ESET выпускает продукт для защиты телевизоров Smart TV

ESET выпускает продукт для защиты телевизоров Smart TV

ESET выпускает продукт для защиты телевизоров Smart TV

Антивирусная компания ESET представляет ESET NOD32 Smart TV Security – продукт для защиты от вредоносных программ телевизоров Smart TV и других «умных» устройств на базе операционной системы Android TV. Новинка представлена в рамках Всемирного мобильного конгресса в Барселоне.

По данным Statista, к 2020 году число подключенных к интернету устройств превысит 30 миллиардов. При очевидных преимуществах «умные» девайсы подвержены взлому и могут стать инструментом кибератак. В частности, телевизоры Smart TV, оснащенные микрофонами, видеокамерами и USB-портами, становятся все более привлекательной для злоумышленников целью. С помощью скомпрометированного Smart TV атакующие могут получить доступ к другим устройствам домашней сети жертвы, а также следить за пользователями, собирая их конфиденциальные данные. 

«Принимая во внимание известные киберриски, пользователям пора задуматься о безопасности устройств интернета вещей – это такая же необходимость, как защита ноутбука, планшета или смартфона, – комментирует Бранислав Орлик, менеджер по продуктам для мобильной безопасности ESET. – Не стоит воспринимать “умные” устройства как обыкновенную бытовую технику и электронику».

По мнению экспертов ESET, рост популярности телевизоров Smart TV на базе операционной системы Android TV будет способствовать распространению программ-вымогателей. Вредоносные программы этого семейства на протяжении нескольких лет атакуют смартфоны и планшеты на Android. Теперь угроза актуальна и для Android-телевизоров, что подтверждают известные инциденты блокировки экрана «умных» телевизоров с последующим требованием выкупа.

В продукте ESET NOD32 Smart TV Security реализованы следующие технологии защиты:

  • Антивирус защищает от вредоносных программ для Android.
  • Защита от программ-вымогателей противостоит блокировщикам экрана. Если программа-вымогатель будет активирована, пользователям рекомендуют выключить и включить телевизор, чтобы обновить вирусную базу и запустить режим сканирования. Когда ESET NOD32 Smart TV Security детектирует программу-вымогатель на устройстве, пользователю предложат удалить вредоносное ПО.
  • Многоуровневое сканирование на предмет вредоносных программ на устройствах и USB-носителях, подключенных к «умному» телевизору.
  • Антифишинг защищает от попыток кражи конфиденциальных данных. Функция доступна в расширенной версии ESET NOD32 Smart TV Security.

«Пользователи должны чувствовать себя в безопасности, выходя в интернет со смартфонов и планшетов или же просматривая любимые шоу на телевизорах Smart TV, – говорит Бранислав Орлик. – В ESET NOD32 Smart TV Security реализованы разработки ESET в области безопасности Android-устройств, это оптимальный выбор для защиты домашней сети и данных, доступных с устройств интернета вещей».

Загрузить ESET NOD32 Smart TV Security можно в Google Play.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Google закрыла 62 уязвимости в Android, включая две активно эксплуатируемые

С выходом апрельских патчей для мобильной операционной системы Android Google устранила целых 62 уязвимости. Среди них — две бреши нулевого дня, которые уже использовались в реальных атаках.

Первая 0-day — CVE-2024-53197, довольно серьёзная уязвимость повышения привилегий в драйвере USB-аудио для ALSA в ядре Linux. По данным Amnesty International, именно её использовали сербские власти для взлома конфискованных Android-устройств.

Атаки проводились с помощью эксплойт-цепочки, разработанной израильской компанией Cellebrite, специализирующейся на цифровой криминалистике.

Что ещё было в этой цепочке:

  • CVE-2024-53104 — уязвимость в USB Video Class (исправлена в феврале),
  • CVE-2024-50302 — уязвимость в устройствах ввода Human Interface Devices (залатана в марте).

Исследователи обнаружили дыры ещё в середине 2024 года, анализируя журналы устройств, разблокированных полицией. Google, кстати, знала об этих уязвимостях до публикации отчётов — и ещё 18 января отправила патчи OEM-партнёрам, чтобы те могли подготовиться заранее.

Вторая «нулёвка», исправленная в апреле — CVE-2024-53150, связана с утечкой информации из ядра Android. Из-за ошибки чтения за пределами границ локальный атакующий мог получить доступ к конфиденциальным данным на устройстве без участия пользователя.

Кроме этих двух, обновление закрыло ещё 60 багов, в основном связанных с повышением привилегий.

Google по традиции выпустила два уровня патчей:

  • 2025-04-01 — базовый набор;
  • 2025-04-05 — включает в себя всё из первого + обновления для закрытого кода (в том числе драйверов и компонентов ядра). Правда, не все устройства получают полный пакет — это зависит от производителя.

Обладатели Pixel получают апдейты сразу, остальные — как повезёт: производители любят потянуть время на тесты и оптимизацию под железо.

И ещё: в ноябре прошлого года Google уже закрывала похожую серьёзную дыру (CVE-2024-43047), которую также использовали сербские спецслужбы в шпионской кампании NoviSpy против журналистов, активистов и протестующих.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru