Антивирусы с большой дороги

Антивирусы с большой дороги

Существует популярный миф о том, что разработчики противовирусного программного обеспечения и сами ответственны за распространение многообразных инфекций. На днях сторонники этой идеи получили аргумент в свою пользу - из Китая пришли новости о неподобающем поведении поставщика мобильных защитных решений NetQin.

В недобросовестности производителя уличили журналисты китайского государственного телевидения, которые обнаружили, что спустя некоторое время после установки продукта NetQin на мобильном устройстве появляется программа-загрузчик, определяемая как зараженный объект. Видимо, таким нехитрым способом компания решила обеспечить себе рост продаж - ведь угрозы для телефонов и планшетов пока еще исчезающе редки, а с такой схемой работы можно гарантированно не бояться появления строк вида "Обнаружено: 0".  

Соответственно, после внедрения программы в систему защитный продукт радостно генерирует уведомление о наличии угрозы. Впрочем, это еще не все: согласно появившимся в Сети сведениям, антивирусная программа информирует пользователя о том, что для надлежащей борьбы с заражением необходимо установить особое обновление - и за него нужно отдельно заплатить. Нет нужды напоминать, что это классическая тактика ложных антивирусов (с одной лишь разницей - последние обычно обнаруживают несуществующие угрозы, а не заражают компьютер).

Имеются также данные об агрессивном поведении китайского мобильного антивируса: утверждается, что он автоматически удаляет с устройства все прочие защитные решения - дабы те не определили вышеупомянутую инфекцию и не помешали исполнению задуманного. Если информация не преувеличена, то продукт NetQin уже можно смело заносить в базы как вредоносное программное обеспечение.

Источники в государственной телекоммуникационной компании China Telecom сообщают, что мобильные операторы Китая прекратили продажу разработок NetQin через свои магазины приложений и заблокировали доступ "защитника" к пользовательским счетам, чтобы его разработки не могли самостоятельно списывать плату за "обновление".

О комментариях со стороны представителей самой NetQin пока ничего не известно.

CNET Asia

Письмо автору

Google закрыла в Chrome 11 уязвимостей

Google выпустила стабильную версию Chrome 145 и закрыла в ней 11 уязвимостей, включая три с высоким уровнем риска. Самой серьёзной среди них стала CVE-2026-2313 — use-after-free в компоненте CSS. За её обнаружение исследователь получил $8 тыс. по программе баг-баунти.

Ещё две серьёзные проблемы — CVE-2026-2314 и CVE-2026-2315 — связаны с переполнением буфера в Codecs и некорректной реализацией WebGPU. Эти бреши нашли специалисты Google.

В числе уязвимостей среднего уровня выделяется CVE-2026-2316 — недостаточная проверка политик безопасности во Frames. За неё выплатили $5 тыс. Также закрыта ошибка в модуле Animation (CVE-2026-2317), за которую исследователь получил $2 тыс.

Кроме того, устранены проблемы в Picture-in-Picture и File Input (обе — некорректная реализация), гонка потоков в DevTools и ещё один use-after-free в Ozone. Две уязвимости с низким уровнем опасности затрагивали File Input и механизм загрузок.

В общей сложности Google выплатила исследователям более $18 тыс. вознаграждений.

Новая версия браузера распространяется как 145.0.7632.45 для Linux и 145.0.7632.45/46 для Windows и macOS. О фактах эксплуатации закрытых уязвимостей в дикой среде компания не сообщает. Тем не менее пользователям рекомендуют обновиться как можно скорее.

RSS: Новости на портале Anti-Malware.ru