Zapytaj eksperta: Denis Maslennikow odpowiada na pytania użytkowników sieci społecznościowych

Złośliwe programy dla urządzeń mobilnych są jednymi z najpoważniejszych i najszybciej rozwijających się zagrożeń cyfrowego świata. Zebraliśmy od Fanów Kaspersky Lab z całego świata pytania dotyczące zagrożeń mobilnych i przekazaliśmy

Złośliwe programy dla urządzeń mobilnych są jednymi z najpoważniejszych i najszybciej rozwijających się zagrożeń cyfrowego świata. Zebraliśmy od Fanów Kaspersky Lab z całego świata pytania dotyczące zagrożeń mobilnych i przekazaliśmy je Denisowi Maslennikowi, starszemu analitykowi zagrożeń, Kaspersky Lab. Specjalizacją Denisa są właśnie zagrożenia dla platform mobilnych.

12_interview_denis_maslennikov_01

Android jest obecnie najpopularniejszym mobilnym systemem operacyjnym. Zastanawiam się, jakie rodzaje złośliwych aplikacji mają na niego wpływ, oprócz tych, których domeną jest wysyłanie wiadomości SMS?

Obecnie trojany SMS nadal pozostają najpowszechniejszym zagrożeniem w środowisku systemu Android. Jednak, zaobserwowaliśmy dramatyczny wzrost popularności backdoorów, które komunikują się z serwerami centrów kontroli i odbierają rozkazy od cyberprzestępców. Oprócz nich szeroko rozpowszechnione są także trojany szpiegujące – ten typ szkodliwego oprogramowania kradnie ze smartfonów różnego rodzaju informacje.

Czy można ufać specjalistom z Microsoftu, którzy twierdzą, że wykonanie jailbreaku na iPhonie jest całkowicie bezpieczne?

Prawdopodobnie masz na myśli nową metodę jailbreakowania Windowsa RT, która pojawiła się na początku stycznia. Oficjalny komentarz Microsoftu zawierał stwierdzenie, że ta specyficzna metoda uruchamiania aplikacji, które nie są podpisane przez Microsoft, nie stanowi zagrożenia dla użytkowników. Moim zdaniem nie jest to do końca prawda. Każda metoda, która obchodzi mechanizmy bezpieczeństwa zintegrowane z systemem operacyjnym i chroniące przed uruchamianiem niepodpisanych aplikacji, jest zagrożeniem bezpieczeństwa.

Słyszałem, że istnieją wirusy dla komputera PC, które są w stanie wtargnąć do BIOS-u i uszkodzić komputer, a zwykły użytkownik nie może ani wykryć tej infekcji, ani nie jest w stanie naprawić szkód. Czy podobne wirusy istnieją także dla urządzeń mobilnych?

Wirusem, który był w stanie fizycznie uszkodzić komputer był „CIH”, zwany również „Chernobylem”. Według niektórych szacunków, w późnych latach 90 ubiegłego wieku ofiarą tego szkodnika padło ponad pół miliona komputerów na całym świecie. Szczegółowy opis tego zagrożenia można znaleźć tutaj. Do dnia dzisiejszego nic podobnego nie zostało wykryte dla urządzeń mobilnych.

Podczas instalowania niektórych aplikacji dla systemu Android, produkty bezpieczeństwa zazwyczaj wykrywają wirusy typu „NoAds” (nie są to wirusy powiązane ze spamem). Są one wykrywane nawet w aplikacjach, które wcześniej były „czyste” (pobrałem aktualizację Skype’a z Google Play, potem czekałem, aż stała się dostępna nowsza aktualizacja). W jakich przypadkach mogę ufać wirusom, a w których nie powinienem?

Nie powinieneś „ufać” wirusom w żadnym przypadku 🙂 A tak poważnie, reklamy w różnych legalnych, darmowych aplikacjach dość często prowadzą do szkodliwych witryn, które dystrybuują różnorodne złośliwe programy. Dla przykładu, podczas grania w darmową wersję Angry Birds zobaczysz wyskakujący baner z prośbą o pilne zaktualizowanie przeglądarki mobilnej Opera. To nie ma znaczenia, że Opera być może nawet nie jest i nigdy nie była zainstalowana na Twoim urządzeniu. Ten rodzaj reklamy jest typem odsyłacza, który najczęściej prowadzi użytkownika do złośliwej witryny, a cała akcja kończy się pobraniem złośliwego oprogramowania pod pozorem aktualizacji legalnej aplikacji.

Posiadam LG p350 z Androidem 2.2. Czy nowe wersje oprogramowania Kaspersky Lab będą wspierane i zagwarantują stabilną pracę na starszych urządzeniach? I drugie pytanie: w jaki sposób można dowiedzieć się (czy to na forach, czy gdzie indziej) o startach beta testów i wziąć udział w badaniach produktów dla urządzeń przenośnych?

Android 2.2 jest minimalnym wymogiem systemowym dla KMS. Każdy może uczestniczyć w beta testach, jeżeli tylko posiada smartfon z systemem Android. Aby to zrobić, należy zarejestrować się na oficjalnym forum Kaspersky Lab i pozostawić odpowiedni wniosek w formularzu do testowania rozwiązań zabezpieczeń urządzeń mobilnych. W tym samym miejscu publikowane są również zgłoszenia nowych testów.

Jakie jest twoje stanowisko w sprawie różnych modyfikacji Androida? Mam na myśli CyanogenModa, MIUI itp.

Z punktu widzenia bezpieczeństwa moje ogólne stanowisko jest negatywne. Instalowanie firmware’u innych producentów często otwiera dodatkowe drzwi cyberprzestępcom dając nowe możliwości infekowania smartfonów i tym samym przejmowania nad nimi kontroli. Gdy użytkownik zdecydowany jest na zainstalowanie takiej modyfikacji, ważne jest, aby podejmował świadomą decyzję.

Jakie wirusy obecnie stanowią najbardziej bezpośrednie zagrożenie dla komputerów PC i urządzeń mobilnych?

Szczegółowe informacje na temat aktualnych zagrożeń można znaleźć w biuletynach bezpieczeństwa opublikowanych przez firmę Kaspersky Lab: Kaspersky Security Bulletin 2012. Statystyki dla 2012 roku i Kaspersky Security Bulletin 2012. Ewolucja szkodliwego oprogramowania. Dla urządzeń mobilnych polecam opublikowany niedawno raport Ewolucja mobilnego szkodliwego oprogramowania: 2012.

Denis, jak łatwo cyberprzestępcy mogą przeniknąć do urządzenia mobilnego? Dla mnie, adware to najbardziej złośliwy typ oprogramowania mobilnego. Jakie jest Twoje zdanie?

W chwili obecnej, inżynieria społeczna jest najprostszą i najbardziej skuteczną metoda infekowania urządzeń mobilnych; ten stan nie zmienił się od kilku lat. Obecnie cyberprzestępcy zwykle nie muszą robić nic więcej, jak tylko zakamuflować swój złośliwy program jako, powiedzmy, aktualizację oprogramowania lub nowe poziomy do popularnej gry – dzięki temu z powodzeniem mogą infekować smartfony. Niestety, użytkownicy wciąż nabierają się na takie sztuczki: różne złośliwe programy są instalowane przez nich samych, a dodatkowo ignorują oni listę uprawnień, których wymaga dany program. Niewątpliwie coraz bardziej wyrafinowane metody infekcji pojawią się w przyszłości, takie jak np. ataki „drive-by”. Zdecydowanie w dzisiejszych czasach łatwiej jest zainfekować smartfon niż komputer.

Obecnie w sklepie AppStore jest mnóstwo mobilnych aplikacji dla systemu iOS, które przechowują poufne informacje, takie jak hasła, numery kart kredytowych itd. Czy bezpieczne jest przechowywanie informacji przez takie aplikacje? Najbardziej interesują mnie aplikacje, które przechowują dane w chmurze i przekazują je pomiędzy urządzeniami użytkownika (iPhone, iPad, PC). Jeżeli jest to bezpieczne, to czy mógłbyś polecić jedną taką aplikację?

Bezpieczeństwo tych aplikacji zależy od tego, czy deweloperzy wykazują odpowiedzialne podejście do swoich produktów: zapewniając bezpieczeństwo samej aplikacji, odporność wykorzystywanych algorytmów szyfrowania, odpowiednie procedury testowania i szybko reagując na wszelkie błędy. Jeśli częścią tego równania stają się usługi oparte na chmurze, pojawiają się nowe zmienne, takie jak kwestia zabezpieczenia samej chmury, ochrona kanałów wymiany danych i wiele innych. Zasadniczo Twoja własna pamięć jest prawdopodobnie najbardziej wiarygodnym miejscem do przechowywania długich i skomplikowanych haseł, które powinny być różne dla poszczególnych usług.

Istnieją aplikacje – zwłaszcza dla systemu Android – które mogą na jednym telefonie izolować i różnicować dane związane z pracą i treści osobiste. Jeżeli smartfon zostanie zainfekowany przez wirusa, to które informacje są szczególnie narażone – biznesowe, osobiste, czy obie kategorie naraz?

Do tej pory nie spotkałem się ze złośliwym oprogramowaniem, które celowałoby bezpośrednio w dane znajdujące się w „kontenerach”. W teorii możliwość kradzieży dowolnej informacji zależy od tego, jak kontenery są chronione, i jak wiarygodne polityki dostępu do danych są ustawione. Oprogramowanie, o którym wspominasz w pytaniu, powstało ze względu na pojawienie się i rozpowszechnienie w 2012 r. tzw. trendu BYOD (ang. Bring Your Own Device – przynieś swoje własne urządzenie). Jest to sytuacja, w której urządzenie osobiste jest wykorzystywane do pracy. Może to przynieść firmom oczywiste korzyści, ale kiedy prywatne urządzenia uzyskują dostęp do firmowych danych, niezmiernie ważne jest zapewnienie tym urządzeniom właściwej ochrony.

 

Jakie jest Twoje zdanie na temat technologii NFC (płatności za pośrednictwem smartfona)? Czy jesteś zwolennikiem czy przeciwnikiem takich „uproszczeń”? Jak postrzegasz takie rozwiązania z punktu widzenia bezpieczeństwa?

NFC to technologia, która może oczywiście pomóc w uproszczeniu różnych płatności. Ale dla cyberprzestępców jest to nowa okazja do kradzieży pieniędzy od użytkowników. A gdy ta technologia zostanie szeroko rozpowszechniona i stanie się popularna wśród użytkowników, hakerzy na pewno zaczną masowo ich atakować, aby kraść pieniądze. Niektóre podatności dla NFC już zostały odkryte. Na szczęście, nie było żadnych zmasowanych ataków, ale obawiam się, że to tylko kwestia czasu i popularności.

Co jest obecnie najbardziej popularnym, złośliwym oprogramowaniem mobilnym? Jak można go uniknąć i jak można się go pozbyć?

Najnowsze trendy zostały szczegółowo opisane tutaj. Jeżeli chodzi o unikanie mobilnego złośliwego oprogramowania:

Nie klikaj podejrzanych odnośników w wiadomościach SMS / poczcie e-mail / na portalach społecznościowych / w wiadomościach z komunikatorów internetowych.

Unikaj operacji jailbreak / root.

Używaj szyfrowania ważnych informacji przechowywanych na urządzeniu.

Nie używaj niezaufanych sieci Wi-Fi.

Regularnie aktualizuj system operacyjny i oprogramowanie firm trzecich.

Używaj kompleksowych rozwiązań bezpieczeństwa z funkcją zdalnego czyszczenia / blokowania urządzenia.

Nie myśl, że Twoje urządzenie mobilne jest bezpieczniejsze niż Twój komputer PC.

 

Co jest najprostszym rozwiązaniem, aby uniknąć zhakowania telefonu z Androidem?

Usunąć ze smartfona baterię i kartę SIM, przełamać urządzenie na pół, włożyć wszystko do metalowego pudełka, zalać pudełko cementem, a następnie zakopać głęboko pod ziemią! Nie no, żartowałem. 🙂 Odpowiedź znajduje się powyżej.

Jakie są zagrożenia związane z instalacją pirackiego oprogramowania?

W przypadku instalowania pirackiego oprogramowania z niezaufanych źródeł, zawsze istnieje ryzyko, że nie tylko jest ono nielegalne, ale również „naszpikowane” trojanami. Podczas instalacji zhakowanych wersji płatnych gier i aplikacji tak naprawdę infekujesz swoje urządzenie złośliwym oprogramowaniem.

Czy darmowe aplikacje są bardziej niebezpieczne niż te płatne?

Jeśli mówimy o oficjalnych aplikacjach z oficjalnego sklepu z aplikacjami, to jest możliwe, że aplikacje te będą wyświetlały użytkownikowi reklamy. I niestety, czasami kliknięcie tych reklam prowadzi do szkodliwych witryn, które rozprzestrzeniają różne rodzaje złośliwego oprogramowania.

12_interview_denis_maslennikov_02

Czy użytkownicy mają skłonność do akceptowania zbyt wielu niekontrolowanych uprawnień aplikacji? Wiele aplikacji wymaga posiadania nieograniczonej kontroli nad urządzeniem mobilnym (kontakty, połączenia, SMS itd.). Jak można ograniczyć przywileje aplikacji?

Zgadzam się, że czasami różne aplikacje wymagają zbyt dużo uprawnień. I niestety użytkownicy nie czytają uważnie lub w pełni nie rozumieją, co instalują i jakie faktycznie to coś otrzymuje prawa. Jest tylko jeden sposób, aby to powstrzymać: nie instalować aplikacji. Ale jeżeli chcesz używać danej aplikacji, musisz zaakceptować pozwolenie na wszystkie działania, jakie chce ona wykonywać. Czasami dokładne zapoznanie się ze wszystkimi wymaganymi przez aplikację uprawnieniami może pomóc uniknąć infekcji. Wystarczy pomyśleć dlaczego, na przykład, 23-kilobajtowy „odtwarzacz multimediów” chce wysyłać wiadomości tekstowe lub uzyskać dostęp do listy kontaktów? Takie sytuacje powinny wzmagać czujność użytkowników.

Jakiego oprogramowania używasz na co dzień?

Wśród wykorzystywanych przeze mnie programów są: Windows 7, menedżer plików Far, Microsoft Office, różne przeglądarki internetowe, programy archiwizujące, oprogramowanie do dezasemblacji i cała masa narzędzi wewnętrznych.

Monitorowanie i ciągła analiza jest praktycznie niekończącą się pracą. W jaki sposób zachowujesz świeżość umysłu?

Istnieje kilka sposobów. Oglądanie filmów, czytanie, słuchanie ulubionej muzyki, gra na bębnach, gry wideo lub zwykłe spacerowanie. Jeżeli mam komfort tygodniowego lub dwutygodniowego urlopu, wyjeżdżam w góry.

Mój smartfon z Androidem stał się częścią mojego życia, tak samo jak mój komputer PC. Nie uważasz, że urządzenia z Androidem potrzebują zapory sieciowej, aby chronić się przed zagrożeniami z internetu?

Myślę, że każde urządzenie mobilne potrzebuje kompleksowego rozwiązania bezpieczeństwa, które może pomóc w uniknięciu różnych zagrożeń.

Na co muszę zwrócić uwagę, aby bezpiecznie korzystać z tetheringu?

Jeśli współdzielisz swoje połączenie internetowe, miej pewność, że dzielisz je z zaufanymi urządzeniami. Jeśli korzystasz z czyjegoś udostępnionego połączenia, miej pewność, co do urządzenia, które je udostępnia i zwróć uwagę, czy właściciel urządzenia nie szpieguje czasem Twojego ruchu sieciowego.

Czy potrzebny jest program antywirusowy dla systemu OS X 10.8.2? Ludzie z firmy Apple wciąż twierdzą, że możemy spokojnie zapomnieć o wirusach na Maka – bo albo ich nie ma, albo system jest tak bardzo odporny na infekcje. Mam Macbooka Pro i iMaca, i trochę się o nie martwię…

Wirusy dla komputerów Mac istnieją. Generalnie wykorzystują one podatności w zainstalowanym oprogramowaniu, jak Flash lub Java. Ostatnim poważnym przypadkiem było wykrycie Flashfake’a (zwanego też Flashbackiem) – szkodliwego programu, który pod koniec kwietnia 2012 r. zainfekował ponad 748 000 komputerów Mac z systemem OS X. Nie zapominajmy również, że istnieją zagrożenia, które nie są specyficzne dla danego systemu operacyjnego: zainfekowane i phishingowe strony internetowe mogą zagrozić dowolnemu urządzeniu, które ma połączenie z internetem.

Wyjaśnij proszę funkcje trojanów / robaków mobilnych i porównaj je ze „zwykłymi” szkodnikami komputerowymi.

Zachowania dotyczące mobilnego szkodliwego oprogramowania nie różnią się od złośliwego oprogramowania komputerowego. Istnieją trojany szpiegujące, downloadery, backdoory, exploity, oprogramowanie adware, trojany wykazujące tendencje destruktywne itd. Istnieje jednak jeden wyjątek. Mobilne szkodliwe oprogramowanie obejmuje również trojany SMS, których nie obserwujemy dla komputerów. Są to złośliwe aplikacje, które bez zgody użytkownika wysyłają wiadomości tekstowe na numery o podwyższonej opłacie.

12_interview_denis_maslennikov_03

Czy typowe zagrożenia stają się coraz mniej popularne, niż luki w zabezpieczeniach oprogramowania – np. w Javie lub Flashu? Czy oprogramowanie bezpieczeństwa przesunie się w kierunku rozwiązań, które ostrzegają ostrzegają użytkowników o przestarzałym oprogramowaniu zainstalowanym na ich komputerach?

Zauważyliśmy pewne zmiany w krajobrazie zagrożeń, a wiele przykładów ostatnich, poważnych, masowych infekcji potwierdza, że coraz popularniejsze jest wykorzystywanie luk w zabezpieczeniach systemów operacyjnych i oprogramowania, takiego jak Java, Flash itp. Jednak, nie oznacza to, że klasyczne zagrożenia zniknęły i ochrona nie jest już potrzebna. W produktach Kaspersky Lab istnieje kilka funkcji, które ostrzegają użytkowników przed przestarzałym i nieaktualnym oprogramowaniem; planujemy rozwijać te technologie dalej, zarówno w produktach korporacyjnych, jak i dla użytkowników domowych.

Jaka jest Twoja opinia na temat przeniesienia większości rozwiązań bezpieczeństwa do „chmury”?

Dostarczanie ochrony to zadanie skomplikowane, które jest zazwyczaj skupione wokół zabezpieczeń danego obiektu. Jeśli ten obiekt znajduje się na komputerze lokalnym, a nie w chmurze, zabezpieczenia muszą być umieszczone gdzieś w pobliżu tego obiektu. W tym przypadku technologie chmury odgrywają rolę pomocniczą, jak np. skrócenie czasu reakcji na zagrożenia.

12_interview_denis_maslennikov_04

Mówi się, że nie powinno się używać dwóch programów antywirusowych, bo może to powodować komunikaty o błędach, a nawet spowodować, że programy nie będą w stanie „widzieć” wirusów. Czy to prawda?

Nie warto instalować dwóch różnych rozwiązań antywirusowych na jednej maszynie, bo ich łączna wydajność będzie mniejsza niż wydajność jednego solidnego oprogramowania zabezpieczającego. Będą kolidować ze sobą i spowalniać się nawzajem. Poza tym, dwa programy antywirusowe mogą opóźnić reakcję na intencjonalny atak, ponieważ będą dokładnie sprawdzać siebie wzajemnie. Przestudiuj wyniki niezależnych testów i na bazie tych informacji wybierz produkt, który najlepiej spełni Twoje wymagania.

Czy możliwe jest usunięcie każdego rodzaju wirusa po zainfekowaniu komputera?

Prawie wszystkie wirusy mogą zostać usunięte po tym, jak zainfekują komputer. Ale czasami trudno jest naprawić skutki takiego ataku. Na przykład, jeśli plik był zainfekowany wirusem, w większości przypadków możliwe jest wyleczenie pliku, ale nie zostanie on przywrócony do oryginalnego stanu. Niektóre trojany wymuszające okup (programy typu „ransomware”) szyfrują pliki użytkownika z wykorzystaniem bardzo silnego algorytmu, w ten sposób uniemożliwiając dostęp do plików bez właściwego klucza.

Jak mogę poznać, że mój komputer został zainfekowany złośliwym oprogramowaniem? Jakie są symptomy?

Typowe objawy infekcji to dziwne procesy w menedżerze zadań, komunikaty o nienormalnej aktywności zgłaszane przez program antywirusowy / zaporę sieciową / system Windows, obce pliki (jak np. „autorun.inf”) na urządzeniach przenośnych, spowolnienie działania komputera, zwiększenie natężenia ruchu sieciowego itd.

Czy ataki ukierunkowane będą ewoluować, czy pozostaną na obecnym poziomie?

Losowe, przypadkowe ataki – głównie skoncentrowane na danych finansowych – wciąż będą dominować w krajobrazie zagrożeń. Ale nie ma wątpliwości, że skala ataków ukierunkowanych zwiększyła się nieprzeciętnie w ciągu ostatnich dwóch lat. Te ataki z pewnością będą ewoluować. Internet przenika dziś do każdyego aspektu naszego życia, a to niesie ze sobą niestety ryzyko ataku przez tych, którzy np. chcą zaprotestować online, kraść dane lub po prostu sabotować systemy. Ponieważ technologia sama w sobie rozwija się, ataki z pewnością będą rozwijać się obok niej – nowe systemy niosą ze sobą nowe techniki ataku. Ataki ukierunkowane zazwyczaj rozpoczynają się od zbierania informacji – nie koniecznie od ludzi, którzy pracują w docelowej organizacji – które potem mogą zostać wykorzystane do oszustw, pozwalających na uzyskanie przez napastników zaufania i punktu wejścia do takiej, czy innej organizacji.

Czy to możliwe, że złośliwe oprogramowanie może zniszczyć sprzęt? Na przykład sprawić, że wentylator nagle przestanie działać lub zacznie bardzo głośno wibrować?

Jeśli istnieje element oprogramowania zarządzający sprzętem, to z pewnością możliwe jest uszkodzenie tego sprzętu lub zakłócenie jego normalnej pracy. To nie jest żadna nowość. W późnych latach dziewięćdziesiątych ubiegłego stulecia widzieliśmy wirusa „CIH-Spacefiller”, który był w stanie nadpisywać flash BIOS. W tamtym czasie była to jednorazowa akcja. Ale ostatnio obserwowaliśmy przykłady ataków ukierunkowanych, które miały na celu wyrządzić fizyczne szkody w rozległych systemach – najlepiej udokumentowanym z tych przykładów jest spustoszenie dokonane w Iranie przez Stuxneta.

Jakie są perspektywy współpracy pomiędzy sklepem Google Play i Kaspersky Lab w kierunku zarządzania zagrożeniami i zapewnienia bezpieczeństwa użytkowników, którzy pobierają aplikacje?

Ten rodzaj współpracy jest jak najbardziej możliwy.

Czy istnieje jakieś „branżowe zestawienie” najbardziej destruktywnych metod ataku na użytkowników systemów mobilnych? Jeżeli tak, to gdzie można się z nim zapoznać? Czy są jakieś proste metody ochrony, bez konieczności kupowania produktów Kaspersky Lab?

Odpowiedzi na to pytanie znajdziesz w artykule zatytułowanym Ewolucja mobilnego szkodliwego oprogramowania: 2012.

Jak postrzegasz produkt Dr. Web free for Android? Czy Kaspersky Lab ma do zaoferowania coś lepszego?

Ten produkt postrzegamy jako konkurencję dla naszych rozwiązań. Jednak, jesteśmy w stanie zaoferować znacznie większą szybkość i lepszą jakość skanowania – co udowadniają wyniki niezależnych testów – jak również obszerniejszą listę funkcji. Ta lista funkcji jest również dostępna w wersji darmowej, która została przedstawiona w najnowszej aktualizacji produktu. Aktualizacja ta wkrótce będzie dostępna w Google Play.

Czy możemy spodziewać się pojawienia uaktualnionej wersji aplikacji Kaspersky Parental Control for Android / iOS? Jeśli tak, to kiedy zostanie wydana ta aktualizacja?

Należy wyraźnie podkreślić, że te funkcje wciąż są jeszcze w fazie beta. Nie planujemy włączać ich do następnej aktualizacji (która zostanie opublikowana w ciągu kilku najbliższych miesięcy).

Czy możemy spodziewać się nowej wersji aplikacji Kaspersky Password Manager dla urządzeń pracujących pod kontrolą systemu Android?

Tak jest. Powinno to nastąpić w niedalekiej przyszłości. Zostańcie z nami! 🙂

Czy w nowych wersjach Kaspersky Mobile Security / Kaspersky Tablet Security możemy spodziewać się funkcji pozwalającej na przesłanie do laboratorium antywirusowego podejrzanej (phishingowej) wiadomości bezpośrednio z okna produktu?

To jest dobre pytanie. Zobaczymy, czy możemy dodać taką funkcjonalność. W obecnej chwili, sumy kontrolne wszystkich skanowanych plików są automatycznie przesyłane do KSN, czyli chmury Kaspersky Lab.

Kiedy zostanie wydany produkt Kaspersky Mobile Security (KMS) dla systemu Windows Phone 8 (WP8)?

Windows Phone 8 nie daje technicznej możliwości implementacji rozwiązania antywirusowego. Jest to zamknięty system operacyjny – podobny do iOS. Tak więc nie uważam, aby KMS prędko zagościł na WP8.

Porady