Kaspersky Safe Kids дополнили мониторингом истории просмотров на YouTube

Kaspersky Safe Kids дополнили мониторингом истории просмотров на YouTube

Kaspersky Safe Kids дополнили мониторингом истории просмотров на YouTube

«Лаборатория Касперского» усовершенствовала решение Kaspersky Safe Kids. Теперь в дополнение к функции «Безопасный поиск на YouTube», которая позволяет родителям видеть историю поисковых запросов на этом популярном видеохостинге, взрослые смогут мониторить и то, какие именно ролики смотрели их дети.

В версии Kaspersky Safe Kids для iOS расширены функции веб-контроля и контроля экранного времени. Первая позволяет просматривать историю поисковых запросов, ограничивать доступ к сайтам по категориям, создавать списки разрешённых/запрещённых сайтов и выборочно блокировать доступ, в том числе оставлять его только к разрешённым родителем сайтам.

Фильтрация доступна для большинства популярных браузеров. Что касается ограничения экранного времени, то раньше ребёнок просто получал уведомление, что разрешённое время использования устройства закончилось. Теперь, когда это происходит, устройство может быть заблокировано (в том случае, если родитель выбрал такую опцию), но так, чтобы оставалась возможность позвонить родителям.

«Большинство детей не представляют свою жизнь без смартфонов и цифрового контента. В первом квартале 2022 года в России самым популярным приложением у них, по нашим данным, по-прежнему оставался YouTube. На его долю пришлась почти четверть всего объёма времени, которое ребята проводили в десяти самых востребованных приложениях в первые три месяца года, — комментирует Анна Ларкина, эксперт «Лаборатории Касперского» по контентному анализу.

Взрослым хочется быть уверенными, что их ребёнку ничто не угрожает в сети, поэтому мы постоянно совершенствуем наше решение для детской онлайн-безопасности. С помощью функции истории просмотров можно попробовать лучше понять интересы ребёнка и использовать эту информацию во благо, для построения доверительных отношений. При этом важно помнить про личные границы, на которые ребёнок тоже имеет право».

BO Team сместила фокус на промышленность и нефтегазовый сектор России

«Лаборатория Касперского» опубликовала новый отчёт об активности киберпреступной группы BO Team. По данным исследователей, в 2026 году группировка заметно изменила тактику: вместо громких деструктивных атак она всё чаще переходит к более скрытым операциям, включая кибершпионаж.

Если раньше BO Team чаще связывали с атаками на медицинские организации, то теперь интерес злоумышленников сместился к производству, нефтегазовому сектору и телеком-индустрии.

По данным Kaspersky Threat Intelligence, только за первый квартал 2026 года было зафиксировано около 20 атак, в том числе на эти отрасли.

Основной способ проникновения остаётся прежним — целевой фишинг. Для закрепления в инфраструктуре BO Team использует уже известные бэкдоры BrockenDoor и ZeronetKit, а также новый инструмент ZeroSSH.

Исследователи отмечают, что арсенал группировки стал заметно более зрелым: инструменты дорабатываются и всё чаще адаптируются под конкретные цели.

Одной из важных находок стал доступ к исходному коду ZeronetKit — одного из ключевых бэкдоров BO Team. Это позволило специалистам детальнее изучить архитектуру инструмента, его логику работы, механизмы управления заражёнными системами и поведение во время атаки.

Пейлоады доставляются с помощью специально подготовленных PDF-файлов. Пример одного из таких файлов можно встретить в отчёте специалистов:

 

Кроме того, исследователи нашли признаки возможной кооперации BO Team с другой группировкой — Head Mare. Характер взаимодействия пока не до конца ясен, но пересечения в инструментах и инфраструктуре указывают как минимум на координацию операций против российских организаций.

Один из возможных сценариев выглядит так: Head Mare обеспечивает первичный доступ, например через фишинговые рассылки, после чего BO Team использует этот доступ для установки бэкдоров и дальнейшего развития атаки.

В «Лаборатории Касперского» отмечают, что отслеживают BO Team уже более полутора лет. За это время группировка успела серьёзно расширить набор собственных инструментов и, судя по новым данным, выйти на более высокий уровень организации.

RSS: Новости на портале Anti-Malware.ru