Компания Bitdefender выпустила новый антивирус 60-Second Virus Scanner

Компания Bitdefender выпустила новый антивирус 60-Second Virus Scanner

Вниманию пользователей предлагается простой в использовании антивирусный сканер, который разработчики рекомендуют использовать в качестве дополнительного уровня защиты домашнего ПК. Приложение 60-Second Virus Scanner может похвастаться исключительной легкостью в установке и использовании.

Компактный настольный виджет позволит запустить процедуру сканирования одним нажатием на кнопку. Проверка, охватывающая лишь некоторые критически важные области системы, в действительности занимает лишь 60 секунд (следить за временем позволяет специальный экранный таймер) и не оказывает заметного влияния на производительность системы.

Стоит впрочем, отметить, что сканирование системы — лишь один из этапов процесса выявления вирусов и вредоносных приложений. Данные с вашего компьютера передаются в «облако» для более тщательного анализа и эта операция может занять чуть больше времени. Обозреватели с сайта SoftwareCrew, к примеру, сообщают, что им пришлось ждать 281 секунду, перед тем как на дисплее появилось сообщение об отсутствии вирусов в системе.

Несмотря на указанный недостаток, 60-Second Virus Scanner наверняка понравится многим пользователям. Тем более что среди ключевых особенностей программы упоминается ее полная совместимость с другими средствами защиты. Это означает, что вы сможете использовать 60-Second Virus Scanner, не опасаясь конфликтов с уже установленными антивирусными приложениями. А благодаря патентованной технологии Bitdefender Autopilot, поиск вирусов в системе может осуществляться на регулярной основе и без вмешательства пользователя.

Приложение распространяется совершенно бесплатно и работает под управлением 32-битных и 64-битных версий операционной системы Windows XP, Vista, Windows 7 и 8.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

SuperCard: в России зафиксированы первые атаки на клиентов банков

В мае 2025 года появились первые попытки атак на клиентов российских банков с помощью вредоносной версии приложения SuperCard. Это модификация легитимного инструмента NFCGate, предназначенного для работы с бесконтактными платежами, которую киберпреступники адаптировали под свои нужды.

Как сообщили специалисты F6, SuperCard позволяет перехватывать NFC-трафик и красть данные банковских карт — в итоге с этих карт могут несанкционированно списаться деньги.

До появления в России SuperCard уже использовалась в атаках на клиентов банков в Европе. Платформа, через которую распространялось приложение, была замечена итальянской компанией Cleafy в апреле 2025 года. Они назвали её SuperCard X и отнесли к категории MaaS (malware-as-a-service) — модели, при которой вредоносные инструменты распространяются по подписке.

Примечательно, что между первым международным упоминанием SuperCard и его применением в России прошёл всего месяц. Подобная схема ранее уже встречалась: в начале года F6 выпускала отчёт об использовании NFCGate в криминальных целях, и тогда злоумышленники тоже сначала «обкатывали» атаки в других странах, прежде чем перенести их в РФ.

Как распространяют и продают SuperCard

Если раньше модифицированные версии NFCGate продавались в основном в даркнете, то в случае с SuperCard всё стало гораздо проще и масштабнее. В апреле 2025 года специалисты F6 обнаружили несколько телеграм-каналов, через которые продвигалась подписка на это приложение. Каналы вели на китайском языке, но в интерфейсе и переписке встречались и английские комментарии.

На этих площадках публиковалась информация о приложении, работала служба поддержки и даже присутствовали боты для оформления подписки. SuperCard распространялся для атак на пользователей банков США, Европы и Австралии.

Чем SuperCard отличается от других модификаций

Аналитики F6 изучили несколько образцов SuperCard и выяснили, что эта модификация серьёзно отличается от известных версий NFCGate — как по функциональности, так и по структуре кода. По их мнению, за разработку могли отвечать разные группы злоумышленников.

Эти отличия подтверждают тенденцию: разработчики криминальных приложений не стоят на месте, постоянно перерабатывают код и ищут новые способы атак. При этом в ход идут как собственные наработки, так и уже существующие зарубежные решения.

Ситуация в России

По оценкам F6, в первом квартале 2025 года ущерб от всех версий NFCGate в России составил 432 млн рублей. Количество заражённых Android-устройств превысило 175 тысяч. Теперь в этот список добавилась и SuperCard.

Эксперты считают, что в России злоумышленники тестируют новые версии вредоносных инструментов — и такая практика уже стала привычной.

Как защититься

Чтобы минимизировать риск заражения SuperCard, достаточно соблюдать базовые правила безопасности, такие же, как и в случае с другими модификациями NFCGate. В частности:

  • Не устанавливать APK-файлы из непроверенных источников.
  • Не доверять предложениям в мессенджерах или соцсетях об установке «полезных программ».
  • Использовать антивирус и регулярно его обновлять.
  • Проверять разрешения, которые требует приложение при установке.
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru