Strona w budowie, zapraszamy wkrótce...

Zapraszamy już za:

[wpdevart_countdown text_for_day="Dni" text_for_hour="Godzin" text_for_minut="Minut" text_for_second="Sekund" countdown_end_type="date" font_color="#000000" hide_on_mobile="show" redirect_url="" end_date="21-09-2020 12:00" start_time="1600339301" end_time="0,1,1" action_end_time="hide" content_position="center" top_ditance="10" bottom_distance="10" ][/wpdevart_countdown]

Strona w budowie, zapraszamy wkrótce...

Jeff Bezos zhakowany przez Saudyjskiego Księcia, najprawdopodobniej jedna z otrzymanych wiadomości zawierała złośliwy plik, który infiltrował telefon najbogatszego człowieka na świecie. – komentuje ekspert Check Point Software Technologies.

Jeff Bezos, miliarder i twórca Amazona, padł ofiarą ataku hakerskiego na swój telefon komórkowy w 2018 roku po otrzymaniu wiadomości WhatsApp, która najwyraźniej została wysłana z osobistego konta księcia Arabii Saudyjskiej – wskazuje The Guardian. Uważa się, że zaszyfrowana wiadomość wysłana z numeru używanego przez Mohammeda bin Salmana zawierała złośliwy plik, który infiltrował telefon najbogatszego człowieka na świecie.

 

Analiza kryminalistyczna wykazała, że ​najprawdopodobniej włamanie do telefonu zostało wywołane przez zainfekowany plik wideo wysłany z konta spadkobiercy rodziny królewskiej Arabii Saudyjskiej. Niewykluczone, że do ataku wykorzystano lukę, wykrytą w zeszłym roku przez specjalistów bezpieczeństwa cybernetycznego z Check Point Software Technologies.

 

– Używanie popularnych aplikacji społecznościowych do infekowania ludzi za pomocą złośliwego oprogramowania to trend, który przewidywaliśmy i o którym ostrzegaliśmy od ponad roku. Jak wskazaliśmy w naszych badaniach dotyczących WhatsAppa z grudnia ubiegłego roku oraz w analizach aplikacji prowadzonych od sierpnia 2018 r., złośliwe linki mogły zostać wysłane dzięki niektórym lukom istniejącym w platformie (dopóki nie zostały załatane po naszej współpracy z Facebookiem) – komentuje Oded Vanunu, szef działu podatności produktów w Check Point. Uważamy, że ten sposób działania jest bardzo prawdopodobny w przypadku ukierunkowanych ataków na osoby korzystające z tych aplikacji. Hakerzy są skłonni zapłacić coraz większe kwoty za podatności wykrywane w tak popularnych platformach (które przecież przechowują dane miliardów ludzi na całym świecie), a exploity takich błędów mogą służyć jako bardzo skuteczna broń cybernetyczna. Kompleksowe bezpieczeństwo cybernetyczne wymaga wyznaczonych rozwiązań dla wszystkich obecnych i przyszłych platform cyfrowych, a im bardziej powszechne się stają, tym trudniejsze jest to zadanie – dodaje ekspert firmy Check Point Software Technologies.

 

https://itreseller.com.pl/itrnewcheck-point-opublikowal-najnowszy-globalny-indeks-zagrozen-z-konca-2019-r-greta-thunberg-wykorzystywana-w-kampanii-spamowej-oraz-gwaltowny-wzrost-exploitow-w-injection-over-http/

Dodaj komentarz

Proszę wpisać swój komentarz!
Proszę podać swoje imię tutaj

POLECANE

3,272FaniLubię
10,608ObserwującyObserwuj
1,570SubskrybującySubskrybuj

NOWE WYDANIE

POLECANE

NAJNOWSZE