Решение Kaspersky Secure Mail Gateway обеспечивает безопасность почтовой системы с помощью ряда технологий. Усовершенствованный антивирусный движок сканирует почтовый трафик на наличие вирусов. Система фильтрации вредоносных ссылок, база которых обновляется из облачной инфраструктуры Kaspersky Security Network в режиме реального времени, блокирует сообщения, которые пытаются завлечь пользователя на зараженные сайты или содержат вредоносные объекты. Усиленный антиспам-движок ограждает корпоративную почту от массовых рассылок и блокирует сообщения, которые предлагают перейти на фишинговые сайты.

Для начальной настройки Kaspersky Secure Mail Gateway используется понятный и удобный конфигуратор Quick Start Wizard, затем работа ведется в интуитивно понятном веб-интерфейсе. В развернутом виде продукт представляет собой простую в управлении виртуальную машину с предустановленной и преднастроенной операционной системой CentOS 6.7, операционной системой Linux корпоративного уровня, почтовым агентом и компонентами защиты.

Технология, которая лежит в основе Kaspersky Secure Mail Gateway, продемонстрировала во время независимого тестирования самый высокий по сравнению с конкурирующими решениями результат, обнаружив и заблокировав 99,97% спам-писем**.

«Почта — это важнейший способ связи с сотрудниками, клиентами и партнерами и в то же время один из основных источников киберугроз. С Kaspersky Securе Mail Gateway, который настраивается буквально в три нажатия, компании смогут обеспечить информационную безопасность как физических, так и виртуальных почтовых серверов», — комментирует Артем Серебров, руководитель управления решений для защиты почты, веб-систем и инфраструктуры «Лаборатории Касперского».

Новая атака в Telegram использует официальную аутентификацию мессенджера

Эксперты зафиксировали новую и довольно изощрённую фишинговую кампанию в Telegram, которая уже активно используется против пользователей по всему миру. Главная особенность атаки в том, что злоумышленники не взламывают мессенджер и не подделывают его интерфейс, а аккуратно используют официальные механизмы аутентификации Telegram.

Как выяснили аналитики компании CYFIRMA, атакующие регистрируют собственные API-ключи Telegram (api_id и api_hash) и с их помощью инициируют реальные попытки входа через инфраструктуру самого мессенджера. Дальше всё зависит от того, как именно жертву заманят на фишинговую страницу.

Всего специалисты наткнулись на два подобных сценария. В первом случае пользователю показывают QR-код в стиле Telegram, якобы для входа в аккаунт. После сканирования кода в мобильном приложении запускается легитимная сессия, но уже на стороне злоумышленника.

Во втором варианте жертву просят вручную ввести номер телефона, одноразовый код или пароль двухфакторной защиты. Все эти данные тут же передаются в официальные API Telegram.

 

Ключевой момент атаки наступает позже. Telegram, как и положено, отправляет пользователю системное уведомление в приложении с просьбой подтвердить вход с нового устройства. И вот тут в дело вступает социальная инженерия. Фишинговый сайт заранее подсказывает, что это якобы «проверка безопасности» или «обязательная верификация», и убеждает нажать кнопку подтверждения.

В итоге пользователь сам нажимает «Это я» и официально разрешает доступ к своему аккаунту. Никакого взлома, обхода шифрования или эксплуатации уязвимостей не требуется: сессия выглядит полностью легитимной, потому что её одобрил владелец аккаунта.

По данным CYFIRMA, кампания хорошо организована и построена по модульному принципу. Бэкенд централизованный, а домены можно быстро менять, не затрагивая логику атаки. Такой подход усложняет обнаружение и блокировку инфраструктуры.

После захвата аккаунта злоумышленники, как правило, используют его для рассылки фишинговых ссылок контактам жертвы, что позволяет атаке быстро распространяться дальше — уже от лица доверенного пользователя.

RSS: Новости на портале Anti-Malware.ru