Novac

Упозорење на ВхатсАпп-у! Откривају једноставан метод за крађу налога и шпијунирање фотографија и порука

ВхатсАпп је постао центар бројних ажурирања која побољшавају корисничко искуство, иако се понекад, попут овог, издваја по критична рањивост: крађа налога, слика и разговора.

Безбедносна компанија Ко Сецурити упозорила је на напад који компромитује корисничке податке, укључујући послате и примљене поруке, комплетна листа контаката, мултимедијалне датотекедокументи, као и кључеви за приступ и аутентификацију.

Ова рањивост није мала и делује као главни кључ наше кућеомогућавајући нападачу да изврши било коју врсту злонамерне радње, било да краде информације или преузима налог.

Ово је злонамерни софтвер који је утицало на више од 56.000 корисника који је користио популарну алатку која се односи на најчешће коришћену апликацију за размену порука у Шпанији.

Нико није замишљао да би овај инструмент за ВхатсАпп био канал преко којих би нападачи приступили целом садржају корисничког налога.

Бејлис, а развојна библиотека за ВхатсАпп Препозната по својој ефикасности и функцијама као што су креирање ботова или аутоматизације у ВхатсАпп Веб-у, била је то платформа која се користила за инфилтрирање ВхатсАпп-а.

Пакет „лотусбаил“ је садржао штетни код и био је доступан у оквиру софтверског регистра који обично користе ЈаваСцрипт програмери. Тачније, Бејлис је био смештен у овом пакету.

Једна од његових најалармантнијих карактеристика: била је неоткривени. Односно, деловао је тајно док је прикупљао акредитиве или чак пресрео текстуалне поруке или снимао разговоре, према Хипертектуал.

Озбиљна рањивост која посебно погађа напредне кориснике као што су програмери, због коришћења библиотеке намењене за такве сврхе.

То значи да, иако обични корисници нису директно погођени, то је и даље озбиљна безбедносна грешка која омогућава нападачу да има широку слободу да украде акредитиве, украде поруке, па чак и приступи фотографијама и видео снимцима корисника.

међутим, може се врло једноставно спречити користећи ВхатсАпп алатку „Повезани уређаји“.

Листа треба да садржи све уређаје које смо у неком тренутку ручно повезали помоћу КР кода. Ако откријемо сумњиви уређај, једноставно морамо да елиминишемо његов приступ.

Ефикасан злонамерни софтвер који, када је једном инсталиран, верификован и примењен у производњи, није оставио назнаке свог злонамерног понашања. Злонамерни код се никада не проверава да би се видело да ли систем ради исправно, а то је била главна стратегија нападача.

извор линк

Оставите одговор

Ваша адреса е-поште неће бити објављена. Неопходна поља су означена *

Back to top button