«Лазейки» для правонарушителей позволяют им получить доступ ко всем пользовательским данным и полный контроль над гаджетом. При помощи этих уязвимостей хакеры могут взломать телефон и получить доступ к данным пользователя, отмечает Checkpoint. Благодаря четырём уязвимостям злоумышленники просто могут получить полный доступ к телефону либо планшету.

Уязвимости были найдены в середине весны, но информацию, как и положено, афишировали через 90 дней — именно столько дается обычно на устранение проблемы.

В Google сообщили, что патч, устраняющий эту опасность, будет выпущен не прежде сентября. Используя дыру в защите ОС, хакеры могут установить на устройство вредоносное приложение.

Если верить материалам Checkpoint, под угрозой кибератак оказались 900 млн устройств, управляемых андроид. Разработчики, между тем, уже сказали, что уже создали продукты, устраняющие проблему. А в начале весны 2016 г. противовирусная компания Trend Micro сказала об уязвимости в процессорах Qualcomm Snapdragon, потенциально угрожавшей практически миллиарду пользователей, говорит антивирусный специалист «Лаборатории Касперского» Виктор Чебышев. При этом, так как установка патчей требует обновления прошивки телефонов, юзеры оставлены на милость поставщиков устройств. Та, в свою очередь, исправила все 4 уязвимости со своей стороны и предоставила обновления производителям устройств и сотовым операторам.

Помогите распространить информацию — не дайте приятелям стать жертвой правонарушителей!

Также Check Point выпустила в Google Play приложение QuadRooter Scanner, которое дает возможность проверить любой девайс на наличие данной уязвимости.

Пользователям и учреждениям рекомендуется использовать решения для мобильной безопасности, которые разработаны для отслеживания подозрительного поведения на устройстве, в том числе для обнаружения вирусов, скрытых внутри установленных приложений. В последнее время хакеры предпочитают, по его словам, не массовые, а таргетированные атаки (например, на банки), так как схема их монетизации намного не менее ясна.

ОСТАВЬТЕ ОТВЕТ

Пожалуйста, заполните это поле!
Введите ваше имя