Kaspersky Who Calls научили фильтровать звонки по адресным книгам Android

Kaspersky Who Calls научили фильтровать звонки по адресным книгам Android

Kaspersky Who Calls научили фильтровать звонки по адресным книгам Android

В платный Kaspersky Who Calls для Android добавлена опция автоблокировки звонков с неизвестных номеров — скрытых либо отсутствующих в локальном списке контактов. Можно также задать вывод информации во время вызова: репутация абонента и категория звонка.

Нововведение доступно пользователям премиум-версии Kaspersky Who Calls сборок 1.56.0.58 и выше. Включение опции: «Настройки» —> «Входящие вызовы» —> «Блокируемые категории» —> «Скрытые номера» и/или «Не из моих контактов».

«Мы постоянно развиваем приложение и учитываем мнение пользователей, — подчеркнула Марина Титова, руководитель отдела маркетинга и развития потребительского бизнеса “Лаборатории Касперского”. — В частности, новую опцию автоматической блокировки входящих звонков, которых нет в списке контактов, мы реализовали по их многочисленным просьбам. Её можно настроить, например, на смартфонах детей или пожилых родственников , чтобы они не получали нежелательных звонков от посторонних».

Совершенствование подобной защиты — настоятельная необходимость в условиях роста объёмов телефонного мошенничества. По данным Kaspersky, в первой половине 2024 года доля россиян, которым поступали подозрительные звонки, возросла на 20 п. п. (до 57%) в сравнении с показателем годовой давности.

Со спамом по телефону в этот период столкнулись 95% российских абонентов. Опрос, проведенный в 2023 году по заказу Kaspersky Who Calls, показал, что звонки с неизвестных номеров нервируют 18% россиян, а 8% — пугают.

В конце прошлого года антиспам Kaspersky для мобильных устройств обрел возможность блокировать звонки мошенников, использующих WhatsApp. Защитное приложение для Android доступно в Google Play (более 5 млн загрузок) и в RuStore (более 80 тыс.).

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В WinRAR закрыли уязвимость, позволяющую обойти MotW с помощью симлинка

Опубликованы детали уязвимости в WinRAR, которую разработчик архиватора устранил в конце прошлого месяца. Проблема позволяет обойти защиту Mark-of-the-Web (MotW) и скрытно выполнить вредоносный код в Windows.

Согласно записи на специализированном сайте японской CERT, причиной появления уязвимости CVE-2025-31334 является некорректная обработка символических ссылок (симлинков). При дефолтных настройках Windows создавать их могут только админы.

Подготовив архив с симлинком, указывающим на исполняемый файл, злоумышленник мог разослать его по почте или раздавать с сайта, придумав приманку. В Windows такие загрузки обычно вызывают срабатывание MotW, и юзеру выводится предупреждение о потенциально опасном контенте.

Наличие уязвимости в WinRAR позволяло обойти эту меру защиты: симлинк можно было извлечь, открыть и не увидеть при этом привычного алерта. В итоге автор атаки мог протащить в систему любого зловреда, украсть конфиденциальные данные, обеспечить себе удаленный доступ, изменять и удалять критически важные файлы.

Патч для CVE-2025-31334 включен в состав сборки 7.11, пользователям WinRAR рекомендуется обновить продукт.

Похожую уязвимость в конце прошлого года устранили в 7-Zip.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru