14,8% заражённых Android-устройств столкнулись с неудаляемыми файлами

14,8% заражённых Android-устройств столкнулись с неудаляемыми файлами

14,8% заражённых Android-устройств столкнулись с неудаляемыми файлами

По словам специалистов «Лаборатории Касперского», у 14,8% пользователей Android, столкнувшихся в своё время с вредоносными программами и адваре для мобильных устройств, остались на смартфонах неудаляемые файлы.

Таким образом, немалая часть пользователей Android-устройств, ставших в прошлом году жертвами вредоносов, в довесок пострадала от заражения системного раздела. При такой форме атаки удалить впоследствии вредоносные файлы практически невозможно.

Согласно новому отчёту «Лаборатории Касперского», на смартфонах 14,8% пользователей, пострадавших от подобных атак, до сих пор присутствуют файлы вредоносных программ, которые невозможно удалить традиционными способами.

Такие файлы могут принадлежать как серьёзным троянам, способным устанавливать и запускать дополнительные зловреды, так и менее опасным, но при этом надоедливым рекламным приложениям класса адваре.

«Заражение системного раздела несёт в себе серьёзные риски для конечных пользователей, поскольку стандартные антивирусные программы не могут добраться до системных директорий. Это значит, что удалить оставшиеся вредоносные файлы просто так не получится», — пишет команда «Лаборатории Касперского».

Добраться до системного раздела потенциальный вредонос может двумя способами. Первый — получить root-доступ и установить нежелательное приложение в системный раздел. Второй — адваре уже будет «вшито» в прошивку на этапе производства, ещё до того, как попадёт в руки пользователя.

Помимо этого, специалисты выявили на ряде Andrpod-устройств предустановленные приложения, удалить которые тоже нельзя. Такой софт, как правило, можно найти на бюджетных смартфонах.

Бывшему сотруднику Google грозит 15 лет за кражу секретов ИИ-разработок

Большое жюри суда Северной Каролины утвердило обвинительное заключение по делу 38-летнего Линь-Вэй Дина (Linwei Ding), открытому в связи с кражей у Google более 2000 документов, связанных с разработками в сфере ИИ.

По версии следствия, Дин, проработавший в Google программистом с 2019 года до конца 2023-го, решил создать свой стартап в КНР и даже встречался с потенциальными инвесторами, попросив сослуживца прикрыть свое отсутствие в офисе.

Чтобы не начинать с чистого листа, предприимчивый инженер стал выкачивать данные из сети работодателя — о суперкомпьютерном ЦОД, специально построенном для ИИ, о софте для его управления, ИИ-моделях, приложениях, кастомных чипах.

Исходники он скачивал в Apple Notes на рабочем MacBook, а затем конвертировал их в PDF и под своим Google-аккаунтом выгружал в облако, чтобы замести следы. За две недели до увольнения Дин скачал все украденные секреты на свой персональный компьютер.

Когда пропажу обнаружили, техногигант обратился в суд. Арест подозреваемого в связи с выдвинутыми обвинениями состоялся в марте 2024 года.

Позднее выяснилось, что тот также подал заявку на участие в программе правительства КНР, призванной обеспечить приток в страну специалистов по исследованиям и разработке. Этот факт позволял трактовать кражу секретов Google как промышленный шпионаж в пользу иностранного государства.

В США Дину инкриминируют семь эпизодов хищения коммерческой тайны и семь эпизодов экономического шпионажа. По первой статье ему грозит до 10 лет лишения свободы, по второй — до 15 лет.

RSS: Новости на портале Anti-Malware.ru