Комментарии
- 11 ноя 11:50Василий РудневАваст это вобще пародия на антивирус.Помниться Penetrator у меня все файлы сожрал а аваст как спал так и продолжал спать
- 11 ноя 12:01Дмитрий Цвет ответил Василию РудневуУ винды, читал на разных ресурсах, начиная с 10-ки, самый адекватный и терпимый в плане жручести ресурсов, это встроенный защитник. Никакой самый супер пупер продвинутый антивирь за всеми червями не угонится - их пишут тысячами ежедневно. Основная защита есть - и хорошо. А лучшая защита это мозги в черепке. Не соваться куда не надо и не качать "халяву" черти откуда - и будет "в Багдаде всё спокойно".
- 11 ноя 12:07Василий Руднев ответил Дмитрию ЦветуЯ лет десять как не пользуюсь ни какими кроме родного виндовозовского. А тот случай был давным давно,когда был популярен спутниковый интернет,год 6-7 примерно.Если кто помнит была такая развлекуха на спутниковом интернете как рыбалка.Вот там и нарыбачил )))
- 11 ноя 12:42Дмитрий ЦветПо секрету, а и родной отключил
Ой, черти когда, еще с времен 8.1. И разок в месячишко-два прогоняю сканнером курейтом на предмет заразы - ни одного червя. Потому что, как написал выше - не лезу куда не стОит лезть.
Для того чтобы оставить комментарий, войдите или зарегистрируйтесь
Компьютерный доктор
12 из 13 — столько популярных антивирусов (включая ESET, Avast и Касперский) провалили тест
на шпионское ПО
Google Play Protect показал себя одним из худших в этом критическом тесте.Новое исследование, проведённое организацией Electronic Frontier Foundation (EFF), выявило масштабные провалы в работе мобильных систем защиты — особенно в части обнаружения и адекватного уведомления пользователей о скрытом шпионском ПО. Анализ охватил тринадцать популярных антивирусов для Android, и лишь один из них — Malwarebytes Mobile Security — сработал безупречно, обнаружив все 17 образцов сталкерского ПО.
Встроенная система Google Play Protect показала наихудший результат, сумев зафиксировать лишь чуть более половины образцов. Почти все остальные решения дали частичную реакцию: Bitdefender, ESET, McAfee и Kaspersky пропустили по одному образцу, Avast, Avira и F-Secure — по два, а Norton и Sophos уловили около 82% угроз. За ними следуют G Data, Trend Micro и снова Google — с наименьшими показателями.
Программы типа Stalkerware предоставляют злоумышленникам постоянный доступ к содержимому устройства: сообщениям, фотографиям, геолокации, аудиозаписям и другим данным. Их часто маскируют под приложения для родительского контроля или слежения за сотрудниками, однако в реальности они используются для несанкционированного наблюдения.
После установки, которая почти всегда требует физического доступа к смартфону, такие приложения исчезают с экрана и начинают незаметно передавать собранную информацию. Некоторые из них дополнительно защищаются паролями и блокировкой системных настроек, чтобы усложнить удаление.
Авторы исследования подчёркивают, что, несмотря на формальные юридические оговорки, практика использования подобных программ в тайне от владельца устройства в ряде стран может квалифицироваться как уголовное преступление. Тем не менее большинство разработчиков таких решений не предпринимают шагов для реального ограничения их использования в преступных целях. Приложения проектируются так, чтобы оставаться скрытыми и не вызывать подозрений даже у опытных пользователей.
В процессе тестирования также выяснилось, что некоторые антивирусы использовали слишком обтекаемые формулировки при оповещении об угрозе — например, «обнаружено вредоносное ПО» или «найдено потенциально нежелательное приложение». Подобные сигналы часто не дают жертве понять, что на устройстве установлена именно программа слежки. Ни одно из протестированных решений не использовало надёжные каналы оповещения, такие как отправка сообщений на привязанный почтовый адрес, что могло бы повысить шансы на своевременное обнаружение проблемы.
Отчёт также отмечает, что значительное количество сталкерских программ оказались, по сути, одними и теми же продуктами, просто переименованными и снабжёнными разными элементами интерфейса. У них обнаружены общие инфраструктурные элементы — от платёжных систем и серверной части до административных панелей и исполняемых файлов.
По мнению авторов исследования, одних встроенных мер недостаточно для защиты уязвимых пользователей. Чтобы противостоять этой категории угроз, необходимо не только улучшить алгоритмы распознавания, но и внедрить понятные уведомления, прозрачные объяснения рисков и безопасные инструменты для удаления. Только так производители смогут обеспечить настоящую защиту в ситуациях, когда от своевременного вмешательства зависит безопасность человека.
Источник