«Лаборатория Касперского» и «Связной-Загрузка» защищают смартфоны российских пользователей

«Лаборатория Касперского» и «Связной-Загрузка» защищают смартфоны

«Лаборатория Касперского»  и компания «Связной-Загрузка» объявляют о начале продаж решения Kaspersky Mobile Security, предназначенного для защиты смартфонов на базе Windows Mobile и Symbian OS от вредоносных программ, SMS-спама, а также от утечек конфиденциальных данных при потере или краже мобильного устройства.



В рамках нового предложения российские пользователи получат доступ к комплексной услуге по защите смартфонов, в которую входят загрузка решения Kaspersky Mobile Security и подписка на регулярные обновления антивирусных баз. Платформа для доставки и установки защитного ПО поддерживается компанией «Связной-Загрузка», в то время как «Лаборатория Касперского» обеспечивает обновление антивирусных баз, защищая смартфон от новых вредоносных программ. Имея большой опыт совместной работы, «Лаборатория Касперского» и «Связной-Загрузка» уверены в успехе нового проекта.

«Пользователям хорошо известно, что современный смартфон подвержен угрозе заражения вредоносными программами. Кроме того, он может быть утерян или похищен, – говорит Сергей Земков, директор по продажам «Лаборатории Касперского» в России, странах СНГ и Балтии. – Поэтому мы выпустили новое комплексное решение Kaspersky Mobile Security, которое защищает не только от вирусных атак, но и имеет функционал для предотвращения утечки личных данных с утерянного или похищенного мобильного устройства. А возможность узнать телефонный номер, который будет использоваться на украденном аппарате, поможет владельцу в случае обращения в правоохранительные органы».

Решение Kaspersky Mobile Security обладает модулем «Антивор», предназначенным для защиты данных, находящихся в смартфоне, в случае его кражи или потери. При сохранении в утерянном устройстве старой SIM-карты на него можно отправить SMS с секретным кодом, который активирует функцию удаления или блокирования информации в памяти смартфона. Если телефон был похищен, то, скорее всего, злоумышленник сразу же сменил SIM-карту. В таком случае доступ к персональным данным владельца будет заблокирован, а на заранее определенные номера будут отправлены сообщения с новым телефонным номером устройства.

«Рынок загрузки контента стремительно развивается, это уже не только картинки, игры и рингтоны, но и разнообразное ПО, в том числе защитное, которое пользователь хочет покупать быстро и максимально легким способом, – отмечает Дарья Лялина, директор по маркетингу «Связной – Загрузка». – Сервис компании «Связной-Загрузка» предоставляет людям такую возможность. Приобретение месячной лицензии Kaspersky Mobile Security обходится в небольшую сумму, а схема загрузки решения очень проста».

Установка Kaspersky Mobile Security осуществляется удобным способом. Отправив SMS с кодовым словом «КАСП» на короткий номер 5777, пользователь получает ссылку для загрузки программы и подробные инструкции по ее установке. Решение, приобретаемое таким путем, поставляется с одномесячной лицензией, которая позволяет обновлять антивирусные базы продукта и пользоваться услугами технической поддержки. Продление лицензии осуществляется ежемесячно.

Решение Kaspersky Mobile Security поддерживает наиболее распространенные мобильные операционные системы – Windows Mobile и Symbian Series 60 3rd Edition. Подробная информация о Kaspersky Mobile Security опубликована на странице продукта.

Критическая уязвимость в TLP позволяет обойти защиту Linux

В популярной утилите TLP, которую многие владельцы ноутбуков на Linux используют для управления энергопотреблением, обнаружили критическую уязвимость. Причём проблема нашлась во время обычной проверки пакета командой SUSE Security Team и располагается во вполне штатном коде.

Брешь получила идентификатор CVE-2025-67859 и затрагивает версию TLP 1.9.0, где появился новый profiles daemon.

Этот демон работает с root-правами и управляет профилями питания через D-Bus. Задумка хорошая, но реализация подвела: в механизме аутентификации Polkit нашлась логическая ошибка, которая фактически позволяет обойти проверку прав.

Как объясняют исследователи, демон должен был строго проверять, кто именно отправляет команды. Но из-за ошибки любой локальный пользователь мог взаимодействовать с ним без должной аутентификации — а значит, менять системные настройки питания от имени root.

На этом сюрпризы не закончились. В ходе анализа специалисты SUSE нашли ещё несколько проблем, уже связанных с исчерпанием ресурсов. В частности, механизм profile hold, который позволяет временно «зафиксировать» профиль питания, оказался совершенно без валидации. Локальный пользователь мог создавать неограниченное количество таких блокировок, причём без прав администратора.

В итоге это открывает прямую дорогу к DoS-атаке: демон начинает захлёбываться от бесконечных записей в структуре данных, куда попадают числа, строки с причиной и идентификаторы приложений — всё это полностью контролируется клиентом.

Любопытно, что SUSE вспомнила похожую историю с демоном управления питанием в GNOME: аналогичную проблему находили ещё несколько лет назад. Отдельно исследователи отметили вопросы к механизму «куки», которыми отслеживаются profile hold. Формально речь шла о предсказуемости значений, но в сочетании с отсутствием лимитов это лишь расширяло поверхность атаки.

К счастью, реакция была быстрой. SUSE сообщила об уязвимостях разработчикам ещё в декабре, и в версии TLP 1.9.1 проблема уже закрыта. В частности, число одновременных profile hold теперь жёстко ограничено числом 16, что убирает риск истощения ресурсов.

RSS: Новости на портале Anti-Malware.ru