Встроенное в Android приложение Телефон блокирует спам-звонки

Встроенное в Android приложение Телефон блокирует спам-звонки

Пользователей Android порадовали новой функцией безопасности, теперь владельцев мобильной операционной системы от Google перестанут беспокоить навязчивые спам-звонки. Соответствующим решением обзавелось стандартное приложение «Телефон».

Принцип реализации прост — устройство никак не будет реагировать на поступивший спам-вызов, экран не будет активироваться, звуковые уведомления также проигнорируют такие вызовы.

Более того, информация о пропущенных спам-вызовах также не будет докучать пользователю. Отмечается, что такие ограничения не распространяются на функцию голосовой почты, но с ней справляться гораздо проще, чем с постоянно поступающими рекламными звонками.

Встроенное приложение будет автоматически детектировать спам-вызовы, отправляя их сразу на голосовую почту.

Несмотря на то, что некоторые спамеры могут обойти эти защитные меры, о них все равно можно сообщить Google, что приведет к последующей их блокировке. То есть пользователи могут участвовать в совершенствовании этой системы, помогая компании зафиксировать новые эпизоды спам-звонков.

В этом же месяце пользователи Android получили дополнительный бонус конфиденциальности при использовании приложения YouTube. Разработчики реализовали режим «инкогнито», позволяющий просматривать ролики, которые не будут сохраняться в истории просмотра пользователя.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Хакеры атакуют миллионы WordPress-сайтов через уязвимость в плагине Tatsu

Компания Wordfence, специалист обеспечению безопасности WordPress, предупреждает о текущих атаках на сайты: злоумышленники пытаются использовать уязвимость в плагине Tatsu Builder для внедрения вредоносного дроппера. В пиковый день, 14 мая, эксперты зафиксировали по своей клиентской базе 5,9 млн атак и 1,4 млн сайтов-мишеней.

Уязвимость, о которой идет речь (CVE-2021-25094, 8,1 балла CVSS), позволяет без авторизации удаленно выполнить любой код на хост-сервере. Полноценный патч вышел в начале апреля (в составе сборки 3.3.13), PoC-код уже опубликован.

Определить количество потенциальных жертв эксплойта можно лишь приблизительно: плагин, предназначенный для создания веб-страниц, — проприетарный продукт, не представленный в репозитории WordPress.org. По оценке автора опасной находки, Tatsu Builder используют около 100 тыс. сайтов, по данным Wordfence, — от 20 тыс. до 50 тыс., и четверть из них уязвимы.

Активность, связанная с CVE-2021-25094, резко усилилась 10 мая, за несколько дней достигла пика, а затем пошла на спад.

 

Число атакованных сайтов тоже стало расти, а потом заметно снизилось. В большинстве случаев, согласно Wordfence, злоумышленники пытались отыскать уязвимый плагин.

 

Атаки проводились в основном с двух десятков IP-адресов; наибольшую активность проявляли три из них (каждый проверил на прочность более 1 млн сайтов):

  • 148.251.183[.]254
  • 176.9.117[.]218
  • 217.160.145[.]62

Наиболее часто злоумышленники пытались через эксплойт загрузить на сервер вредоносный дроппер — создать свою папку в директории wp-content/uploads/typehub/custom/ и поместить в нее скрытый файл .sp3ctra_XO.php.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru