Forwarded from Минэкономразвития России
А значит, в Сети много ваших данных — и они лакомый кусок для мошенников.
Как себя обезопасить во Всемирной паутине? Дельные советы в День Рунета дают эксперты Positive Technologies. Читайте, делитесь с близкими!
И смотрите наши комиксы с Глинчем, тогда будете в курсе даже самых изощрённых методах взлома!
❤️ — чтобы ваши данные всегда были в безопасности.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
❤9🔥6🥰4⚡2
This media is not supported in your browser
VIEW IN TELEGRAM
👏7❤🔥5👍5
У вас одно новое непрочитанное сообщение ✉️
Завтра в 15:00 мы запускаем PT Email Security — систему многоуровневой защиты корпоративной почты.
Это единое решение, которое защищает бизнес от спама и массовых рассылок, фишинга, вредоносных вложений и ссылок — включая ранее неизвестные и модифицированные угрозы.
О том, как работает система, расскажет команда, в том числе руководитель отдела экспертизы PT Sandbox антивирусной лаборатории PT ESC Шаих Галиев(вот он, в кружке выше) .
И да — мы уже внедрили решение у себя. Регистрируйтесь на онлайн-запуск, чтобы услышать откровенный рассказ о результатах использования PT Email Security внутри Позитива.
Сообщение прочитано😎
@Positive_Technologies
Завтра в 15:00 мы запускаем PT Email Security — систему многоуровневой защиты корпоративной почты.
Это единое решение, которое защищает бизнес от спама и массовых рассылок, фишинга, вредоносных вложений и ссылок — включая ранее неизвестные и модифицированные угрозы.
О том, как работает система, расскажет команда, в том числе руководитель отдела экспертизы PT Sandbox антивирусной лаборатории PT ESC Шаих Галиев
И да — мы уже внедрили решение у себя. Регистрируйтесь на онлайн-запуск, чтобы услышать откровенный рассказ о результатах использования PT Email Security внутри Позитива.
Сообщение прочитано
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥10⚡6❤5👍4🎉3
⚡ Мы запустили PT Email Security
Это наше новое решение для многоуровневой защиты корпоративной почты от фишинга, массовых и целевых угроз, спама.
Почта — ключевой канал коммуникации внутри компании и за ее пределами. И одновременно — основной путь для кибератак.
За последние пять лет атаки через почту эволюционировали: массовый спам сменился точечными фишинговыми кампаниями, ссылки — QR-кодами, а архивы с паролем — архивами-полиглотами на легальных файлообменниках, которые снижают бдительность сотрудников.
При этом ИИ сделал фишинг точнее, а модели phishing-as-a-service позволили даже новичкам запускать атаки. Массовые рассылки тоже никуда не исчезли — злоумышленники все еще рассчитывают на эффект масштаба.
И самое слабое звено во всем этом — человек. Обучить всех использовать почту безопасно — задача на грани фантастики. Поэтому мы сделали так, чтобы опасные письма просто не доходили.
📩 И для этого мы разработали решение PT Email Security, которое работает как многоуровневая система.
Что «под капотом»:
1️⃣ Почтовый шлюз PT Email Gateway. Фильтрует входящий трафик: блокирует спам, фишинговые письма и вредоносные вложения по результатам репутационного анализа и проверки по антивирусным базам.
2️⃣ Песочница PT Sandbox. Проверяет все файлы и ссылки. В течение нескольких минут она анализирует вложение в изолированной среде и выявляет скрытую вредоносную активность, включая обфусцированный код, многоступенчатые загрузчики и различные техники обхода защиты. Это позволяет предотвращать угрозы (в том числе неизвестные), которые не обнаруживаются статическими антивирусными проверками.
На основе результатов система решает — доставить письмо или заблокировать. Так, PT Email Security закрывает весь спектр угроз — от массового спама до сложных целевых атак. Все в едином решении без слепых зон и конфликтов политик.
🤔 Хотите попробовать? Оставьте заявку на нашем сайте — покажем PT Email Security в действии.
@Positive_Technologies
Это наше новое решение для многоуровневой защиты корпоративной почты от фишинга, массовых и целевых угроз, спама.
Почта — ключевой канал коммуникации внутри компании и за ее пределами. И одновременно — основной путь для кибератак.
По данным нашего нового исследования, в 80% случаев злоумышленники получают начальный доступ в инфраструктуру именно через почту. А в 70% случаев применяется вредоносное ПО, доставляемое через вложения или ссылки.
За последние пять лет атаки через почту эволюционировали: массовый спам сменился точечными фишинговыми кампаниями, ссылки — QR-кодами, а архивы с паролем — архивами-полиглотами на легальных файлообменниках, которые снижают бдительность сотрудников.
При этом ИИ сделал фишинг точнее, а модели phishing-as-a-service позволили даже новичкам запускать атаки. Массовые рассылки тоже никуда не исчезли — злоумышленники все еще рассчитывают на эффект масштаба.
И самое слабое звено во всем этом — человек. Обучить всех использовать почту безопасно — задача на грани фантастики. Поэтому мы сделали так, чтобы опасные письма просто не доходили.
📩 И для этого мы разработали решение PT Email Security, которое работает как многоуровневая система.
Что «под капотом»:
1️⃣ Почтовый шлюз PT Email Gateway. Фильтрует входящий трафик: блокирует спам, фишинговые письма и вредоносные вложения по результатам репутационного анализа и проверки по антивирусным базам.
2️⃣ Песочница PT Sandbox. Проверяет все файлы и ссылки. В течение нескольких минут она анализирует вложение в изолированной среде и выявляет скрытую вредоносную активность, включая обфусцированный код, многоступенчатые загрузчики и различные техники обхода защиты. Это позволяет предотвращать угрозы (в том числе неизвестные), которые не обнаруживаются статическими антивирусными проверками.
На основе результатов система решает — доставить письмо или заблокировать. Так, PT Email Security закрывает весь спектр угроз — от массового спама до сложных целевых атак. Все в едином решении без слепых зон и конфликтов политик.
🤔 Хотите попробовать? Оставьте заявку на нашем сайте — покажем PT Email Security в действии.
@Positive_Technologies
❤🔥19👍11🎉6❤5👏2🤨2
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥27❤20🤔16🥰10🤨7😁5
Что там с MAX 🤔
Сегодня каналы в Telegram написали, что в MAX были обнаружены десятки уязвимостей. Только многие из них не договорили, как они были выявлены и что все они исправлены до того, как ими могли бы воспользоваться «плохие парни».
Рассказываем: эти уязвимости были найдены исследователями безопасности в рамках программы багбаунти — в том числе на нашей платформе Standoff Bug Bounty.
Это стандартная мировая практика, уже ставшая нормой в России, — проверять защищенность приложений, систем и продуктов с помощью привлечения белых хакеров.
Так компании закрывают уязвимости в своих решениях, а белые хакеры — они же багхантеры — получают вознаграждение.
На нашей платформе зарегистрированы тысячи багхантеров, а программы есть у Ozon, Wildberries, Т-Банка, VK и других крупных компаний (у нас — тоже). В том числе и у национального мессенджера MAX, который, с учетом внимания к себе, должен быть максимально защищен.
Так, с запуска программы в июле прошлого года багхантеры нашли в MAX десятки уязвимостей — до того, как ими воспользовались злоумышленники, и быстрее, чем они. И получили за это суммарно и легально около 22 млн рублей. А MAX стал безопаснее, быстро устранив недостатки.
@Positive_Technologies
Сегодня каналы в Telegram написали, что в MAX были обнаружены десятки уязвимостей. Только многие из них не договорили, как они были выявлены и что все они исправлены до того, как ими могли бы воспользоваться «плохие парни».
Рассказываем: эти уязвимости были найдены исследователями безопасности в рамках программы багбаунти — в том числе на нашей платформе Standoff Bug Bounty.
Это стандартная мировая практика, уже ставшая нормой в России, — проверять защищенность приложений, систем и продуктов с помощью привлечения белых хакеров.
Так компании закрывают уязвимости в своих решениях, а белые хакеры — они же багхантеры — получают вознаграждение.
На нашей платформе зарегистрированы тысячи багхантеров, а программы есть у Ozon, Wildberries, Т-Банка, VK и других крупных компаний (у нас — тоже). В том числе и у национального мессенджера MAX, который, с учетом внимания к себе, должен быть максимально защищен.
Так, с запуска программы в июле прошлого года багхантеры нашли в MAX десятки уязвимостей — до того, как ими воспользовались злоумышленники, и быстрее, чем они. И получили за это суммарно и легально около 22 млн рублей. А MAX стал безопаснее, быстро устранив недостатки.
@Positive_Technologies
😁100❤37👍32🤨17🔥7👌5🤔4🐳4
Что это был за 😄 😄 😄 и как он стал рекламой онлайн-казино
В пятницу тысячи (не преувеличиваем) каналов поделились сообщением, которое начиналось с красной надписи
На первый взгляд — безобидный флешмоб. На деле — тысячи каналов бесплатно прорекламировали онлайн-казино, сами того не подозревая. Рассказываем, как это получилось.
1️⃣ Когда вы создаете пак эмодзи в Telegram, его можно назвать как угодно. Предположим, «Котики». Вы добавляете туда прикольные картинки с котятами, делитесь с друзьями, потом это подхватывают каналы — и вот ваши котики везде.
Но у владельца эмодзи-пака есть возможность переименовать его в любой момент. То есть, например, когда он уже установлен у тысяч пользователей и им продолжают делиться, название может внезапно измениться на «Котики — не очень, песики — огонь». При этом короткое имя (ссылка на добавление пака) остается тем же.
2️⃣ В пятницу так и произошло. Пак из трех эмодзи изначально назывался просто «ЧЕРНОВИК», его начали активно распространять по каналам — копировать и вставлять, не подозревая о планируемом скаме.
Спустя время он был переименован в «ЧЕРНОВИК [упоминание канала] (ПОДПИШИСЬ)». Упоминаемый канал принадлежит некому «социальному казино» (как они сами себя называют), которое якобы бесплатно раздает деньги, но на самом деле через различные шаги уводит на платформу стандартного онлайн-казино. За несколько дней этот канал собрал несколько тысяч подписчиков. Всего за счет трех эмодзи.
3️⃣ Некоторые каналы (и мы, спасибо читателям) обратили на это внимание и заменили паки на собственные. Наш мы так и назвали — «безопасный» (кстати, его установили себе около 20 пользователей, а сколько установили оригинальный — загадка). Другие каналы, узнав об этом, удалили публикации или эмодзи в них.
4️⃣ Чего не произошло, а могло бы. Помимо того, что у паков можно обновлять названия — в них можно менять и сами эмодзи, а также добавлять новые. На примере котиков из начала объяснения — заменить их всех на песиков 🐈 —> 🐕 (сильно не переживайте, в уже размещенных эмодзи котики останутся, изменения будут только в новых публикациях). А дальше у кого на что хватит фантазии — вплоть до размещения фишингового QR-кода, состоящего из эмодзи.
💡 Такие механики — наглядный пример того, как даже без взлома можно использовать доверие аудитории в своих целях. Поэтому перед публикацией любого хайпового контента стоит оценивать риски, даже если на первый взгляд все выглядит безобидно(для себя тоже выводы сделали) .
@Positive_Technologies
В пятницу тысячи (не преувеличиваем) каналов поделились сообщением, которое начиналось с красной надписи
черновик: — а точнее, с трех эмодзи, которые ее и составляли. После нее каналы, в том числе крупных и известных брендов, соревновались в юморе: кто интереснее подаст свой черновик. Мы — в том числе. На первый взгляд — безобидный флешмоб. На деле — тысячи каналов бесплатно прорекламировали онлайн-казино, сами того не подозревая. Рассказываем, как это получилось.
1️⃣ Когда вы создаете пак эмодзи в Telegram, его можно назвать как угодно. Предположим, «Котики». Вы добавляете туда прикольные картинки с котятами, делитесь с друзьями, потом это подхватывают каналы — и вот ваши котики везде.
Но у владельца эмодзи-пака есть возможность переименовать его в любой момент. То есть, например, когда он уже установлен у тысяч пользователей и им продолжают делиться, название может внезапно измениться на «Котики — не очень, песики — огонь». При этом короткое имя (ссылка на добавление пака) остается тем же.
2️⃣ В пятницу так и произошло. Пак из трех эмодзи изначально назывался просто «ЧЕРНОВИК», его начали активно распространять по каналам — копировать и вставлять, не подозревая о планируемом скаме.
Спустя время он был переименован в «ЧЕРНОВИК [упоминание канала] (ПОДПИШИСЬ)». Упоминаемый канал принадлежит некому «социальному казино» (как они сами себя называют), которое якобы бесплатно раздает деньги, но на самом деле через различные шаги уводит на платформу стандартного онлайн-казино. За несколько дней этот канал собрал несколько тысяч подписчиков. Всего за счет трех эмодзи.
3️⃣ Некоторые каналы (и мы, спасибо читателям) обратили на это внимание и заменили паки на собственные. Наш мы так и назвали — «безопасный» (кстати, его установили себе около 20 пользователей, а сколько установили оригинальный — загадка). Другие каналы, узнав об этом, удалили публикации или эмодзи в них.
4️⃣ Чего не произошло, а могло бы. Помимо того, что у паков можно обновлять названия — в них можно менять и сами эмодзи, а также добавлять новые. На примере котиков из начала объяснения — заменить их всех на песиков 🐈 —> 🐕 (сильно не переживайте, в уже размещенных эмодзи котики останутся, изменения будут только в новых публикациях). А дальше у кого на что хватит фантазии — вплоть до размещения фишингового QR-кода, состоящего из эмодзи.
💡 Такие механики — наглядный пример того, как даже без взлома можно использовать доверие аудитории в своих целях. Поэтому перед публикацией любого хайпового контента стоит оценивать риски, даже если на первый взгляд все выглядит безобидно
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
❤86🤔35😁25👍16🔥6🤯6🤨6🐳4💯4