A kormányok koalíciója közzétette azoknak az Android-alkalmazásoknak a listáját, amelyek első pillantásra legálisnak tűntek, de valójában kémprogramokat tartalmaztak, amelyeket célzott támadásokra használtak a civil társadalom ellen.
A Brit Nemzeti Kibervédelmi Központ (NCSC), együtt az ausztráliai, kanadai, német, új-zélandi és amerikai kormányzati szervekkel, figyelmeztetést adott ki két kémprogramcsaládra, melyek neve BadBazaar és Moonshine.
Ezek az alkalmazások úgy tűntek, mint a hagyományos Android-alkalmazások, de valójában „trójai programként” működtek. Hozzáfértek a kamerákhoz, mikrofonokhoz, chat üzenetekhez, fényképekhez és helyadatokhoz. Az NCSC adatai szerint ezeket az alkalmazásokat tibetiek, tajvaniak és más csoportok, valamint olyan aktivisták megfigyelésére használták, akik olyan ügyekkel foglalkoznak, amelyeket a kínai állam fenyegetésnek tart.
A listán több mint 100 Android-alkalmazás szerepel, köztük népszerű programok, mint az Adobe Acrobat PDF Reader. Az egyik alkalmazás, amely a jelentésben szerepel, a TibetOne iOS-re, amely 2021-ben elérhető volt az Apple App Store-ban.
A jövőben sokkal gyorsabb lehet az Android, pontosabban az androidos mobilokon futó alkalmazások. A fejlesztők jövőben nemcsak 4, hanem 16 KB-os oldalméretet is választhatnak a programjuk kezeléséhez, ami a felhasználók számára azt jelenti: 10 százalékkal is javulhat a sebesség.
Az oldalméret lényegében a memória azon egységeit jelenti, amiket a processzor egyszerre kezel. A hardver hagyományosan 4 KB-os méretet támogat, így nem meglepő módon a szoftver is ezt teszi. Ugyanakkor az újabb processzorok már a 16 KB-ot is támogatják, a Google pedig a most bejelentett lépésével a fejlesztőket szeretné segíteni, hogy ők is könnyebben tudjanak átállni.
A Google szerint, ha a fejlesztők elkezdik a munkát, akkor a felhasználók
jobb minőségű videókat,
folyékonyabb játékmenetet,
az alkalmazások zökkenőmentes működését tapasztalhatják majd.
A programozóknak ehhez nemcsak, hogy bele kell tanulniuk az új fejlesztői eszközök használatába, de át is kell alakítaniuk a meglévő appokat. Azt sem szabad elfelejteni, hogy a korábban kiadott eszközök nem mindegyike támogatja a 16 KB-ot, ezért nem is biztos, hogy mindenki tapasztalni fogja a változást.
A rossz sohasem pihen – éppen ezért fedezhettek fel biztonsági kutatók egy újabb androidos trójai vírust, ami képes rögzíteni minden eseményt az eszközön, az érintésektől és a megjelenített információktól kezdve a szövegbevitelen át a felhasználó által indított alkalmazásokig. A kártevőt Brokewellnek nevezték el, hiszen az elsősorban banki adatokhoz szeretne hozzájutni, emellett azonban képes átvenni egy az egyben az uralmat a megfertőzött készülék fölött úgy, hogy abból a felhasználó alig vesz észre bármit is.
A vírust egy hamis Google Chrome-frissítésen keresztül juttatják fel a készülékekre. Bizonyos weboldalakat böngészve a felhasználó olyan felugró ablakokkal találkozhat, amelyek arra figyelmeztetik, hogy nem a Chrome legfrissebb verzióját futtatja – a hamis „Telepítés” gombra koppintva azonban nem a Chrome legújabb verziója települ, hanem a Brokewell vírus. Fontos megjegyezni, hogy a Google soha nem küld felugró ablakokban értesítést arról, hogy egy alkalmazás elavult verzióját futtatja – frissíteni a legbiztonságosabban mindig a Google Play-en belül tud.
A vírust a ThreatFabric nevű csaláskockázattal foglalkozó vállalat kutatói buktatták le, akik többek között azt is megállapították, hogy a kártevő fő képességei közé tartozik az adatlopás mellett a távoli irányítás biztosítása is a támadók számára.
Így történik az adatlopás
A település után a Brokewell képes különböző alkalmazások (például közösségi, pénzügyi appok) bejelentkezési képernyőit utánozni, majd megpróbálja rávenni a felhasználót arra, hogy ezeken a hamis oldalakon keresztül jelentkezzen be. A kártevő ezek után rögzíti az áldozat összes eszközzel való interakcióját,
Beleértve a koppintásokat és a szövegbevitelt, hogy ellopja az eszközön megjelenített vagy beírt érzékeny adatokat.
Ezek mellett képes begyűjteni az eszköz hardveres és szoftveres adatait is, hozzá tud férni a hívásnaplóhoz, ha pedig ez nem lett volna még elég, az eszközön tárolt üzenetekhez, jegyzetekhez, képekhez, videókhoz és egyéb fájlokhoz is bármikor hozzáfér. A Brokewell továbbá az eszköz pontos helyzetét is el tudja juttatni a támadóknak, akik távolról bekapcsolhatják a készülék mikrofonjait, hogy hangfelvételeket, és kameráit, hogy fényképeket és videókat készítsenek. Ez azonban még semmi ahhoz képest, hogy mire is képes a vírus, ha minden szegmensét igénybe veszik.
Ahogy említettük, a Brokewell teljesen át tudja venni az irányítást a készülék fölött, ami azt jelenti, hogy a támadók tulajdonképpen bármit megtehetnek vele. Először is, fel tudják ébreszteni a mobilt, majd láthatják, hogy éppen mit jelenít meg a telefon. Ezek után képesek távolról szabadon navigálni a kezdőképernyőn és az alkalmazásokban is, a vírus ugyanis lehetőséget ad arra, hogy koppintásokat, simításokat, vagy akár fizikai gombnyomásokat szimulálhassanak a támadók – tehát még a készülék hangerejét és fényerejét is manipulálni tudják – írja a Bleeping Computer.
Jó hír, hogy a Google megerősítette, hogy a Google Play Protect automatikus védelmet kínál a Brokewell ismert verzióival szemben – ez azonban csak akkor igaz, ha a felhasználók csak a Google Play-t használják az appok telepítésére és frissítésére. Azon készülékek számára, amelyekre már feltelepült a Brokewell, a Google sem tud védelmet nyújtani – ilyen esetben az egyetlen megoldás a készülék gyári beállításainak visszaállítása marad.
A biztonságosnak vélt helyen is veszély leselkedhet ránk
Ahogy arról korábban az Index is beszámolt, van úgy, hogy az átverések mellett a Google Play-ből letöltött alkalmazások is kártevőkkel fertőzöttek – bár ezeket viszonylag hamar szűri a Google. Fontos azonban megjegyezni, hogy annak ellenére, hogy a vállalat kitiltja a malware-rel ellátott alkalmazást az áruházából, a már letöltött alkalmazások tovább funkcionálhatnak, így rendkívül fontos, hogy ezeket ilyen esetekben törölje. Legutóbb például hat olyan alkalmazást töröltek le a platformról, amelyek trójai vírussal voltak fertőzve. Ezek a következő neveken voltak elérhetők:
Rafaqat رفاقت (hírek),
Privee Talk (üzenetküldés),
MeetMe (üzenetküldés),
Let’s Chat (üzenetküldés),
Quick Chat (üzenetküldés),
Chit Chat (üzenetküldés).
A rossz tehát mindenhol ott sántikál, így érdemes rendkívül körültekintőnek lenni. A szakértők azt tanácsolják, hogy az adatlopások megelőzése érdekében különböző erős, egyedi, legalább 15-20 karakteres jelszavakat használjunk, és soha ne mentsük el személyes és pénzügyi adatainkat online fiókokban, böngészőkben. Emellett ugyancsak fontos, hogy képesek legyünk felismerni az átveréseket, ezzel megakadályozva, hogy az olyan vírusok, mint például az XLoader is, kárt tegyenek készülékünkben. Ha teheti, csak a gyártók által támogatott alkalmazásáruházakból töltsön le appokat, és azok közül is csak olyanokat használjon, amelyek javarészt pozitív értékelésekkel rendelkeznek.
[type] => post
[excerpt] => A rossz sohasem pihen – éppen ezért fedezhettek fel biztonsági kutatók egy újabb androidos trójai vírust, ami képes rögzíteni minden eseményt az eszközön, az érintésektől és a megjelenített információktól kezdve a szövegbevitelen át a felhasználó ...
[autID] => 12
[date] => Array
(
[created] => 1715466360
[modified] => 1715385600
)
[title] => Egy rossz koppintás, és máris átvette az uralmat telefonja felett ez az új androidos vírus
[url] => https://life.karpat.in.ua/?p=186829&lang=hu
[status] => publish
[translations] => Array
(
[hu] => 186829
)
[aut] => totinviktoria
[lang] => hu
[image_id] => 186830
[image] => Array
(
[id] => 186830
[original] => https://life.karpat.in.ua/wp-content/uploads/2024/05/mobil-virusok-alkalmazasok.jpg
[original_lng] => 136539
[original_w] => 727
[original_h] => 485
[sizes] => Array
(
[thumbnail] => Array
(
[url] => https://life.karpat.in.ua/wp-content/uploads/2024/05/mobil-virusok-alkalmazasok-150x150.jpg
[width] => 150
[height] => 150
)
[medium] => Array
(
[url] => https://life.karpat.in.ua/wp-content/uploads/2024/05/mobil-virusok-alkalmazasok-300x200.jpg
[width] => 300
[height] => 200
)
[medium_large] => Array
(
[url] => https://life.karpat.in.ua/wp-content/uploads/2024/05/mobil-virusok-alkalmazasok.jpg
[width] => 727
[height] => 485
)
[large] => Array
(
[url] => https://life.karpat.in.ua/wp-content/uploads/2024/05/mobil-virusok-alkalmazasok.jpg
[width] => 727
[height] => 485
)
[1536x1536] => Array
(
[url] => https://life.karpat.in.ua/wp-content/uploads/2024/05/mobil-virusok-alkalmazasok.jpg
[width] => 727
[height] => 485
)
[2048x2048] => Array
(
[url] => https://life.karpat.in.ua/wp-content/uploads/2024/05/mobil-virusok-alkalmazasok.jpg
[width] => 727
[height] => 485
)
[full] => Array
(
[url] => https://life.karpat.in.ua/wp-content/uploads/2024/05/mobil-virusok-alkalmazasok.jpg
[width] => 727
[height] => 485
)
)
)
[video] =>
[comments_count] => 0
[domain] => Array
(
[hid] => life
[color] => red
[title] => Життя
)
[_edit_lock] => 1715374800:12
[_thumbnail_id] => 186830
[_edit_last] => 12
[views_count] => 1329
[_algolia_sync] => 1203039814001
[labels] => Array
(
)
[categories] => Array
(
[0] => 41
[1] => 590
[2] => 11
[3] => 592
[4] => 39
)
[categories_name] => Array
(
[0] => Cikkek
[1] => IT
[2] => Kiemelt téma
[3] => Társadalom
[4] => Világ
)
[tags] => Array
(
[0] => 1742
[1] => 1128
)
[tags_name] => Array
(
[0] => android
[1] => vírus
)
)
[3] => Array
(
[id] => 168217
[content] =>
A Google Chrome soron következő verziója már nem fogja támogatni az Android 7-et, így azok, akiknek régebbi telefonján még mindig a koros rendszerverzió fut, a jövőben kompatibilitási problémákkal nézhetnek szembe. Vagy nagyobb veszélyben lehetnek az adataik a biztonsági frissítések elmaradásával. Van azonban egy megoldás.
Rossz hírt kaptak azok, akik még mindig a 2016-ban megjelent Android 7 (Nougat) operációs rendszert használják – a készülékeikre ugyanis már nem fog megjelenni a Chrome böngésző 120-as verziója. Ezt maga a Google közölte.
Az érintett rendszereken a Chrome november 1-jén megjelent, 119-es változata az utolsó, mely még támogatott. A felhasználók ebben már egy üzenettel is találkozhatnak, mely arról tájékoztatja őket, hogy a Chrome további használatához, valamint, hogy védve maradjanak, frissítsék az operációs rendszerüket.
Ez azonban valószínűleg a legtöbb felhasználó számára nem opció, lévén sok androidos eszközhöz eleve nem érkezett újabb rendszerváltozat. Ugyan a Statcounter októberi adatai szerint „csak” 1,64% volt az Android 7 részesedése, az Android 3,3 milliárdosra becsült felhasználói bázisából kiindulva ez a változás emberek tízmillióit érintheti.
Mivel a Chrome által használt Chromium webmotort más androidos böngészők (például az Edge) is használhatják, jó eséllyel ezek támogatása is véget ér.
A felhasználók, ha nem tudják frissíteni a mobiljukat a jövőben, a Mozilla Firefoxhoz fordulhatnak – ennek rendszerkövetelménye alacsony, az Android 5-ös és újabb verzióin fut.
A Google havonta ad ki biztonsági frissítéseket az Android rendszerhez, ezek a frissítések időről időre tartalmaznak javításokat a legmagasabb súlyossági besorolású problémákra. Most a legfrissebb biztonsági közleményében a Google azt írta, hogy bizonyíték van arra, hogy a magas súlyossági besorolású (név szerint a CVE-2023-35674 hiba) „korlátozott, célzott kihasználás alatt állhat” – számolt be a Zdnet.com.
Az említett probléma egy nulladik napi sebezhetőség, ami azt jelenti, hogy korábban senki sem ismerte, aki képes lett volna a javítására, és amíg a fejlesztők nem tudják megoldani a problémát, addig a hackerek kihasználhatják azt.
Ez a nulladik napi sebezhetőség lehetővé teszi számukra a jogosultságok kiterjesztését anélkül, hogy felhasználói beavatkozásra lenne szükség.
A szakportál szerint a jó hír az, hogy a Google nagyon jól megtalálja és befoltozza ezeket a hibákat, a rossz hír az, hogy a Google szeptemberi biztonsági frissítésének megjelenéséig várni kell a hiba javítására.
Az Android-eszköz értesítést küld a felhasználónak, ha a frissítés készen áll a telefonra, és az egyetlen dolog, amit tenni kell marad, hogy újraindítjuk a készüléket. Ezt érdemes azonnal megtenni, amint megjelenik az értesítés.
Továbbra is számos ember él vissza az Apple által értékesített, AirTag nevű nyomkövetővel, amely parányi külsejének és viszonylag hozzáférhető árának köszönhetően a zaklatók és a stalkerek első számú eszköze lett.
A kaliforniai cég folyamatosan fejleszti szoftveres felületeit, hogy azok a lehető leghamarabb kiszúrják, ha valakit követnek – hamar egyértelművé vált azonban, hogy a lekövetésre használt AirTagek kiszűréséhez egyedül kevés lesz az Apple. Ekkor jött a képbe a Google, akik megígérték, hogy az Apple-lel együttműködve hamarosan egy olyan új funkciót építenek be a legújabb Android-verzióba, amelynek köszönhetően a jövőben már egy androidos készülék is képes lesz észlelni, ha egy feltehetőleg nyomkövetésre használt AirTag van egy felhasználó közelében.
Ez a pillanat most érkezett el, a Google ugyanis kiadta azt a biztonsági frissítést, mely már képes érzékelni, ha egy nem hozzánk regisztrált nyomkövető huzamosabb ideig velünk tartózkodik – írja a TechCrunch.
A frissítés után az Android-felhasználók ezentúl értesítést kapnak a készülékükre, ha egy ismeretlen nyomkövető elválik az eredeti tulajdonosától, és huzamosabb ideig mással tartózkodik – ezek után a felhasználónak több lehetősége is adódik:
megnézheti egy térképen, hogy mely útvonalon követték eddig;
egy „Hang lejátszása” gombra kattintva megszólaltathatja a nyomkövetőt;
megtalálás után a készülék hátuljához érintve egyéb információkat fedhet fel a nyomkövetőről, mint például a sorozatszám vagy az eredeti tulajdonos telefonszámának utolsó négy számjegye.
Mindezek mellett tippeket kap arra vonatkozóan is, hogyan lehet teljesen letiltani a Bluetooth-eszközt, hogy a tulajdonos ne tudja többé követni önt, és a jövőben ne kaphasson frissítéseket a helyzetével kapcsolatban.
Ezenkívül egy másik funkció lehetővé teszi a felhasználók számára, hogy manuálisan átvizsgálják a környezetüket, ha aggódnak, hogy egy Bluetooth-nyomkövető lehet a közelben. Ezt a kézi szkennelést az androidos Beállítások, majd a „Safety & Emergency” menüpontban az „Unknown tracker alerts” opciót választva, majd a „Scan Now” gombra koppintva lehet elindítani. A folyamat körülbelül 10 másodpercig tart, aminek a végén tippeket kaphatunk, hogy melyek a további teendők, amennyiben a telefon egy Bluetooth-érzékelőt talál a környezetünkben.
Hiába dolgoznak napról napra azért a különböző, szoftverbiztonsággal foglalkozó cégek, hogy a felhasználók számára a lehető legbiztonságosabb környezetet teremthessék meg, néha még ők sem tudnak elég gyorsak lenni. Ilyenkor történik az, hogy ugyan kiszúrnak egy-egy esetlegesen fertőzöttnek vélt alkalmazást, azt azonban már nem tudják időben megakadályozni, hogy az emberek letöltsék azokat.
Nemrégiben 16 darab ilyen appot töröltek, melyek közül a legkárosabb egy DXClean nevű alkalmazás volt, mely rendszertisztító és optimalizáló alkalmazásnak adta ki magát, azt ígérve, hogy felderíti, mi okozza a felhasználó telefonjának lassulását, miközben pontosan az app volt az oka mindennek.
Ezzel szemben korábban egy olyan szoftverről számoltunk be, mely többek között hozzáfért a felhasználó telefonbeszélgetéseihez, SMS-eihez, és a hívásnaplóra is rálátott, így ezeket felhasználva a rosszakarók bármikor megzsarolhatták az érintetteket. Szerencsére a most felsorolt alkalmazásokat már eltávolították az androidos alkalmazásboltokból, most azonban egy újabb fertőzött app ütötte fel a fejét.
Ezúttal a szlovákiai székhelyű, kiberbiztonságra szakosodott ESET nevezetű cégnek sikerült kiszúrni egy olyan új vírust, melyet egy több tízezer telepítéssel rendelkező, Google Play Áruházban fellelhető alkalmazás terjesztett. Az app egy képernyőfelvételt készítő programnak állította magát, a kezdeti szakaszban remekül is végezte a dolgát, az appnak ugyanis a Google saját biztonsági rendszereit is sikerült átvernie.
A baj akkor kezdődött, amikor egy későbbi frissítéssel az alkalmazást egy trójai falóvá alakították.
Számítógépes értelemben a trójai faló egy olyan rosszindulatú program, amely mást tesz a háttérben, mint amit a felhasználónak mutat. Fontos megjegyezni, hogy a közhiedelemmel ellentétben egy trójai nem feltétlenül tartalmaz rosszindulatú programkódokat, azonban a többségük egy úgynevezett hátsó kaput telepít fel, ami a fertőzés után biztosítja a hozzáférést a célszámítógéphez – jelen esetben a telefonhoz. A trójai a többi számítógépes vírussal ellentétben általában nem többszörözi önmagát, terjedése főként egyedi támadásoknak és az emberi hiszékenységnek köszönhető.
Az ESET által AhRat névre keresztelt, szóban forgó kártevő az AhMyth nevű, nyílt forráskódú Android RAT-on alapul. Számos képességgel rendelkezik, többek között képes a fertőzött készülékek helyének nyomon követésére, hívásnaplók, névjegyek és szöveges üzenetek ellopására, SMS-üzenetek küldésére, képek készítésére és háttérhangok rögzítésére is – írja a Bleeping Computers, később hozzátéve, hogy nem ez az első eset, hogy egy AhMyth-alapú androidos kártevő beszivárog a Google Play Áruházba.
Kormányzati megfigyelésre is használták
Az ESET először még 2019-ben tett közzé részleteket egy másik AhMyth-alapú alkalmazásról – annak kétszer is sikerült átverni a Google biztonsági rendszereit úgy, hogy egy rádió streamingalkalmazásának álcázta magát.
Korábban a nyílt forráskódú AhMythot a Transparent Tribe, más néven APT36, egy kiberkémkedő csoport alkalmazta, amely a social engineering technikák széles körű alkalmazásáról ismert, korábban pedig kormányzati és katonai szervezeteket is céloztak már meg Dél-Ázsiában – magyarázta Lukas Stefanko, az ESET munkatársa, hozzátéve, hogy a jelenlegi alkalmazást egyelőre egyetlen konkrét csoporthoz sem tudják kötni, ahogy arra utaló jeleket sem találtak, hogy fejlett és tartós fenyegetésről lenne szó.
A Google az ESET figyelmeztetése után azonnal eltávolította az alkalmazást a Play Áruházból, azokkal a felhasználókkal, akik már letöltötték az alkalmazást, nem tud a keresőóriás mit tenni – ilyen esetekben a felhasználóknak saját maguknak kell cselekedniük.
A Google megkezdte az új archiválási funkció bevezetését az Android-eszközökre, amelynek célja, hogy felszabadítsa a tárhelyet anélkül, hogy az alkalmazásokat teljesen eltávolítaná a felhasználók eszközéről – írja a The Verge.
A cég állítása szerint az automatikus archiválás funkció a ritkán használt alkalmazások által elfoglalt tárhelyet közel 60 százalékkal csökkenti, anélkül, hogy az alkalmazást vagy a hozzá tartozó adatokat teljesen eltávolítaná.
A jelre kattintva bármikor újra telepítheti az adatokat a telefonjára, feltéve, hogy az alkalmazás még elérhető a Google Play-en.
A funkció különösen hasznos lehet azok számára, akik olyan Android-eszközöket használnak, amelyek nem rendelkeznek bővíthető tárhellyel.
A funkció használatához be kell jelentkezni a Google fiókba. Az opció egy felugró ablakon keresztül is megjelenik, amikor új alkalmazást próbál telepíteni egy olyan eszközre, amelynek nincs elég tárhelye. Ha engedélyezve van, a funkció archiválja az összes nem használt alkalmazást a készülékről.
Az Apple élen jár
Az Apple már az iOS 11-ben kiadott egy hasonló funkciót, melynek ugyanúgy az a lényege, hogy „törli” a kevéssé gyakran használt alkalmazásokat az iPhone-ról, miközben megtartja az adatokat, lehetővé téve a felhasználók számára, hogy az alkalmazás visszaállítása után ott folytathassák, ahol abbahagyták.
Google Play seems to be rolling out an "automatically archive apps" toggle for more people. This feature, when enabled, will free up space when your storage runs low by automatically archiving apps you rarely use.
Google Play seems to be rolling out an "automatically archive apps" toggle for more people. This feature, when enabled, will free up space when your storage runs low by automatically archiving apps you rarely use.
Windowsra is megérkezik az Android válasza az Apple-féle AirDropra, amivel néhány mozdulattal lehet fájlokat küldeni és fogadni. A Nearby Share funkció is a Bluetooth és a wifi kombinációját használja a fájlmozgatáshoz.
Az Apple eszközeit gyakran támadják a zártságuk miatt – például nem lehet egy iPhone-ról úgy fájlt küldeni Bluetoothon keresztül, mint az androidos eszközök között. Pedig az iPhone-ok is rendelkeznek egy igen fejlett és kényelmes kép- és videóküldési rendszerrel, az AirDroppal.
Ezzel a közeli Apple-eszközökre – legyen az iPhone, Mac vagy iPad – lehet médiafájlokat továbbítani pillanatok alatt, kényelmesen.
Most úgy tűnik, hamarosan az Android- és Windows-felhasználók is élhetnek egy hasonló funkcióval, miután a Google bejelentette, hogy a Nearby Share nevű szolgáltatásuk béta-verziója már letölthető a Windows számítógépekre bizonyos országokban.
A használatához Windows 10-et vagy 11-et futtató PC, valamint legalább 6-os verziószámú Androidot futtató készülékre van szükség – az ARM-alapú számítógépekkel nem használható.
A Gizmodo ki is próbálta a programot, amit pillanatok alatt sikerült telepíteni a PC-re. Ez aztán rögtön felismerte a közelben lévő eszközöket, sikerült fájlokat küldeni vele Samsung és Google Pixel mobilokra is gond nélkül. A lényeg, hogy az eszközöknek 4,8 méteren belül kell lenniük.
A Nearby Share – hasonlóan az AirDrophoz – a Bluetooth és a wifi kombinációját használja a fájlmozgatáshoz. Ha nem látja a PC a mobilt, érdemes lehet a láthatósággal kapcsolatos beállításokat átnézni – és engedélyezni – a mobilon, de a számítógépet is láthatóvá kell tenni.
Az újdonsággal sokkal könnyebb lesz fájlokat mozgatni PC és mobil között, így nem kell minden egyes alkalommal kábeleket keresni azért, hogy néhány fotót átmozgassunk egyik eszközről a másikra. Egyelőre Magyarországról még nem elérhető a windowsos program, azonban hamarosan hazánkba is megérkezhet.
Újfent figyelmeztetést adott ki a Project Zero: egyes, Androidot futtató Samsung, Vivo és Pixel mobilok ugyanis olyan sebezhetőségeknek vannak kitéve, ami miatt pusztán a telefonszám ismeretében is kompromittálhatják a készülékeket.
Bár csak kevesen tudják, a Project Zero a Google kiberbiztonsági szakértőiből és elemzőiből álló, házon belüli csapata, akik azzal foglalkoznak, hogy a keresőóriás saját fejlesztésű operációs rendszere a lehető legbiztonságosabb platform legyen. Ennek érdekében a csapat most egy új blogbejegyzésben tájékoztatta a felhasználókat: a Samsung egyes, Exynos-modemeket használó mobiljai veszélynek vannak kitéve.
Mint kiderült, a 18 felfedezett veszélyforrásból négy olyan, amely azonnali intézkedéseket igényel, azok ugyanis, mint ahogy korábban írtuk, már a telefonszámot ismerve feltörhetővé válnak. A maradék 14 exploit már kevésbé ártalmas, azok ugyanis kicsit nagyobb erőforrást és több elszántságot igényelnek a rosszakarók részéről, ennek ellenére azokat sem szabad figyelmen kívül hagyni.
Mint arról a CNET is beszámolt, a dél-koreai Samsung már el is ismerte a sebezhetőségeket, és közölte, hogy biztonsági frissítéseket adott ki az érintett készülékekhez, és azt tanácsolják az érintett tulajdonosoknak, hogy a megfelelő kibervédelem érdekében frissítsenek a legújabb szoftververzióra. Az érintett Samsung-mobilok a következők: Galaxy S22-es sorozat, ezek mellett pedig a Galaxy M33, M13, M12, A71, A53, A21, A13, A12 és A04 telefonok.
A Vivo-mobilok közül a következők használnak Samsung-modemet: S16, S15, S6, X70, X60 és X30.
A keresőóriás kénytelen volt elismerni azt is, hogy saját gyártású prémiumkategóriás készülékei, a Pixel 6-os és a Pixel 7-es telefonok is érintettek, mivel azokban is a dél-koreai gyártó által tervezett hálózati modem kapott helyet.
A jelek szerint a gyártók már dolgoznak a megoldáson, ha a napokban érkezett biztonsági frissítés a készülékére, az már szinte biztosan befoltozta a veszélyforrásokat, ha azonban szeretne biztosra menni, a készülékbeállításokban kikapcsolhatja a wifihívásokat és VoLTE-t.
#Pressefreiheit darf nicht nach Belieben ein- und ausgeschaltet werden. Unten stehende Journalisten können auch uns ab heute nicht mehr folgen, kommentieren und kritisieren. Damit haben wir ein Problem @Twitter. pic.twitter.com/Cliuih8Gyq
Bard is an experimental conversational AI service, powered by LaMDA. Built using our large language models and drawing on information from the web, it’s a launchpad for curiosity and can help simplify complex topics → https://t.co/fSp531xKy3pic.twitter.com/JecHXVmt8l