Из Google Play и Windows Phone Store убраны фальшивые антивирусы Касперского

Из Google Play, Windows Phone Store убраны фальшивые антивирусы Касперского

Российская антивирусная компания «Лаборатория Касперского» предупреждает о поддельных антивирусах в Google Play и Windows Phone Store. На WP замеченный «Лабораторией» фальшивый антивирус назывался Kaspersky Mobile, а на Android — Kaspersky Anti-Virus 2014. В настоящий момент обе подделки удалены из магазинов — но это не значит, что завтра там не появится еще десяток-полтора приложений со словами Kaspersky, Mobile, Anti и Virus в названии. 

Kaspersky Mobile было платным приложением, имитировавшим сканирование Windows Phone пользователя на вирусы. Платное Android-приложение Kaspersky Anti-Virus 2014 не пыталось даже симулировать процесс: оно отображало логотип «Лаборатории Касперского» и выводило на его фоне случайные предупреждения... что, согласитесь, не слишком отличается от внешних проявлений деятельности официальных приложений «Лаборатории», сообщает hi-tech.mail.ru

Первым коммерчески успешным поддельным антивирусом в Google Play было приложение Virus Shield. Оно стоило $3,99 — и в апреле этого года приложение было куплено 30 тыс. раз. После того, как нефункциональность приложения была разоблачена сайтом Android Police, Google удалила Virus Shield из магазина и возместила покупателям деньги. Разработчик Virus Shield сообщил газете The Guardian, что случайно выложил в магазин нерабочую версию антивируса — и теперь не может исправить свою трагическую ошибку, потому что Google заблокировала его девелоперский аккаунт! Так что интерес к клонированию популярных антивирусных брендов понятен и легко объясним.

Настоящая «Лаборатория Касперского» выставила в Google Play всего два приложения: антивирусный пакетKaspersky Internet Security и ориентированное на корпоративные сети приложение Kaspersky Internet Security for Mobile. Все остальные варианты можно спокойно игнорировать. В магазине Windows Phone есть только «безопасный браузер» Kaspersky Safe Browser.

Kaspersky Safe Browser есть и в App Store; также на iOS выпущены Kaspersky Deblocker для нейтрализации пиратских баннеров и Kaspersky Password Manager для хранения паролей.

Исследователи взломали защиту Apple Intelligence через инъекцию промпта

Исследователи рассказали о недавно пропатченной уязвимости в Apple Intelligence, которая позволяла обходить встроенные ограничения и заставлять локальную языковую модель выполнять действия по сценарию атакующего.

Подробности атаки описаны сразу в двух публикациях. По словам авторов исследования, им удалось объединить две техники атаки и через инъекцию промпта добиться выполнения вредоносных инструкций на устройстве.

Как объясняют специалисты, запрос пользователя сначала проходит через входной фильтр, который должен отсекать опасный контент. Если всё выглядит безопасно, запрос отправляется в саму модель, а затем уже готовый ответ проверяет выходной фильтр. Если система замечает что-то подозрительное, вызов API просто завершается с ошибкой.

Чтобы обойти эту схему, исследователи собрали эксплойт из двух частей. Сначала они использовали строку с вредоносным содержимым в перевёрнутом виде и добавляли Unicode-символ RIGHT-TO-LEFT OVERRIDE. За счёт этого на экране текст отображался нормально, а вот в «сыром» виде для фильтров оставался перевёрнутым. Это помогало пройти проверку на входе и выходе.

 

Второй частью цепочки стала техника Neural Exec. По сути, это способ подменить или переопределить исходные инструкции модели так, чтобы она начала следовать уже командам атакующего, а не базовым системным ограничениям.

В итоге первая техника позволяла обмануть фильтры, а вторая — заставляла модель вести себя не так, как задумано. Для проверки исследователи прогнали 100 случайных сценариев, комбинируя системные промпты, вредоносные строки и внешне безобидные тексты, например фрагменты из статей Wikipedia. В этих тестах успешность атаки составила 76%.

О проблеме Apple уведомили ещё в октябре 2025 года. С тех пор компания усилила защитные механизмы, а патчи вошли в состав iOS 26.4 и macOS 26.4.

RSS: Новости на портале Anti-Malware.ru