Беспечность при установке программы открывает путь киберпреступникам

Беспечность при установке программы открывает путь киберпреступникам

Беспечность при установке программы открывает путь киберпреступникам

Российские пользователи беспечно относятся к процессу установки новых программ на компьютеры и мобильные устройства, тем самым подвергая свой цифровой мир серьезному риску. К такому выводу пришла «Лаборатория Касперского» в результате исследования активных пользователей Интернета по всему миру.

Так, 35% россиян не ограничивают права приложений при их установке на мобильные гаджеты. Более того, 10% ошибочно уверены, что никак не могут повлиять на список прав, доступных приложениям. Беспечность и неосведомленность пользователей приводят к тому, что приложения на совершенно законных основаниях могут получить доступ к конфиденциальной информации на устройстве — контактам, фотографиям и геолокационным данным.

Важной мерой безопасности является внимательное чтение лицензионного соглашения. Однако при установке программы на ПК или мобильное устройство его игнорируют 65% пользователей, а каждый пятый владелец компьютера (22%) даже не вчитывается в содержание установочных окон, просто нажимая «далее, далее, согласен, далее». В результате приложения получают слишком широкие права, что может угрожать безопасности пользователя. Владельцы гаджетов, сами того не подозревая, могут разрешить выложить в общий доступ свои личные данные, установить дополнительные, например, платные, приложения или даже внести серьезные изменения в настройки операционной системы.

«Мало кто задумывается, что установленные приложения могут способствовать утечке конфиденциальных данных, хранящихся на устройстве. Игнорирование таких мер безопасности как контроль прав доступа, запрашиваемых программой при установке и первом запуске, дают злоумышленникам возможность обойти встроенные механизмы защиты и в конечном итоге получить доступ к персональной, а в некоторых случаях и финансовой информации. Чтобы этого избежать, нужно, как минимум, быть очень внимательным и не лениться читать все предложенные программой пункты при ее установке», — напоминает Юрий Наместников, антивирусный эксперт «Лаборатории Касперского».

Apple срочно закрыла 0-day в iOS после шпионской атаки

Apple вчера вечером выпустила обновления своих ОС. Среди них стоит отметить патчи для устройств iPhone и iPad, закрывающие критическую уязвимость нулевого дня, которая уже используется в реальных атаках. Речь идёт о баге с идентификатором CVE-2026-20700.

По словам Apple, эксплойт применялся в «очень сложной атаке» против конкретных людей.

Такая формулировка у Apple появляется нечасто; как правило, она подразумевает целевые кибератаки уровня коммерческого шпионского софта. Обнаружили проблему специалисты Google Threat Analysis Group (TAG) — команды, которая как раз охотится за правительственными кибергруппами.

Атаки, скорее всего, были направлены на журналистов, дипломатов, активистов или других «интересных» для разведки персон, а не на массового пользователя.

Уязвимость находится в dyld — это динамический загрузчик библиотек, один из базовых компонентов iOS и iPadOS. Он отвечает за то, чтобы при запуске приложения система корректно подгружала нужные библиотеки и фреймворки.

Проблема в том, что из-за ошибки злоумышленник с возможностью записи в память мог добиться выполнения произвольного кода. Проще говоря, встроить свои инструкции в процесс загрузки приложения и обойти защитные механизмы.

Apple прямо указывает, что CVE-2026-20700, вероятно, использовалась в составе более широкой цепочки эксплуатации. Одновременно были закрыты ещё две уязвимости — CVE-2025-14174 и CVE-2025-43529. Судя по всему, атакующие комбинировали несколько багов, чтобы обойти современные механизмы защиты.

Патч уже доступен в составе iOS 26.3 и iPadOS 26.3. Обновление касается широкого списка устройств:

  • iPhone 11 и новее;
  • iPad Pro 12,9″ (3-го поколения и новее);
  • iPad Pro 11″ (1-го поколения и новее);
  • iPad Air 3-го поколения и новее;
  • iPad 8-го поколения и новее;
  • iPad mini 5-го поколения и новее.

С учётом подтверждённой эксплуатации откладывать обновление точно не стоит. Чтобы установить патч, достаточно зайти в «Настройки» → «Основные» → «Обновление ПО» и установить iOS 26.3 или iPadOS 26.3.

Даже если атака была таргетированной, практика показывает: инструменты, созданные для точечных операций, рано или поздно могут утечь или масштабироваться. В таких случаях лучшая стратегия — просто обновиться и закрыть вопрос.

RSS: Новости на портале Anti-Malware.ru