Kaspersky Who Calls научили фильтровать звонки по адресным книгам Android

Kaspersky Who Calls научили фильтровать звонки по адресным книгам Android

Kaspersky Who Calls научили фильтровать звонки по адресным книгам Android

В платный Kaspersky Who Calls для Android добавлена опция автоблокировки звонков с неизвестных номеров — скрытых либо отсутствующих в локальном списке контактов. Можно также задать вывод информации во время вызова: репутация абонента и категория звонка.

Нововведение доступно пользователям премиум-версии Kaspersky Who Calls сборок 1.56.0.58 и выше. Включение опции: «Настройки» —> «Входящие вызовы» —> «Блокируемые категории» —> «Скрытые номера» и/или «Не из моих контактов».

«Мы постоянно развиваем приложение и учитываем мнение пользователей, — подчеркнула Марина Титова, руководитель отдела маркетинга и развития потребительского бизнеса “Лаборатории Касперского”. — В частности, новую опцию автоматической блокировки входящих звонков, которых нет в списке контактов, мы реализовали по их многочисленным просьбам. Её можно настроить, например, на смартфонах детей или пожилых родственников , чтобы они не получали нежелательных звонков от посторонних».

Совершенствование подобной защиты — настоятельная необходимость в условиях роста объёмов телефонного мошенничества. По данным Kaspersky, в первой половине 2024 года доля россиян, которым поступали подозрительные звонки, возросла на 20 п. п. (до 57%) в сравнении с показателем годовой давности.

Со спамом по телефону в этот период столкнулись 95% российских абонентов. Опрос, проведенный в 2023 году по заказу Kaspersky Who Calls, показал, что звонки с неизвестных номеров нервируют 18% россиян, а 8% — пугают.

В конце прошлого года антиспам Kaspersky для мобильных устройств обрел возможность блокировать звонки мошенников, использующих WhatsApp. Защитное приложение для Android доступно в Google Play (более 5 млн загрузок) и в RuStore (более 80 тыс.).

Head Mare атакует российские госструктуры новым бэкдором PhantomHeart

Хактивистская группировка Head Mare снова активизировалась. Аналитики Cyber Threat Intelligence «Лаборатории Касперского» в конце 2025 года зафиксировали новую волну целевых атак на российские госструктуры, строительные и промышленные компании. И судя по всему, инструментарий группы стал более продуманным и автоматизированным.

Главная находка — новый бэкдор PhantomHeart. Изначально он распространялся как DLL-библиотека, но позже злоумышленники переработали его в PowerShell-скрипт.

Это вписывается в стратегию Living-off-the-Land (LOTL), когда атакующие используют штатные инструменты Windows, чтобы не привлекать лишнего внимания. Чем меньше стороннего «зловреда» на диске, тем сложнее его обнаружить.

Вектор первоначального доступа остаётся прежним. Head Mare продолжает эксплуатировать уязвимость BDU:2025-10114 в TrueConf Server. В отдельных случаях используются и фишинговые рассылки. То есть проверенные способы проникновения сочетаются с обновлённой «начинкой» внутри сети.

PhantomHeart после запуска разворачивает SSH-туннель по команде с сервера управления. Это даёт операторам устойчивый удалённый доступ к системе. Параллельно бэкдор собирает базовую информацию: имя компьютера, домен, внешний IP и уникальный идентификатор.

Закрепление в системе тоже продумано: в одной из атак вредонос запускался через планировщик заданий под видом легитимного скрипта обновления в директории LiteManager — популярного инструмента удалённого администрирования. Фактически активность маскировалась под обычную работу ПО.

Кроме того, эксперты отмечают рост автоматизации. Head Mare добавила новые скрипты и утилиты для постэксплуатации. Они помогают автоматически закрепляться в системе, управлять привилегиями и организовывать сетевой доступ. Такой подход снижает «ручную» нагрузку на операторов и позволяет проводить больше атак с большей скоростью и повторяемостью.

Продукты «Лаборатории Касперского» детектируют используемые инструменты под различными вердиктами, включая HEUR:Trojan-Ransom.Win32., Backdoor.PowerShell.Agent.gen и Trojan.PowerShell.Agent..

Подробный технический разбор новой активности Head Mare опубликован на Securelist. Аналитики также отмечают, что тактики и процедуры этой группировки вписываются в более широкую картину угроз, описанную в отчёте «Записки цифрового ревизора: три кластера угроз в киберпространстве».

RSS: Новости на портале Anti-Malware.ru