Il Suite di analisi delle minacce di Google (TAG) ha annunciato di aver identificato lo spyware sui dispositivi mobili da SAMSUNGche è venuto a risolvere le vulnerabilità hardware, sebbene la situazione fosse già stata controllata e rettificata.
C’erano tre vulnerabilità che venivano utilizzate come una catena per controllare il telefono cellulare, in cui gli aggressori avevano i privilegi per leggere, modificare e quindi esporre i file.
“L’analisi di questa catena di exploit ci ha fornito nuove importanti informazioni su come gli aggressori possono prendere di mira i dispositivi. Androide. Evidenzia la necessità di ulteriori ricerche sugli ingredienti specifici del produttore. Mostra dove dobbiamo fare analisi più diversificate”. pietra fisicae ricercatore di sicurezza Google Progetto Zero.
Secondo l’inchiesta, i cellulari sui quali sono stati effettuati gli attacchi sono quelli che utilizzano il core 4.14.113 e il processore Exynos, che sono commercializzati principalmente in Europa, Medio Oriente e Africa.
Inoltre, i riferimenti in cui è stato identificato lo spionaggio sono stati i Galaxy S10, A50 e A51, portando gli utenti a scaricare un file fuori dagli store ufficiali, consentendo ai criminali informatici di fuggire dall’area di test dell’app progettata per contenere la propria attività e ottenere l’accesso al resto del sistema operativo del dispositivo.
Tuttavia, i ricercatori sono stati in grado di ottenere solo un exploit competente da un’applicazione, quindi non è noto quale sarà il carico utile finale.
Questa situazione è già stata corretta in precedenza SAMSUNG Si impegnano a rilevare le vulnerabilità che vengono sfruttate attivamente, come già fanno Google e Apple.
Durante quest’anno, i ricercatori hanno anche trovato altri spyware chiamati eremita, che era in esecuzione su Android e iOS. Questo è sviluppato da Laboratorio RCS Era indirizzato ai governi, con note vittime di Italia e Kazakistan.
1. Non fornire mai informazioni personali o finanziarie per telefono o e-mail. Fai attenzione alle truffe di phishing, in cui un messaggio popup arriva sul tuo telefono o e-mail chiedendo informazioni personali o finanziarie.
Due. Utilizzare sempre password complesse di almeno otto caratteriE il che contengono numeri e caratteri speciali (come $, %, +) e che non contengono parole del lessico. Cambia frequentemente le password e non condividerle mai.
3. Utilizzare software antivirus e malware. Lo spyware è un software che viene spesso installato su un computer all’insaputa dell’utente e che raccoglie informazioni sull’utente. Devi stare molto attento con le truffe di phishing.
quattro. Evita di utilizzare software scaricato da siti Web sconosciuti o servizi di condivisione file. Invece, evita quasi tutto il software che non viene scaricato da un provider (ufficiale) affidabile. In realtà, questi sono programmi che possono contenere spyware.
5. Attiva la verifica a più fattori o la verifica in due passaggi. Quasi tutti i principali servizi e account (Steam, Microsoft, Discord, ecc.) Hanno la possibilità di attivare la verifica in più passaggi tramite e-mail, messaggio di testo o tramite un codice in-app. Gli esperti di sicurezza lo considerano importante.
6. Non pubblicare mai informazioni personali su di te sui social media e altri siti simili: data di nascita, luogo di nascita, cognomi, ecc. I motori di ricerca possono facilmente trovare queste informazioni e usarle contro di te.
Continuare a leggere
“Guru dei social media. Caduta molto. Fanatico del caffè freelance. Appassionato di TV. Gamer. Amante del web. Piantagrane impenitente.”