Casa > Cyber ​​Notizie > Bug Android cruciali che vengono patchati da Google
CYBER NEWS

Bug Android cruciali Essere modificati da Google

Android-malware-stforumbug molto importanti nel Android di tutti i dispositivi Nexus sono stati rattoppati con un nuovo aggiornamento della protezione da parte di Google. Due di loro per essere precisi. ricercatori malware riferiscono che un bug potrebbe consentire a un hacker di iniziare il malware in remoto sul dispositivo infetto e l'altro riusciva a nascondere il malware in immagini che causano l'infezione senza che la vittima nemmeno dover aprire i file.

Number One vulnerabilità

L'exploit che è stato inizialmente scoperto da Mark Marca - ricercatore del Google Project Zero (per gli exploit zero-day e altri) è molto importante. Infatti, se l'errore è utilizzato in un kit exploit, si può concedere un attaccante il privilegio di diffondere il virus nelle tecniche multiple.

Secondo i rapporti, il ricercatore è curioso di sapere il motivo per cui questo bug non è stato scoperto finora. Il kit exploit su cui si basa tale errore è stato rilevato solo in diversi modelli di dispositivi Nexus, ed è molto difficile da applicare nella vita reale utilizzo. In aggiunta a questo, l'exploit è stato segnalato anche dal ricercatore che, con ulteriori ricerche potrebbe essere affidabile per gli hacker. Google non ha ancora ricevuto alcuna segnalazione di attacchi che utilizzano questo exploit. Tuttavia, consigliano vivamente a tutti di aggiornare i loro dispositivi spesso.

La seconda vulnerabilità

L'aggiornamento rilasciato per la prima vulnerabilità di Android patch anche un altro bug, secondo quanto riferito da PCMag(https://www.pcmag.com/news/347781/google-patches-extremely-serious-android-bugs). Il bug è stato anche molto pericoloso, in primo luogo perché ci ha permesso per un exploit tramite un file JPEG che è essenzialmente un'immagine. Tali immagini possono essere inviati all'utente tramite posta elettronica o altri servizi, e non hanno nemmeno bisogno di aprire le immagini contaminati per ottenere infettati con un codice dannoso exploit che trasportano.

Che cosa significa questo per gli utenti Android

Questi exploit specifici sono segnalati per avere presumibilmente qualcosa in connessione con malware che possono causare pubblicità a comparire automaticamente e fare i soldi agli hacker aprendo automaticamente URL di terze parti. Tali regimi sono PPC molto comuni (pay per click) la frode e sono parte di una grande rete che genera ricavi, collegando automaticamente il dispositivo infetto a siti web di terzi. In sostanza alcuni di questi virus possono anche installare altro malware sul proprio dispositivo Android, come ransomware cellulare o addirittura trojan che possono sradicarlo. Questo è il motivo per cui è bene sempre di adottare misure appropriate per proteggere il telefono, soprattutto se si vede quei sintomi.

Generalmente, tuttavia, insetti si trovano in tutto il tempo, perché finché ci sono persone che fanno la codifica, ci sarà sempre difetti nel codice stesso. Questo è il motivo per cui non si può mai essere troppo attenti a come vengono utilizzati gli smartphone.

Ventsislav Krastev

Da allora Ventsislav è un esperto di sicurezza informatica di SensorsTechForum 2015. Ha fatto ricerche, copertura, aiutare le vittime con le ultime infezioni da malware oltre a testare e rivedere il software e gli ultimi sviluppi tecnologici. Avendo Marketing laureato pure, Ventsislav ha anche la passione per l'apprendimento di nuovi turni e innovazioni nella sicurezza informatica che diventano un punto di svolta. Dopo aver studiato la gestione della catena del valore, Amministrazione di rete e amministrazione di computer delle applicazioni di sistema, ha trovato la sua vera vocazione nel settore della cibersicurezza ed è un convinto sostenitore dell'educazione di ogni utente verso la sicurezza online.

Altri messaggi - Sito web

Seguimi:
Cinguettio

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our politica sulla riservatezza.
Sono d'accordo