Jeśli chcecie mnie wesprzeć to zapraszam do kupna mojego poradnika "Jakim jesteś Makiem?".

Wystarczy jeden MMS, aby zhackować telefon z Androidem →

· Wojtek Pietrusiewicz · 4 komentarze

Z Team:

Attackers only need your mobile number, using which they can remotely execute code via a specially crafted media file delivered via MMS. A fully weaponized successful attack could even delete the message before you see it. You will only see the notification. These vulnerabilities are extremely dangerous because they do not require that the victim take any action to be exploited. Unlike spear-phishing, where the victim needs to open a PDF file or a link sent by the attacker, this vulnerability can be triggered while you sleep. Before you wake up, the attacker will remove any signs of the device being compromised and you will continue your day as usual – with a trojaned phone.

Problem dotyczy Android od 2.2 do najnowszego 5.1.1 i pomimo, że Google zareagował bardzo szybko, to nie ma to większego wpływu dla konsumentów, którzy muszą otrzymać OTA. Te niestety pojawiają się z dużym opóźnieniem, a wiele telefonów nie jest już wspierana i nie doczeka się już żadnego uaktualnienia.

Tego typu zagrożenia są przerażająco niebezpieczne – większość userów nawet się nie zorientuje, że zostali zhackowani oraz że mają trojana. Tak zainfekowany smartfon będzie mógł atakującemu dostarczać dźwięk z mikrofonu, obraz z kamery oraz dane z telefonu. Wszystkie.

Więcej praktycznych informacji znajdziecie na Niebezpieczniku. Stay safe.

Chcesz zwrócić mi na coś uwagę lub skomentować? Zapraszam na @morid1n lub na forum.