Обновите свой Android -Intelligent Phone как можно скорее! Google исправил слабые стороны, которые хакеры все еще активно оскорбляют | Vosveteit.sk
Google выпустил несколько обновлений безопасности для шести слабых мест, которые касались Qualcomm и активно злоупотребляли различными группами киберпреступности.
Согласно кровавому компьютерному порталу, один из паха касался графического интерфейса. Проблема возникла в неправильном разрешении, которое могло бы привести в случае злоупотребления коррупцией памяти. Злоумышленники могут сделать определенную последовательность команд. Еще один из Inga также привел к коррупции памяти Описанием графики с использованием драйверов Adreno GPU в Chrome.
Google уже отремонтировал слабые стороны, предупреждая пользователей, чтобы загрузить обновление как можно скорееПолем Все еще есть следы, что слабые стороны все еще подвергаются насилию со стороны хакеров.


Google исправляет несколько женщин безопасности
В рамках обновления Android Google также был отремонтирован с помощью другой критической слабости безопасности. Он был в системе -компоненте и мог дать злоумышленникам возможность запустить код удаленно, даже без необходимого подходящегоя. В рамках этой атаки кибер -рамы могут загружать вредоносные программы для пользователей, ничего не делая, позволяя пользователю установить вредоносную программу.
В то же время Google также отремонтировал две слабости нулевого дня, которые подвергались злоупотреблениям в целевых атаках. Они использовались сербскими полицейскими силами для разблокировки конфискованных устройств Android.
Не упускайте из виду


Универсальный рак мРНК -Vaccine может скоро стать реальностью. Ученые сообщают о огромном прогрессе
В мае Google отремонтировал основную слабость безопасности Freetetpe2. Эта особая слабость касалась платформы Fretetype, которая является популярной открытой библиотекой сбора средствПолем Он показывает и программируется добавляет текст к изображениямПолем Слабость контролировалась аналитиками безопасности под обозначением CVE-025-27363. Впервые он был зарегистрирован у аналитиков безопасности Facebook в марте этого года.
Слабость с нулевым кликом влияет на все версии Freetype, до версии 2.13. Эта версия была выпущена 9 февраля 2023 года, в которой разработчики восстановили слабостьПолем Тем не менее, есть признаки того, что слабость все еще не использовалась в ограниченном состоянии. Эксперты по безопасности объясняют, что Facebook и Google не показали, как хакеры злоупотребляли этой слабостью безопасности. Но Facebook раскрыл одну важную деталь. По его словам, хакеры могут злоупотреблять слабостью, когда платформа Freetape обрабатывала вредоносной файл “TrueType GX”. Это привело к запуску вредоносного кода.
В рамках новых атак, обратите внимание, что в онлайн -пространстве появилась банковская лошадь платора. Это чрезвычайно сложное вредоносное ПО, которое может имитировать более 200 банков и заразить 11 000 устройств. Атаки вредоносных программ PlayPraetor появляются по всей Европе и, как полагают, находятся за китайским кибер. Атаки работают, так что Cyberspin распространяет поддельные веб -сайты, которые, кажется, являются страницей Google Play StoreПолем С ними жертвы убеждают их загрузить мошенническое приложение на устройство.
PlayPraetor выполняет стратегию ODF или мошенничествоПолем Это метод атаки, который выполняет ядро вредной активности непосредственно на вашем устройстве. Malwes злоупотребляет доступными настройками, с помощью которых хакеры получают реальный доступ к зараженному устройству. Хакеры атакуют через Attack, метод атаки, который показывает вам почти идентичный экран хакера на оригинальном экране финансового приложения.
Страшный инфосталер также возвращается
В прошлом месяце, один из крупнейших инфостантов на рынке, опасался Lumma Searer, вернулся. Интересно, что против этой группы вредоносных программ и хакеров они попали в острые полицейские силы, которые отказались от большинства хакеров -в рамках операции. Но они смогли полностью подняться на ноги в течение нескольких месяцев и уже сделать это снова.


Возможно, самым большим изменением в работе вредоносных программ является способ работы сами операторов. Опрос показал, что Lumma Searer -Creators больше не так активны на публичных подземных форумах. Вместо этого они больше работают над более секретными каналами. Кроме того, в вредоносном ПО, они также усилили методы, чтобы избежать обнаружения. В целом, авторы Lumma Searer работают с фона, а не если они держались в свете. Вы можете узнать больше о возвращении Lumma Shreater в нашей статье.
КОММЕНТЫ