Kaspersky Safe Kids дополнили мониторингом истории просмотров на YouTube

Kaspersky Safe Kids дополнили мониторингом истории просмотров на YouTube

Kaspersky Safe Kids дополнили мониторингом истории просмотров на YouTube

«Лаборатория Касперского» усовершенствовала решение Kaspersky Safe Kids. Теперь в дополнение к функции «Безопасный поиск на YouTube», которая позволяет родителям видеть историю поисковых запросов на этом популярном видеохостинге, взрослые смогут мониторить и то, какие именно ролики смотрели их дети.

В версии Kaspersky Safe Kids для iOS расширены функции веб-контроля и контроля экранного времени. Первая позволяет просматривать историю поисковых запросов, ограничивать доступ к сайтам по категориям, создавать списки разрешённых/запрещённых сайтов и выборочно блокировать доступ, в том числе оставлять его только к разрешённым родителем сайтам.

Фильтрация доступна для большинства популярных браузеров. Что касается ограничения экранного времени, то раньше ребёнок просто получал уведомление, что разрешённое время использования устройства закончилось. Теперь, когда это происходит, устройство может быть заблокировано (в том случае, если родитель выбрал такую опцию), но так, чтобы оставалась возможность позвонить родителям.

«Большинство детей не представляют свою жизнь без смартфонов и цифрового контента. В первом квартале 2022 года в России самым популярным приложением у них, по нашим данным, по-прежнему оставался YouTube. На его долю пришлась почти четверть всего объёма времени, которое ребята проводили в десяти самых востребованных приложениях в первые три месяца года, — комментирует Анна Ларкина, эксперт «Лаборатории Касперского» по контентному анализу.

Взрослым хочется быть уверенными, что их ребёнку ничто не угрожает в сети, поэтому мы постоянно совершенствуем наше решение для детской онлайн-безопасности. С помощью функции истории просмотров можно попробовать лучше понять интересы ребёнка и использовать эту информацию во благо, для построения доверительных отношений. При этом важно помнить про личные границы, на которые ребёнок тоже имеет право».

Ghostwriter снова атакует Украину: PDF-приманки ведут к Cobalt Strike

Киберпреступная группа Ghostwriter устроила новую серию атак на украинские госорганизации. По данным ESET, кампания идёт как минимум с марта 2026 года и нацелена прежде всего на структуры, связанные с государственным сектором, обороной и военной тематикой.

Ghostwriter — не новичок в этом жанре. Группировка активна как минимум с 2016 года и известна кибершпионажем, фишингом и информационными операциями против стран Восточной Европы, особенно Украины.

У неё целый набор псевдонимов: FrostyNeighbor, PUSHCHA, Storm-0257, TA445, UAC-0057, Umbral Bison, UNC1151 и White Lynx. Похоже на рэпера с кризисом идентичности.

В новой кампании злоумышленники рассылают целевые фишинговые письма с PDF-документами. Приманки маскируются под материалы украинской телекоммуникационной компании «Укртелеком». Внутри PDF находится ссылка, которая ведёт к RAR-архиву с JavaScript-пейлоадом.

Дальше начинается привычная матрёшка атакующих: скрипт показывает жертве отвлекающий документ, чтобы всё выглядело правдоподобно, а в фоне запускает JavaScript-версию PicassoLoader. Этот загрузчик затем может привести к установке Cobalt Strike Beacon — инструмента, который легитимно используется для пентестов, но давно стал любимой игрушкой атакующих.

При этом Ghostwriter не раздаёт вредоносную нагрузку всем подряд. В цепочке есть геофильтр: если IP-адрес жертвы не относится к Украине, сервер отдаёт безвредный PDF. Кроме того, PicassoLoader собирает отпечаток заражённой системы и отправляет его на инфраструктуру атакующих каждые 10 минут. После этого операторы вручную решают, стоит ли продолжать атаку и отправлять следующий этап.

Раньше Ghostwriter уже использовала PicassoLoader для доставки Cobalt Strike и njRAT, а также эксплуатировала уязвимость WinRAR CVE-2023-38831. В 2025 году группировка атаковала польские организации через уязвимость Roundcube CVE-2024-42009, похищая учётные данные почты. Полученные аккаунты могли использоваться для изучения переписки, выгрузки контактов и дальнейшей рассылки фишинга.

К концу 2025 года Ghostwriter добавила ещё один трюк — документы-приманки с динамической CAPTCHA. Идея проста: усложнить анализ и не палиться перед автоматическими системами проверки.

По оценке ESET, группировка продолжает обновлять инструменты, приманки и методы доставки. В Польше и Литве её цели шире: промышленность, производство, медицина, фармацевтика, логистика и госструктуры. В Украине же фокус заметно смещён на государственные, оборонные и военные организации.

RSS: Новости на портале Anti-Malware.ru