30% российских пользователей не думают об угрозах для мобильных устройств

30% российских пользователей не думают об угрозах для мобильных устройств

Многие владельцы смартфонов и планшетов продолжают игнорировать киберугрозы – по данным исследования*, проведенного «Лабораторией Касперского» совместно с компанией B2B International, почти половина мобильных устройств в России, а именно 46% смартфонов и 41% планшетов Android, не защищены никаким антивирусным продуктом.

Более того, 26% смартфонов и 18% планшетов не защищены даже паролем. Столь неосторожное поведение российских пользователей может быть объяснено тем, что 38% из них не знают о существовании мобильных киберугроз, а еще 20% знают, но не переживают по этому поводу. 

Беспечность россиян проявляется также в том, что они нередко хранят ценную информацию на незащищенных мобильных устройствах. Как показали результаты исследования, каждый десятый смартфон на базе Android из числа тех, что не защищены специальными программами, содержит такие желанные для злоумышленников данные, как PIN-коды банковских карт, пароли к системам онлайн-банкинга и прочую финансовую информацию, а в каждом седьмом смартфоне хранятся пароли к социальным сетям, личной и рабочей почте, VPN и другим важным ресурсам. В свою очередь, респонденты, не установившие пароль для доступа к своим телефонам, хранят на них личные письма (30%), рабочие письма (15%) и даже не предназначенные для посторонних данные (8%).

В ходе исследования также выяснилось, что с пользователями Android киберинциденты случаются даже чаще, чем с пользователями Windows, которые в свою очередь лучше осведомлены о существующей опасности и склонны защищать свои устройства в девяти случаях из десяти. Так, с вредоносными программами за год столкнулись 41% и 50% владельцев смартфонов и планшетов на этой платформе соответственно. Учетные записи к онлайн-сервисам были взломаны у 34%, а финансовым кибератакам подверглись 32% пользователей смартфонов и 37% любителей планшетов Android. 

«Неудивительно, что пользователи стали чаще сталкиваться с онлайн-угрозами – возможности мобильных устройств и количество их владельцев растут, и это привлекает к ним все большее внимание злоумышленников. За последние два года количество мобильных зловредов увеличилось в десять раз и по итогам 2014 превысило 12 миллионов. Чтобы не стать жертвой хакеров, стоит позаботиться о специальной защите от мобильных угроз и быть осторожнее с конфиденциальными данными, которые хранятся на устройстве», – рассказывает Виктор Яблоков, руководитель управления мобильных решений «Лаборатории Касперского».

В Intel TDX обнаружены уязвимости с риском утечки данных

Intel вместе с Google провела масштабный аудит технологии Trust Domain Extensions (TDX), процессе которого обнаружилось немало проблем. За пять месяцев работы специалисты выявили пять уязвимостей, а также 35 багов и потенциальных слабых мест в коде.

TDX — это аппаратная технология «конфиденциальных вычислений». Она предназначена для защиты виртуальных машин в облаке даже в том случае, если гипервизор скомпрометирован или кто-то из администраторов действует недобросовестно.

По сути, TDX создаёт изолированные «доверенные домены» (Trust Domains), которые должны гарантировать конфиденциальность и целостность данных.

Проверкой занимались исследователи Google Cloud Security и команда Intel INT31. Они анализировали код TDX Module 1.5 — ключевого компонента, отвечающего за работу механизма на высоком уровне. В ход пошли ручной аудит, собственные инструменты и даже ИИ.

В результате обнаружены пять уязвимостей (CVE-2025-32007, CVE-2025-27940, CVE-2025-30513, CVE-2025-27572 и CVE-2025-32467). Их можно было использовать для повышения привилегий и раскрытия информации. Intel уже выпустила патчи и опубликовала официальное уведомление.

Самой серьёзной Google называет CVE-2025-30513. Она позволяла злоумышленнику фактически обойти механизмы безопасности TDX. Речь идёт о сценарии, при котором во время миграции виртуальной машины можно было изменить её атрибуты и перевести её в режим отладки.

Это открывало доступ к расшифрованному состоянию виртуальной машины, включая конфиденциальные данные. Причём атаку можно было провести уже после процедуры аттестации, когда в системе гарантированно присутствуют важные материалы.

Google опубликовала подробный технический отчёт (PDF) объёмом 85 страниц, а Intel — более краткое описание результатов совместной работы.

RSS: Новости на портале Anti-Malware.ru