ЛК сообщает о выпуске Kaspersky Internet Security для Android

ЛК сообщает о выпуске Kaspersky Internet Security для Android

Для удобства пользователей защитные решения для разных гаджетов на одной платформе объединены в один продукт, оптимизированный для работы на каждом из этих устройств. Заменяя два отдельных решения (Kaspersky Mobile Security и Kaspersky Tablet Security), новый продукт предоставляет эффективные инструменты для  управления защитой и реагирования на выявленные угрозы.

Несмотря на то, что пользователь давно выходит в Интернет с множества различных устройств, по-прежнему широко распространено мнение, что защита класса Internet Security необходима прежде всего для ПК. Однако угрозы при совершении интернет-покупок, просмотре веб-страниц, общении в социальных сетях одинаково опасны для мобильных устройств и домашних компьютеров. Смартфоны и планшеты все чаще становятся мишенью киберпреступников. По данным «Лаборатории Касперского», продолжается стремительный рост числа угроз для платформы Android: 99,9% обнаруженных новых мобильных зловредов в I квартале 2013 года нацелены на эту ОС. Кроме того, компактные и легкие устройства легко потерять, а вместе с ними и все хранимые на них данные. Чтобы обеспечить еще более продвинутую всестороннюю защиту смартфонам и планшетам, «Лаборатория Касперского» создала Kaspersky Internet Security для Android.

Новый  Kaspersky Internet Security для Android представляет собой решение с единым установочным пакетом, который в зависимости от параметров устройства, автоматически активирует доступные пользователю функции и предоставляет удобный интерфейс для управления ими. Интерфейс Kaspersky Internet Security для Android выполнен в стиле защитных средств «Лаборатории Касперского» для домашних пользователей. В нем появился экран статуса защиты устройства, где централизованно отображаются все обнаруженные проблемы и предлагается  максимально простой и быстрый метод их решения.

В новом решении Kaspersky Internet Security для Android остается такой же базовый бесплатный функционал, как и у его предшественников: «Проверка по требованию», функция «Анти-Вор»,  и «Фильтрация вызовов и SMS» (для защиты смартфонов).

В полную версию продукта включены самые современные защитные технологии, в том числе проактивные и облачные, использующие Kaspersky Security Network. Для удобства владельцев гаджетов предусмотрены автоматическое сканирование и защита в реальном времени. Новая функция «SMS Анти-Фишинг» защищает владельца смартфона от опасного SMS-спама и попыток мошенничества, проверяя все ссылки в поступающих текстовых сообщениях.

«Тенденция развития современных мобильных устройств такова что, грань между смартфонами и планшетами постепенно стирается. Некоторые «таблетки» могут полностью выполнять функции смартфона, а «умные» телефоны постепенно увеличиваются до размеров планшетов. Пользователи порой затрудняются, какой продукт следует выбрать для защиты устройства на базе Android. Поэтому мы решили объединить технологии для этой платформы в единый продукт, призванный обеспечить безопасность устройства пользователя вне зависимости от того, какое оно», ­­– комментирует Алексей Чиков, менеджер по развитию мобильных продуктов «Лаборатории Касперского».

Исследователи взломали защиту Apple Intelligence через инъекцию промпта

Исследователи рассказали о недавно пропатченной уязвимости в Apple Intelligence, которая позволяла обходить встроенные ограничения и заставлять локальную языковую модель выполнять действия по сценарию атакующего.

Подробности атаки описаны сразу в двух публикациях. По словам авторов исследования, им удалось объединить две техники атаки и через инъекцию промпта добиться выполнения вредоносных инструкций на устройстве.

Как объясняют специалисты, запрос пользователя сначала проходит через входной фильтр, который должен отсекать опасный контент. Если всё выглядит безопасно, запрос отправляется в саму модель, а затем уже готовый ответ проверяет выходной фильтр. Если система замечает что-то подозрительное, вызов API просто завершается с ошибкой.

Чтобы обойти эту схему, исследователи собрали эксплойт из двух частей. Сначала они использовали строку с вредоносным содержимым в перевёрнутом виде и добавляли Unicode-символ RIGHT-TO-LEFT OVERRIDE. За счёт этого на экране текст отображался нормально, а вот в «сыром» виде для фильтров оставался перевёрнутым. Это помогало пройти проверку на входе и выходе.

 

Второй частью цепочки стала техника Neural Exec. По сути, это способ подменить или переопределить исходные инструкции модели так, чтобы она начала следовать уже командам атакующего, а не базовым системным ограничениям.

В итоге первая техника позволяла обмануть фильтры, а вторая — заставляла модель вести себя не так, как задумано. Для проверки исследователи прогнали 100 случайных сценариев, комбинируя системные промпты, вредоносные строки и внешне безобидные тексты, например фрагменты из статей Wikipedia. В этих тестах успешность атаки составила 76%.

О проблеме Apple уведомили ещё в октябре 2025 года. С тех пор компания усилила защитные механизмы, а патчи вошли в состав iOS 26.4 и macOS 26.4.

RSS: Новости на портале Anti-Malware.ru