Понедельник, 6 июля, 23:51
дома безопасность Приложения Facebook и Instagram в Google Play Store подвержены взлому!

Приложения Facebook и Instagram в Google Play Store подвержены взлому!

Η Check Point Research недавно объявила, что обнаружила последние версии некоторых из самых популярных приложений в своем магазине Play Store GoogleВ том числе Facebook и Instagram, уязвимости, как полагают, были исправлены в прошлом. Исследования показывают, что хакеры все еще могут запускать код в последних версиях мобильных приложений на Play Маркетнесмотря на обновления безопасности, сделанные пользователями.

Короче говоря, Хакеры может получить полный контроль над приложениями, которые мы загружаем.

Facebook

Теоретически, хакеры могут красть и изменять сообщения в Facebook, извлекать данные о местоположении из Instagram и читать сообщения. SMS на WeChat, опрос сказал.

В месячном исследовании Check Point Research исследовала последние версии этих мобильных приложений на предмет трех известных уязвимостей удаленного управления (RCE), относящихся к 2014, 2015 и 2016.

Каждому знаку дали две подписи. Затем Check Point Research запустила свой статический движок для тестирования сотен мобильных приложений в Google Play Store, чтобы определить, есть ли в последней версии приложения уязвимость.

Check Point Research наконец нашли его уязвимый код, который, как предполагается, был удален, но доступен в последних версиях популярных мобильных приложений.

В настоящее время Check Point предлагает пользователям установить антивирусное приложение, которое отслеживает уязвимые приложения на телефоне.

Check Point Research сообщила, что обновила приложения и Google об уязвимостях.

Откровения приходят на фоне кризиса, который поразил WhatsApp из-за израильских шпионских программ Пегас которая эксплуатировала уязвимость в платформе обмена сообщениями, затрагивая отдельных пользователей 1.400 во всем мире, в том числе над 100 в Индии.

Поэтому обязательно проверяйте его происхождение при каждой загрузке приложения из магазина Google Play.

ОСТАВИТЬ ОТВЕТ

Пожалуйста, введите ваш комментарий!
Пожалуйста, введите ваше имя здесь

LIVE NEWS

Windows 10 2004: Несанкционированные настройки «блокируют» обновление

Пользователи сообщают, что у них есть проблема с Windows 10, так как они исключены из приложения обновления от мая 2020 года, когда они вручную пытаются ...
00: 02: 04

Lenovo улучшает Linux ThinkPad, но проблемы остаются

В прошлом месяце, когда Lenovo объявила, что собирается сертифицировать серию ThinkPad для использования с операционными системами Linux, мы сразу подумали ...

Нигерии обвиняют в мошенничестве против американских компаний

Нигериец был доставлен в федеральный суд в Чикаго в пятницу после того, как его обвинили в координации международной системы кибер-мошенничества, которая затронула ...

Домашние маршрутизаторы отображают критические ошибки и запускают непатентованный Linux

Немецкий институт связи Фраунгофера (FKIE) провел опрос, в котором приняли участие 127 домашних маршрутизаторов семи различных брендов, чтобы ...

Выпуск iPhone 12: увидим ли мы его, наконец, к концу 2021 года?

Новые данные о выпуске iPhone 12, который, как мы все ожидаем, не произойдет в сентябре, говорят о том, что он будет только отложен ...

MySQL: заменяет термины, которые усиливают расовую дискриминацию

Разработчики базы данных MySQL объявили, что будут заменять такие термины, как master, slave, blacklist и whitelist.

Генеральный директор инвестиционной компании криптовалюты обманывал

Как сообщает News24, Вилли Бридт, основатель VaultAge Solutions (криптовалютная инвестиционная компания), объявил о банкротстве на прошлой неделе и ...

Великобритания: исключит ли это Huawei из своих сетей 5G?

Правительство Великобритании получило отчет NCSC о Huawei, который может изменить его политику ...

Инженер Yahoo не находится в тюрьме после взлома 6.000 учетных записей

Бывший инженер Yahoo был приговорен к пяти годам тюрьмы за взлом личных аккаунтов ...

PoC-уязвимости, выпущенные для критической уязвимости на устройствах F5 BIG-IP

PoC-эксплойты, выпущенные для критической уязвимости в устройствах F5 BIG-IP Через два дня после публикации информации о критической уязвимости в F5 ...