Pogledajte napad virusa na Android uživo! | Smartlife RS

Ukucajte željeni termin u pretragu i pritisnite ENTER

Pogledajte napad virusa na Android uživo!

Heartbleed je možda "ukroćen" u većini slučajeva, jer je ranjivi deo koji mu je omogućavao širenje zakrpljen, ali Android uređaji i dalje su njegova meta!

  Izvor: HeartBleed.

Android 4.1.1 i još neke verzije 2012. godine predstavljenog Android operativnog sistema, kao i one ranije, i dalje su podložne Heartbleed napadu, zbog kojeg nam je nedavno savetovano da menjamo louzinke na svim internet servisima! Reč je o ozbiljnom propustu u popularnom OpenSSL softveru koji omogućava krađu informacija zaštićenih SSL/TLS sigurnosnim protokolom. SSL/TLS je kriptografski protokol koji obezbeđuje sigurnost i privatnost komunikacije preko Interneta, a prisutan je na celom vebu, mejlu, u instant porukama i na nekim od privatnih virtuelnih mreža.

Google nije još stigao da zakrpi neke od svojih verzija Android OS-a, pa je to sada na operaterima i drugim kompanijama, koje su prodavale telefone sa Androidom 4.1.1 i drugim, ranjivim verzijama. Prema poslednjim informacijama, verziju Androida Jelly Bean 4.1.X ukupno koristi oko 35 odsto svih Android uređaja, što znači da je broj potencijalno ranjivih korisnika veliki.

Na sajtu Lacoon kompanije, koja se bavi bezbednosnim istraživanjima mobilnih uređaja, okačen je video koji pokazuje "proof-of-concept" iskorišćavanja Androida 4.1.1 pomoću Heartbleeda. Kada korisnik poseti inficiranu stranicu, ciljani servis otvoriće se u tabu pored aktivnog taba, sakrivajući propust od korisnika. Memorija pregledača, Chroma ili standardnog Android pregledača, počeće da "krvari" putem novootvorenog taba, a sve zajedno će izvući podatke korisnika na tuđe servere.

Pogledajte kako Heartbleed napad izgleda uživo na Androidu, a nas pratite i na Facebook MobIT strani!

Postanite deo SMARTLIFE zajednice na Viberu.

Najnovije

Uređaji

Testovi

…

Komentari 0

Vaš komentar je prosleđen moderatorskom timu i biće vidljiv nakon odobrenja.

Slanje komentara nije uspelo.

Nevalidna CAPTCHA