Accueil > Nouvelles Cyber > Bugs Android cruciaux corrigés par Google
CYBER NOUVELLES

Bugs Android Crucial patchés par Google

android-malware-stforumbogues très important dans l'Android de tous les appareils Nexus ont été patchés avec une nouvelle mise à jour de sécurité par Google. Deux d'entre eux pour être spécifique. Les chercheurs sur les logiciels malveillants rapportent qu'un bogue pourrait permettre à un pirate informatique de lancer des logiciels malveillants à distance sur l'appareil infecté et que l'autre pourrait cacher des logiciels malveillants dans des images qui provoquent une infection sans même que la victime n'ait à ouvrir les fichiers..

Vulnérabilité numéro un

L'exploit initialement découvert par Mark Brand - chercheur du Google Project Zero (pour les exploits zero-day et autres) est très important. En fait, si le bogue est utilisé dans un kit d'exploit, il peut accorder à un attaquant le privilège de propager les virus selon plusieurs techniques.

Selon les rapports, le chercheur est curieux de savoir pourquoi ce bug n'a pas été découvert jusqu'à présent. Le kit d'exploit sur lequel ce bogue est basé n'a été détecté que dans plusieurs modèles d'appareils Nexus, et il est très difficile de l'appliquer à un usage réel. De plus, l'exploit a également été signalé par le chercheur qu'avec des recherches supplémentaires, il pourrait être fiable pour les pirates. Google n'a encore reçu aucun rapport d'attaques utilisant cet exploit. Cependant, ils conseillent fortement à chacun de mettre à jour souvent ses appareils.

La deuxième vulnérabilité

La mise à jour publiée pour la première vulnérabilité Android corrige également un autre bogue, selon les rapports de PCmag(https://www.pcmag.com/news/347781/google-patches-extremely-serious-android-bugs). Le bug corrigé était également très dangereux, principalement parce qu'il permettait un exploit via un fichier .jpeg qui est essentiellement une image. Ces images peuvent être envoyées à l'utilisateur par courrier ou par d'autres services, et vous n'avez même pas besoin d'ouvrir les images contaminées pour être infecté par un exploit contenant du code malveillant.

Qu'est-ce que cela signifie pour les utilisateurs d'Android

Ces exploits spécifiques auraient quelque chose en rapport avec des logiciels malveillants qui peuvent faire apparaître automatiquement des publicités et rapporter de l'argent aux pirates en ouvrant automatiquement des URL tierces.. De tels schémas sont très courants PPC (payer avec un clic) fraude et font partie d'un vaste réseau qui génère des revenus en connectant automatiquement l'appareil infecté à des sites Web tiers. Essentiellement, certains de ces virus peuvent également installer d'autres logiciels malveillants sur votre appareil Android, comme les ransomwares mobiles ou même les chevaux de Troie qui peuvent le rooter. C'est pourquoi il est bon de toujours prendre les mesures appropriées pour sécuriser votre téléphone, surtout si vous voyez ces symptômes.

En général, cependant, des bogues sont trouvés tout le temps, car tant qu'il y a des gens qui font le codage, il y aura toujours des failles dans le code lui-même. C'est pourquoi on ne peut jamais être trop prudent quant à l'utilisation des smartphones.

Ventsislav Krastev

Ventsislav est expert en cybersécurité chez SensorsTechForum depuis 2015. Il a fait des recherches, couvrant, aider les victimes avec les dernières infections de logiciels malveillants ainsi que tester et examiner les logiciels et les derniers développements technologiques. Ayant obtenu leur diplôme et marketing, Ventsislav est également passionné par l'apprentissage de nouveaux changements et innovations en cybersécurité qui changent la donne. Après avoir étudié la gestion de la chaîne de valeur, Administration réseau et administration informatique des applications système, il a trouvé sa véritable vocation au sein de l'industrie de la cybersécurité et croit fermement à l'éducation de chaque utilisateur en matière de sécurité et de sûreté en ligne..

Plus de messages - Site Internet

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our politique de confidentialité.
Je suis d'accord