ESET выпускает новый NOD32 SmartSecurity 9.0 с защитой онлайн-платежей

ESET выпускает новый NOD32 SmartSecurity 9.0 с защитой онлайн-платежей

ESET выпускает новый NOD32 SmartSecurity 9.0 с защитой онлайн-платежей

Антивирусная компания ESET представила новое поколение персональных продуктов ESET NOD32 для Windows версии 9.0. В них реализован новый модуль защиты банковских операций и онлайн-платежей, облачная репутация файлов LiveGrid, а также усовершенствованный пользовательский интерфейс.

По данным исследования Internet Banking Rank 2015, реализованного аналитическим агентством Markswebb Rank & Report, в 2014 году сервисами онлайн-банкинга пользовались более 23 млн россиян, выходящих в интернет. При этом, по данным опроса ESET и Merku, 48% респондентов заходят в интернет-банк через браузер, а 24% пользуются мобильными приложениями. 57% пользователей чаще всего заходят в онлайн-банк с собственного компьютера или ноутбука. 81% респондентов расплачивается за покупки в интернет кредитной или дебетовой картой, через платежные системы и даже криптовалютой.

Чтобы обеспечить безопасность дистанционных платежей и банковских операций частных пользователей, в персональном решении ESET NOD32 Smart Security внедрен новый модуль «Защита онлайн-платежей». Он создает защищенную среду для онлайн-транзакций, автоматически определяя, когда пользователь посещает интернет-банк или платежные сервисы.

Новая версия ESET NOD32 Smart Security содержит также улучшенный модуль «Анализ репутации» на базе облачной технологии ESET LiveGrid, которая оценивает файлы, программы и сайты и позволяет мгновенно блокировать угрозы.

«Продукты ESET обеспечивают многоуровневую защиту от всех типов киберугроз. В настоящее время мы наблюдаем рост числа вредоносных программ, ориентированных на хищение банковских и финансовых данных, и у нас есть технологии, позволяющие блокировать данные угрозы. Мы реализовали их в совершенно новом модуле в составе ESET NOD32 Smart Security, чтобы защитить онлайн-платежи клиентов на принципиально новом уровне», – комментирует Пало Лука, технический директор ESET. 

В новом поколении ESET NOD32 Smart Security также обновлены зарекомендовавшие себя технологии. В их числе «Защита от ботнетов», предотвращающая проникновение вредоносных ботнет-программ, сетевые атаки и спам-рассылки. Кроме того, в модуле появилась поддержка сетевых сигнатур, позволяющая более точно определять вредоносный и исходящий трафик с зараженных компьютеров, входящих в состав ботнета.

Функция «Защита от эксплойтов» предназначена для обнаружения неизвестных угроз и уязвимостей нулевого дня в популярных программных продуктах, включая браузеры, PDF-редакторы, почтовые клиенты и документы Microsoft Office. Модуль «Щит уязвимости» улучшает обнаружение известных уязвимостей на сетевом уровне.

В ESET NOD32 Smart Security и ESET NOD32 Антивирус обновлен интерфейс и усовершенствован процесс обновлений – он стал более гибким и прозрачным, новые защитные функции добавляются автоматически по мере доступности.  Новые версии антивирусных продуктов полностью совместимы с операционной системой Microsoft Windows 10. 

Apple срочно закрыла 0-day в iOS после шпионской атаки

Apple вчера вечером выпустила обновления своих ОС. Среди них стоит отметить патчи для устройств iPhone и iPad, закрывающие критическую уязвимость нулевого дня, которая уже используется в реальных атаках. Речь идёт о баге с идентификатором CVE-2026-20700.

По словам Apple, эксплойт применялся в «очень сложной атаке» против конкретных людей.

Такая формулировка у Apple появляется нечасто; как правило, она подразумевает целевые кибератаки уровня коммерческого шпионского софта. Обнаружили проблему специалисты Google Threat Analysis Group (TAG) — команды, которая как раз охотится за правительственными кибергруппами.

Атаки, скорее всего, были направлены на журналистов, дипломатов, активистов или других «интересных» для разведки персон, а не на массового пользователя.

Уязвимость находится в dyld — это динамический загрузчик библиотек, один из базовых компонентов iOS и iPadOS. Он отвечает за то, чтобы при запуске приложения система корректно подгружала нужные библиотеки и фреймворки.

Проблема в том, что из-за ошибки злоумышленник с возможностью записи в память мог добиться выполнения произвольного кода. Проще говоря, встроить свои инструкции в процесс загрузки приложения и обойти защитные механизмы.

Apple прямо указывает, что CVE-2026-20700, вероятно, использовалась в составе более широкой цепочки эксплуатации. Одновременно были закрыты ещё две уязвимости — CVE-2025-14174 и CVE-2025-43529. Судя по всему, атакующие комбинировали несколько багов, чтобы обойти современные механизмы защиты.

Патч уже доступен в составе iOS 26.3 и iPadOS 26.3. Обновление касается широкого списка устройств:

  • iPhone 11 и новее;
  • iPad Pro 12,9″ (3-го поколения и новее);
  • iPad Pro 11″ (1-го поколения и новее);
  • iPad Air 3-го поколения и новее;
  • iPad 8-го поколения и новее;
  • iPad mini 5-го поколения и новее.

С учётом подтверждённой эксплуатации откладывать обновление точно не стоит. Чтобы установить патч, достаточно зайти в «Настройки» → «Основные» → «Обновление ПО» и установить iOS 26.3 или iPadOS 26.3.

Даже если атака была таргетированной, практика показывает: инструменты, созданные для точечных операций, рано или поздно могут утечь или масштабироваться. В таких случаях лучшая стратегия — просто обновиться и закрыть вопрос.

RSS: Новости на портале Anti-Malware.ru