Kaspersky Who Calls научили фильтровать звонки по адресным книгам Android

Kaspersky Who Calls научили фильтровать звонки по адресным книгам Android

Kaspersky Who Calls научили фильтровать звонки по адресным книгам Android

В платный Kaspersky Who Calls для Android добавлена опция автоблокировки звонков с неизвестных номеров — скрытых либо отсутствующих в локальном списке контактов. Можно также задать вывод информации во время вызова: репутация абонента и категория звонка.

Нововведение доступно пользователям премиум-версии Kaspersky Who Calls сборок 1.56.0.58 и выше. Включение опции: «Настройки» —> «Входящие вызовы» —> «Блокируемые категории» —> «Скрытые номера» и/или «Не из моих контактов».

«Мы постоянно развиваем приложение и учитываем мнение пользователей, — подчеркнула Марина Титова, руководитель отдела маркетинга и развития потребительского бизнеса “Лаборатории Касперского”. — В частности, новую опцию автоматической блокировки входящих звонков, которых нет в списке контактов, мы реализовали по их многочисленным просьбам. Её можно настроить, например, на смартфонах детей или пожилых родственников , чтобы они не получали нежелательных звонков от посторонних».

Совершенствование подобной защиты — настоятельная необходимость в условиях роста объёмов телефонного мошенничества. По данным Kaspersky, в первой половине 2024 года доля россиян, которым поступали подозрительные звонки, возросла на 20 п. п. (до 57%) в сравнении с показателем годовой давности.

Со спамом по телефону в этот период столкнулись 95% российских абонентов. Опрос, проведенный в 2023 году по заказу Kaspersky Who Calls, показал, что звонки с неизвестных номеров нервируют 18% россиян, а 8% — пугают.

В конце прошлого года антиспам Kaspersky для мобильных устройств обрел возможность блокировать звонки мошенников, использующих WhatsApp. Защитное приложение для Android доступно в Google Play (более 5 млн загрузок) и в RuStore (более 80 тыс.).

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Хакеры создали фейковый аккаунт в сервисе Google для правоохранителей

Google сообщила, что в её платформе Law Enforcement Request System (LERS), через которую правоохранительные органы отправляют официальные запросы на данные, появился поддельный аккаунт. В компании уточнили: его уже отключили, никаких запросов через него сделано не было и доступ к данным злоумышленники получить не успели.

Поводом для заявления стали громкие заявления киберпреступной группы Scattered Lapsus$ Hunters.

В Telegram они утверждали, что получили доступ не только к LERS, но и к системе проверки биографических данных eCheck, которую использует ФБР. Группа даже показала скриншоты «доступа». Впрочем, в ФБР комментировать ситуацию отказались, когда к ним обратились представители BleepingComputer.

 

Опасения вокруг этой истории понятны: если бы злоумышленники действительно могли работать через такие порталы, то получили бы возможность под видом полиции запрашивать конфиденциальные данные пользователей.

Scattered Lapsus$ Hunters называют себя объединением участников из групп Shiny Hunters, Scattered Spider и Lapsus$. В этом году именно они стояли за масштабной кражей данных Salesforce.

Тогда атаки начинались с социальной инженерии: хакеры уговаривали сотрудников подключить корпоративные аккаунты к утилите Salesforce Data Loader, а потом выкачивали информацию. Позже они взломали GitHub-репозиторий Salesloft и нашли там токены для доступа к другим сервисам, что позволило продолжить кражи.

В числе пострадавших компаний — Google, Adidas, Qantas, Cisco, Louis Vuitton, Dior, Cloudflare, Palo Alto Networks и многие другие.

Интересно, что именно специалисты Google Threat Intelligence (Mandiant) первыми публично рассказали об этих атаках и фактически испортили злоумышленникам игру. С тех пор хакеры регулярно высмеивают Google, ФБР, Mandiant и исследователей в своих каналах.

На днях группа объявила, что «уходит в тень» и теперь «молчание будет их силой». Однако эксперты уверены: это не конец, а лишь новая тактика — действовать тише, но продолжать атаки.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru