«Доктор Веб» нашла новую угрозу для смартфонов

Поддельный антивирус обманывает пользователей Android

Продолжается расширение семейства вредоносных программ Android.Fakealert. Эксперты из компании «Доктор Веб» обнаружили угрозу, которая распространяется через рекламные объявления, которые появляются во многих приложениях для Android.



Эти объявления просят пользователей просканировать свое мобильное устройство на наличие вирусов, используя специальное приложение. Получив согласие от пользователя, программа Android.Fakealert.origin сообщает, что на мобильном телефоне живет огромное количество троянов, которые не дают устройству нормально работать. В реальности же, смартфон может быть абсолютно «чистым». Считается, что именно благодаря этим неверным оповещениям, злоумышленники получают значительное возможность выудить деньги из пользователей.

Android.Fakealert.origin.

Как и многие другие поддельные антивирусы, Fakealert советует жертвам выдуманных атак приобрести полную версию так называемой защитной программы, которая должна помочь с полной дезинфекцией мобильного устройства. Самое интересное, что сообщения о найденных вирусах отображаются не только в окне самой программы, но и на панели оповещения в верхней части экрана.

Разумеется, пользователям лучше не устанавливать программы из неизвестных источников, чтобы подобных ситуаций в принципе не возникало. Также, если вы успели стать жертвой Android.Fakealert.origin, просто удалите программу с помощью аутентичной антивирусной программы.

30-летняя уязвимость в libpng поставила под удар миллионы приложений

Анонсирован выпуск libpng 1.6.55 с патчем для опасной уязвимости, которая была привнесена в код еще на стадии реализации проекта, то есть более 28 лет назад. Пользователям и разработчикам советуют как можно скорее произвести обновление.

Уязвимость-долгожитель в библиотеке для работы с растровой графикой в формате PNG классифицируется как переполнение буфера в куче, зарегистрирована под идентификатором CVE-2026-25646 и получила 8,3 балла по шкале CVSS.

Причиной появления проблемы является некорректная реализация API-функции png_set_dither(), имя которой было со временем изменено на png_set_quantize(). Этот механизм используется при чтении PNG-изображений для уменьшения количества цветов в соответствии с возможностями дисплея.

Переполнение буфера возникает при вызове png_set_quantize() без гистограммы и с палитрой, в два раза превышающей максимум для дисплея пользователя. Функция в результате уходит в бесконечный цикл, и происходит чтение за границей буфера.

Эту ошибку можно использовать с целью вызова состояния отказа в обслуживании (DoS). Теоретически CVE-2026-25646 также позволяет получить закрытую информацию или выполнить вредоносный код, если злоумышленнику удастся внести изменения в структуру памяти до вызова png_set_quantize().

Уязвимости подвержены все версии libpng, с 0.90 beta (а возможно, и с 0.88) до 1.6.54. Ввиду широкого использования библиотеки пользователям настоятельно рекомендуется перейти на сборку 1.6.55 от 10 февраля 2026 года.

RSS: Новости на портале Anti-Malware.ru