ЛК выяснила, как утекают зашифрованные конфиденциальные переписки

ЛК выяснила, как утекают зашифрованные конфиденциальные переписки

ЛК выяснила, как утекают зашифрованные конфиденциальные переписки

Для слежки за конфиденциальными переговорами, которые пользователи теперь все чаще ведут в специальных защищенных мобильных мессенджерах, злоумышленники стали применять программы-импланты, позволяющие полностью контролировать устройство и видеть все данные и сообщения, которые получает его владелец.

В этом случае даже самое надежное шифрование, применяемое при отправке информации, не способно защитить данные от утечки. Подобные зловреды используются в целевых атаках на высокопоставленных лиц и организации. За последние пару лет в ходе расследования целевых атак и кампаний кибершпионажа «Лаборатория Касперского» обнаружила, что подобное вредоносное ПО использовалось как минимум в 6 масштабных операциях. 

На сегодняшний день программы-импланты могут атаковать все распространенные мобильные платформы: Android, iOS, Windows Mobile, Blackberry. При этом их функции крайне широки – зловреды могут не только «просматривать» текстовые сообщения, изображения и файлы, хранящиеся на смартфоне, они также отслеживают географические координаты, включают камеру и микрофон для записи действий жертвы, следят за состоянием батареи устройства, фиксируют замену SIM-карты и запоминают точки доступа к Wi-Fi, которыми пользовался владелец смартфона.

Заражению мобильными имплантами часто подвергаются смартфоны, пользователи которых сделали джейлбрейк. Нередко зловред попадает в устройство при подключении его к заранее зараженному компьютеру, например, для зарядки батареи через USB-порт. Кроме того, если жертва занимает высокое положение, атакующие могут применить методы заражения, в которых используются дорогостоящие и эффективные эксплойты.

«Злоумышленники уже давно поняли, что заражение мобильного устройства может дать им гораздо больше, чем атака на традиционный ПК. Жертвы кибератак всегда имеют при себе мобильные телефоны, и зачастую на них хранится информация, которой нет на рабочем компьютере. Кроме того, мобильные устройства обычно хуже защищены, поэтому для их заражения злоумышленникам приходится прилагать меньше усилий, – поясняет Дмитрий Бестужев, антивирусный эксперт «Лаборатории Касперского». – В случае же с программами-имплантами зараженное мобильное устройство никак не защищено от шпионских действий, даже несмотря на надежное шифрование информации в мессенджере – злоумышленники имеют возможность читать те же сообщения, что и сами пользователи. При этом нет необходимости взламывать протоколы шифрования или перехватывать данные на сетевом уровне. Они могут просто читать сообщения так, как это делает жертва».

Для того чтобы избежать заражения мобильными имплантами, «Лаборатория Касперского» рекомендует пользователям не подвергать свои устройства джейлбрейку, поддерживать операционную систему и все приложения в актуальном состоянии, то есть своевременно устанавливать все обновления, использовать VPN-соединение при подключении к Интернету, контролировать процессы, выполняющиеся в памяти устройства, не заряжать телефон через USB-порт компьютера и, конечно же, использовать качественное защитное ПО.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

ГК «Солар» показала 22,3 млрд ₽ выручки и удвоенную прибыль за 2024 год

Впервые за 10 лет своей работы группа компаний «Солар» решила показать миру свои финансы — и сделала это на фоне уверенного роста. В 2024 году выручка составила 22,3 млрд рублей — это на 53% больше, чем годом ранее.

Операционная прибыль по OIBDA (без учёта амортизации и обесценения активов) удвоилась и достигла 5,4 млрд рублей. Более того, компания впервые вышла в плюс по чистой прибыли — 1,3 млрд рублей. Ранее она работала в минус.

Финансовый директор Андрей Тимофеев отметил, что по росту выручки «Солар» занял второе место среди всех российских ИТ и ИБ-компаний — уступив только ГК «Астра». А по темпам роста прибыли — и вовсе стал первым, обогнав тех же «Астру» и «Аренадату».

Успех, по его словам, обеспечили как собственные инвестиции в новые продукты и сервисы, так и сделки по слиянию и поглощению. Только в 2024 году «Солар» провёл четыре M&A-сделки, а с 2023-го — уже шесть. Всё это — часть стратегии ускоренного роста. В 2025 году компания собирается не снижать темп, а заодно поработать над эффективностью — чтобы развиваться быстрее рынка, но при этом умнее.

Генеральный директор Игорь Ляпунов тоже настроен оптимистично. Несмотря на охлаждение экономики, перспективы у рынка ИБ хорошие. По прогнозам консалтинга B1, рост в 15% в год будет сохраняться до 2030 года. Главные драйверы — цифровизация, импортозамещение и рост регуляторных требований.

А что насчёт возвращения иностранных игроков? По словам Ляпунова, бояться нечего. 80% заказчиков ИБ-решений в России — это критическая инфраструктура, куда иностранцев просто не пускают. Зато остаётся большой резерв в малом и среднем бизнесе, а также у конечных пользователей — туда отечественные ИБ-компании ещё почти не дошли, особенно в сфере сервисов.

При этом «Солар» активно развивается и как продуктовая компания. У неё есть серьёзные козыри: крупнейший в стране коммерческий центр противодействия киберугрозам Solar JSOC, обширная клиентская база и инфраструктурная поддержка со стороны «Ростелекома». Всё это даёт доступ к огромным массивам данных о киберугрозах и экспертизе, на базе которых можно строить конкурентные продукты и замещать сторонние решения.

По словам Ляпунова, за счёт этих преимуществ «Солар» сможет и дальше усиливать позиции на рынке и расти темпами, которые опережают среднерыночные.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru