Вышел Кибер Протего 10.0 с агентом для рабочих станций Linux

Вышел Кибер Протего 10.0 с агентом для рабочих станций Linux

Вышел Кибер Протего 10.0 с агентом для рабочих станций Linux

Компания «Киберпротект» представила комплексное решение класса DLP для защиты от утечки данных Кибер Протего 10.0. В системе впервые реализован агент для рабочих станций Linux, обеспечена совместимость с актуальным программным и аппаратным обеспечением, а также существенно расширен и улучшен арсенал целого ряда функциональных возможностей.

Кибер Протего — решение корпоративного класса, которое обеспечивает комплексную защиту от утечки данных с компьютеров, серверов и виртуальных сред организаций. Одна из ключевых возможностей, реализованных в новой версии — контроль доступа и событийное протоколирование при использовании USB-устройств и съемных накопителей для рабочих станций Linux. Для этих целей Cyber Protego можно использовать в операционной системе «Альт Рабочая Станция 10».

Разработчики Кибер Протего продолжают работу по развитию совместимости комплекса с системным и инфраструктурным ПО, а также аппаратным обеспечением. В десятой версии Кибер Протего добавлена поддержка актуальных версий СУБД Microsoft SQL Server 2022, включая редакцию SQL Server Express, СУБД PostgreSQL 13, 14, 15, а также российской СУБД Postgres Pro Standard версий 11 (11.5 или выше), 12, 13, 14, 15. Обеспечена совместимость с современными системами на базе 11-го и более нового поколения процессоров Intel, поддерживающих технологию Intel CET. Разработчик также отмечает улучшение совместимости Кибер Протего и Kaspersky Endpoint Security, реализованное на уровне драйверов. Помимо того, внесены другие улучшения и исправления, направленные на повышение общей стабильности работы продукта и удобства пользования.

“Дорожная карта развития Кибер Протего построена так, чтобы с каждым обновлением расширять возможность работы нашего комплекса в экосистеме программного обеспечения российских разработчиков, — говорит Сергей Вахонин, директор направления систем информационной безопасности компании “Киберпротект”. — С новой версией мы сделали первый шаг в среде Linux, а также расширили поддержку СУБД PostgreSQL, на базе которой реализованы многие отечественные решения. Это направление является одним из приоритетов в развитии продукта, делая его более универсальным и применимым в любой инфраструктуре заказчика”.

Программный комплекс Кибер Протего построен в модульной клиент-серверной архитектуре. Это позволяет пользователям и заказчикам выбрать оптимальную конфигурацию DLP-решения, соответствующую их требованиям. Обновленный модуль Device Control расширяет возможности контроля доступа к Bluetooth-устройствам и улучшает механизмы ручного добавления отдельных USB-устройств в Белый список. В модуле Web Control добавлен контроль почтового протокола POP3, а для модуля User Activity Monitor на стороне сервера управления реализована поддержка СУБД PostgreSQL/Postgres Pro Standard для хранения данных активности пользователей. Модуль Discovery получил новую функцию, позволяющую выполнять аудит прав доступа к файлам, хранимым на рабочих станциях пользователей и в системах хранения данных.

С полным списком обновлений и улучшений можно познакомиться на сайте разработчика “Киберпротект”.

Мошенники запустили «валентинку от Дурова» — фейковую акцию Telegram

Компания F6 зафиксировала новый сценарий мошенников, приуроченный ко Дню всех влюблённых. В соцсети TikTok распространяются видео о якобы «секретной валентинке от Павла Дурова», которая обещает пользователям премиум-подписку в Telegram или «звёзды» в подарок партнёру. На деле всё заканчивается попыткой кражи денег и данных банковских карт.

Сценарий обнаружили аналитики департамента защиты от цифровых рисков (Digital Risk Protection) компании F6 в преддверии 14 февраля.

Мошенники публикуют в TikTok ролики, где рассказывают о «секретной акции Telegram» ко Дню святого Валентина. В видео утверждается, что специальная «валентинка от Дурова» позволяет получить Premium или передать «звёзды» другому пользователю.

Для получения «подарка» зрителям предлагают перейти по ссылке в профиле. Она ведёт в телеграм-канал, откуда пользователя перенаправляют в бот под названием «Секретная валентинка».

Дальше всё выглядит почти безобидно: бот просит пройти короткий опрос и выполнить несколько условий. Последнее из них — подписаться более чем на 30 телеграм-каналов, ботов и сайтов, якобы выступающих «спонсорами» акции.

Одна из ссылок ведёт на мошеннический сайт, замаскированный под розыгрыш призов известного маркетплейса. Пользователю предлагают «покрутить барабан», и уже через три попытки он «выигрывает» технику общей стоимостью около 200 тыс. рублей.

После выбора пункта выдачи сайт сообщает, что товаров в наличии нет, и предлагает обменять приз на деньги. Для этого пользователя просят ввести номер банковской карты, а затем — оплатить «пошлину» в размере 2030 рублей, переведя деньги по номеру телефона или QR-коду.

На момент обнаружения схемы ссылка на оплату ещё не работала, но, как отмечают специалисты, злоумышленники могут активировать её в любой момент.

Основные риски для жертв — списание средств с банковского счёта, компрометация данных банковской карты и захват телеграм-аккаунта. Кроме того, за счёт обязательных подписок мошенники искусственно наращивают аудиторию своих каналов и ботов, чтобы использовать её в следующих схемах.

По данным F6, только по схеме с фальшивыми свиданиями (Fake Date) мошенники в праздничные дни — 14 февраля, 23 февраля и 8 марта — похитили у россиян почти 10 млн рублей за прошлый год.

«Перед праздниками киберпреступники регулярно обновляют сценарии обмана. Всё чаще для этого используют TikTok, откуда пользователей уводят на другие платформы, где и происходит мошенничество», — отмечает Анастасия Князева, аналитик второй линии CERT департамента Digital Risk Protection компании F6.

Главная рекомендация специалистов проста: если в интернете вам обещают ценный подарок, премиум-доступ или деньги — почти наверняка это мошенничество. Особенно если для «получения подарка» нужно подписаться на десятки каналов, перейти по цепочке ссылок или ввести данные банковской карты.

RSS: Новости на портале Anti-Malware.ru