Kaspersky Lab выпустила бесплатное средство защиты для Android-устройств

Kaspersky Lab выпустила бесплатное средство защиты для Android-устройств

Компания Kaspersky Lab анонсировала бесплатную версию приложения Kaspersky Mobile Security для смартфонов на базе мобильной ОС Android. Пользователям предлагается стандартный набор инструментов для защиты от вирусов и вредоносных программ, а также несколько полезных новых функций, таких как проверка подозрительных ссылок в текстовых сообщениях и возможность удаленной активации сигнала тревоги на пропавшем или потерянном устройстве.

Современный антивирусный движок и облачные технологии защиты, лежащие в основе Kaspersky Mobile Security, помогут своевременно распознать даже малоизученные разновидности угроз. Бесплатная версия позволяет выполнять проверки по запросу пользователя, а в коммерческой версии продукта также предусмотрена возможность защиты смартфона в режиме реального времени, передает soft.mail.ru.

Kaspersky Mobile Security гарантирует безопасность web-серфинга, не позволит вам стать жертвой мошенников и исключит вероятность кражи критически важной персональной информации. Новая функция под названием Text Anti-Phishing защитит владельца смартфона от раздражающего SMS-спама и обеспечит аккуратную проверку ссылок во входящих текстовых сообщениях.

В разделе «Privacy Protection» вы найдете дополнительные инструменты для защиты важной персональной и рабочей информации от любопытных глаз. В том числе мобильное приложение позволяет скрывать отдельные контакты в адресной книге, а также списки входящих и исходящих вызовов и сообщений. Эта функция окажется исключительно полезной в тех случаях, если ваш смартфон время от времени оказывается в руках у коллег и знакомых.

С помощью инструмента «Anti-Theft» законный владелец сможет дистанционно заблокировать похищенный или утерянный смартфон, удалить конфиденциальную информацию из памяти устройства и даже получить снимок нового хозяина. Вы также получите возможность определения текущих координат устройства. А новый механизм «Alarm» позволит напугать похитителя громким звуком сирены. Для отключения сигнала тревоги необходимо ввести секретный код. Удаленное управление мобильником осуществляется через удобный web-интерфейс Anti-Theft Web Management Portal.

Новая версия приложения работает под управлением операционной системы Android 2.2 и более поздних версий и доступна для загрузки в Интернет-магазине Play Store. Как уже было сказано выше, вниманию пользователей также предлагается пользователей коммерческая версия продукта Kaspersky Mobile Security с набором дополнительных функций, таких как сканирование устройства в автоматическом режиме, поддержка «черных» списков для автоматической фильтрации входящих звонков и текстовых сообщений (включая блокирование вызовов от неизвестных абонентов) и многое другое.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Coyote — первый вредонос, который шпионит через Windows UI Automation

Исследователи из Akamai зафиксировали реальное применение новой техники кражи данных — теперь банковский троян Coyote использует функции Windows, предназначенные для людей с ограниченными возможностями, чтобы следить за действиями пользователя.

Речь идёт о Microsoft UI Automation (UIA) — это фреймворк, который позволяет программам вроде экранных дикторов считывать содержимое интерфейса. Идея отличная, но в руках злоумышленников она становится инструментом для кражи логинов и паролей.

Троян Coyote появился в начале 2024 года и изначально использовал классические методы вроде кейлоггинга и фишинговых наложений. Теперь он стал умнее. Если раньше вредонос искал в названии окна упоминание банка или криптобиржи, то теперь он «залезает» в сам интерфейс браузера и вытаскивает оттуда адрес сайта — через UIA.

Если троян находит совпадение с одним из 75 заранее зашитых в него сервисов (банки вроде Banco do Brasil, Santander, CaixaBank, и криптобиржи вроде Binance, Electrum, Foxbit), он начинает активную фазу кражи данных. При этом сам метод UIA пока используется только на этапе разведки, но Akamai уже показала, что через него можно считывать и введённые логины, и пароли.

«Если не удаётся определить цель по заголовку окна, Coyote использует UIA, чтобы добраться до элементов интерфейса — вкладок и адресной строки, — и сравнивает найденное с зашитым списком», — говорится в отчёте Akamai.

 

Изначально Akamai предупреждала о такой уязвимости ещё в декабре 2024 года — тогда это была теоретическая угроза. Теперь она стала реальностью.

Особенность подхода — обход защит EDR. UIA не вызывает подозрений у антивирусов и систем мониторинга, потому что считается частью стандартной функциональности Windows. При этом такие же проблемы есть и в Android — там службы доступности давно используются в вредоносах, и Google уже не первый год борется с этой лазейкой.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru