Kaspersky выпустила Who Calls SDK для разработчиков мобильных приложений

Kaspersky выпустила Who Calls SDK для разработчиков мобильных приложений

Kaspersky выпустила Who Calls SDK для разработчиков мобильных приложений

«Лаборатория Касперского» даст возможность разработчикам мобильных приложений защитить пользователей от звонков мошенников и телефонного спама. Для этого будет использоваться новый продукт — Kaspersky Who Calls Software Development Kit (SDK).

Kaspersky ожидает, что эта инициатива поможет снизить риски финансовых потерь от мошеннической деятельности. Kaspersky Who Calls SDK представляет собой набор библиотек, который могут использовать разработчики софта для мобильных операционных систем.

С помощью разработки «Лаборатории Касперского» компании смогут реализовать функции выявления нежелательных или откровенно спамерских входящих вызовов. В основе этой системы будут лежать данные Kaspersky Who Calls.

«Благодаря алгоритмам машинного обучения пользователи мобильных приложений, в которых используется Kaspersky Who Calls SDK, смогут оценить репутацию любого входящего звонка. А эксперты в области информационной безопасности будут получать дополнительные сведения о подозрительных вызовах», — объясняет российский антивирусный гигант.

Дополнительным преимуществом является лёгкая интеграция набора библиотек с Kaspersky Fraud Prevention, предназначенной для защиты кредитных организаций и их клиентов. Кстати, банки могут интегрировать Kaspersky Who Calls SDK в любую внутреннюю систему для борьбы с фродом.

Напомним, что согласно отзывам пользователей Kaspersky Who Calls, осенью россияне стали получать мошеннические звонки в 10 раз чаще.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Взлом через графику: Google закрыла опасную дыру в Chrome — обновляйтесь

Google выпустила срочное обновление для десктопной версии Chrome — 138.0.7204.157/.158. В нём закрыто сразу шесть уязвимостей, одна из которых уже активно используется злоумышленниками. Обновление постепенно распространяется на Windows, macOS и Linux. Но лучше не ждать — проверьте наличие апдейта вручную и перезапустите браузер.

Самая опасная проблема — CVE-2025-6558, уязвимость в компонентах ANGLE и GPU. Она связана с тем, как Chrome обрабатывает недоверенные данные, и может позволить атакующему выполнить вредоносный код на устройстве.

Её обнаружили специалисты из Google TAG — внутренней команды, отслеживающей атаки, связанные с госструктурами и кибершпионажем. Google прямо заявила: эта уязвимость уже используется в реальных атаках.

Для справки: ANGLE — это компонент, который помогает Chrome работать с графикой и переводит WebGL-запросы в язык, понятный системе. Если в нём есть дыра, это может привести к серьёзным последствиям.

Кроме CVE-2025-6558, в обновлении закрыты и другие важные баги:

  • CVE-2025-7656 — переполнение целого числа в движке JavaScript (V8). Уязвимость может привести к повреждению памяти и запуску произвольного кода. За неё исследователь получил $7 000.
  • CVE-2025-7657 — ошибка use-after-free в WebRTC (технология для звонков, видео и обмена файлами прямо через браузер). Может вызвать сбой или удалённый взлом.

Если вы пользуетесь Chrome — обновитесь как можно скорее. Обычно браузер делает это сам в фоне, но лучше проверить вручную: Настройки О браузере Chrome Обновить. После обновления перезапустите браузер.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru