14,8% заражённых Android-устройств столкнулись с неудаляемыми файлами

14,8% заражённых Android-устройств столкнулись с неудаляемыми файлами

14,8% заражённых Android-устройств столкнулись с неудаляемыми файлами

По словам специалистов «Лаборатории Касперского», у 14,8% пользователей Android, столкнувшихся в своё время с вредоносными программами и адваре для мобильных устройств, остались на смартфонах неудаляемые файлы.

Таким образом, немалая часть пользователей Android-устройств, ставших в прошлом году жертвами вредоносов, в довесок пострадала от заражения системного раздела. При такой форме атаки удалить впоследствии вредоносные файлы практически невозможно.

Согласно новому отчёту «Лаборатории Касперского», на смартфонах 14,8% пользователей, пострадавших от подобных атак, до сих пор присутствуют файлы вредоносных программ, которые невозможно удалить традиционными способами.

Такие файлы могут принадлежать как серьёзным троянам, способным устанавливать и запускать дополнительные зловреды, так и менее опасным, но при этом надоедливым рекламным приложениям класса адваре.

«Заражение системного раздела несёт в себе серьёзные риски для конечных пользователей, поскольку стандартные антивирусные программы не могут добраться до системных директорий. Это значит, что удалить оставшиеся вредоносные файлы просто так не получится», — пишет команда «Лаборатории Касперского».

Добраться до системного раздела потенциальный вредонос может двумя способами. Первый — получить root-доступ и установить нежелательное приложение в системный раздел. Второй — адваре уже будет «вшито» в прошивку на этапе производства, ещё до того, как попадёт в руки пользователя.

Помимо этого, специалисты выявили на ряде Andrpod-устройств предустановленные приложения, удалить которые тоже нельзя. Такой софт, как правило, можно найти на бюджетных смартфонах.

Исследователи взломали защиту Apple Intelligence через инъекцию промпта

Исследователи рассказали о недавно пропатченной уязвимости в Apple Intelligence, которая позволяла обходить встроенные ограничения и заставлять локальную языковую модель выполнять действия по сценарию атакующего.

Подробности атаки описаны сразу в двух публикациях. По словам авторов исследования, им удалось объединить две техники атаки и через инъекцию промпта добиться выполнения вредоносных инструкций на устройстве.

Как объясняют специалисты, запрос пользователя сначала проходит через входной фильтр, который должен отсекать опасный контент. Если всё выглядит безопасно, запрос отправляется в саму модель, а затем уже готовый ответ проверяет выходной фильтр. Если система замечает что-то подозрительное, вызов API просто завершается с ошибкой.

Чтобы обойти эту схему, исследователи собрали эксплойт из двух частей. Сначала они использовали строку с вредоносным содержимым в перевёрнутом виде и добавляли Unicode-символ RIGHT-TO-LEFT OVERRIDE. За счёт этого на экране текст отображался нормально, а вот в «сыром» виде для фильтров оставался перевёрнутым. Это помогало пройти проверку на входе и выходе.

 

Второй частью цепочки стала техника Neural Exec. По сути, это способ подменить или переопределить исходные инструкции модели так, чтобы она начала следовать уже командам атакующего, а не базовым системным ограничениям.

В итоге первая техника позволяла обмануть фильтры, а вторая — заставляла модель вести себя не так, как задумано. Для проверки исследователи прогнали 100 случайных сценариев, комбинируя системные промпты, вредоносные строки и внешне безобидные тексты, например фрагменты из статей Wikipedia. В этих тестах успешность атаки составила 76%.

О проблеме Apple уведомили ещё в октябре 2025 года. С тех пор компания усилила защитные механизмы, а патчи вошли в состав iOS 26.4 и macOS 26.4.

RSS: Новости на портале Anti-Malware.ru