WhatsApp для iPhone получил умную очистку чатов с детальным выбором

WhatsApp для iPhone получил умную очистку чатов с детальным выбором

WhatsApp для iPhone получил умную очистку чатов с детальным выбором

В бета-версии WhatsApp (принадлежит Meta, признанной экстремистской и запрещенной в России) для iOS появился обновлённый инструмент очистки чатов, который даёт пользователям заметно больше контроля над тем, что именно удаляется — и сколько места при этом освобождается.

Функция сама по себе не новая, но теперь она стала куда аккуратнее и удобнее. Вместо простого подтверждения удаления WhatsApp показывает отдельный экран с деталями, где можно выбрать, какие элементы сохранить, а от каких избавиться.

Например, можно оставить фотографии и видео, сохранить помеченные «звёздочкой» сообщения или, наоборот, удалить всё подчистую.

Очистка теперь работает в два шага. Сначала пользователю предлагают быстрые варианты — удалить все сообщения или все, кроме избранных. Если выбрать пункт очистки медиафайлов, открывается второй экран с более тонкими настройками. Там можно отдельно удалить документы, фото, видео, аудио, стикеры и голосовые сообщения.

 

Приятный бонус — рядом с каждым пунктом сразу показывается, сколько места он занимает, а внизу отображается общий объём памяти, который освободится после очистки. Так что больше не нужно гадать, стоит ли удалять старые видео ради пары сотен мегабайт.

Как отмечает WABetaInfo, WhatsApp делает акцент на защите от случайных удалений. Приложение явно объясняет, какой контент будет затронут, и отдельно уточняет, что делать с избранными сообщениями. Это позволяет спокойно «разгребать» длинные чаты, не рискуя потерять важные данные.

Новый инструмент доступен из двух мест — как из информации о конкретном чате, так и из общего списка чатов. В обоих случаях пользователи получают одинаковый набор расширенных опций.

Пока обновлённая очистка чатов постепенно распространяется среди пользователей бета-версии WhatsApp для iOS 25.37.10.72. Когда функция появится в стабильной версии приложения, разработчики пока не сообщают.

Напомним, на прошлой неделе мы рассказывали, как вернуть старый быстрый WhatsApp в Windows 10 и 11. На днях также стало известно о том, что блокировка WhatsApp в России — вопрос времени.

Head Mare атакует российские госструктуры новым бэкдором PhantomHeart

Хактивистская группировка Head Mare снова активизировалась. Аналитики Cyber Threat Intelligence «Лаборатории Касперского» в конце 2025 года зафиксировали новую волну целевых атак на российские госструктуры, строительные и промышленные компании. И судя по всему, инструментарий группы стал более продуманным и автоматизированным.

Главная находка — новый бэкдор PhantomHeart. Изначально он распространялся как DLL-библиотека, но позже злоумышленники переработали его в PowerShell-скрипт.

Это вписывается в стратегию Living-off-the-Land (LOTL), когда атакующие используют штатные инструменты Windows, чтобы не привлекать лишнего внимания. Чем меньше стороннего «зловреда» на диске, тем сложнее его обнаружить.

Вектор первоначального доступа остаётся прежним. Head Mare продолжает эксплуатировать уязвимость BDU:2025-10114 в TrueConf Server. В отдельных случаях используются и фишинговые рассылки. То есть проверенные способы проникновения сочетаются с обновлённой «начинкой» внутри сети.

PhantomHeart после запуска разворачивает SSH-туннель по команде с сервера управления. Это даёт операторам устойчивый удалённый доступ к системе. Параллельно бэкдор собирает базовую информацию: имя компьютера, домен, внешний IP и уникальный идентификатор.

Закрепление в системе тоже продумано: в одной из атак вредонос запускался через планировщик заданий под видом легитимного скрипта обновления в директории LiteManager — популярного инструмента удалённого администрирования. Фактически активность маскировалась под обычную работу ПО.

Кроме того, эксперты отмечают рост автоматизации. Head Mare добавила новые скрипты и утилиты для постэксплуатации. Они помогают автоматически закрепляться в системе, управлять привилегиями и организовывать сетевой доступ. Такой подход снижает «ручную» нагрузку на операторов и позволяет проводить больше атак с большей скоростью и повторяемостью.

Продукты «Лаборатории Касперского» детектируют используемые инструменты под различными вердиктами, включая HEUR:Trojan-Ransom.Win32., Backdoor.PowerShell.Agent.gen и Trojan.PowerShell.Agent..

Подробный технический разбор новой активности Head Mare опубликован на Securelist. Аналитики также отмечают, что тактики и процедуры этой группировки вписываются в более широкую картину угроз, описанную в отчёте «Записки цифрового ревизора: три кластера угроз в киберпространстве».

RSS: Новости на портале Anti-Malware.ru