Close Menu
Український телекомунікаційний портал
    Facebook X (Twitter) Instagram Threads
    Український телекомунікаційний портал
    • Новини
    • Мобільна техніка
    • Технології
    • ПЗ
    • Наука
    • Транспорт
    • Дім
    • Обладнання
    • Здоров’я
    Facebook X (Twitter) YouTube Telegram
    Український телекомунікаційний портал
    Home»Обладнання»Мобільна техніка»Все смартфоны на Android можно прослушивать, а защититься никак нельзя
    Мобільна техніка

    Все смартфоны на Android можно прослушивать, а защититься никак нельзя

    ВолодимирBy Володимир01.03.20183 коментарі2 Mins Read
    Facebook Twitter Email Telegram Copy Link

    Операционная система Android крайне часто становится жертвой хакеров, которые пытаются всеми доступными средствами найти способы ее взломать. Делают они это, конечно, для собственного обогащения, потому как обнаруженная критическая уязвимость в системе защиты позволяет заражать миллионы мобильных устройств, воруя с них данные, либо же показывая, например, рекламу. Таким образом злоумышленники получают огромные суммы денег.

    Сегодня компания Wandera, специализирующаяся на информационной безопасности, заявила об успешном обнаружении критической уязвимости для операционной системы Android. Брешь в системе защиты носит название RedDrop. Она в автоматическом режиме, сразу после попадания на смартфон, собирает всю личную информацию о его владельцев, а затем загружает из сети несколько вредоносных приложений. Все это делается скрытно, причем ни одно антивирусное ПО не может обнаружить зловреда. Затем загруженные с помощью RedDrop программы начинают тайно прослушивать владельца смартфона на Android. Речь идет о круглосуточном использовании микрофона, записи с которого, если обладатель телефона представляет для хакеров что-то ценное, загружаются на файлообменники. Эту информацию мошенники используют в своих целях, но каких именно – специалисты Wandera не уточняют. Кроме того, вредоносное программное обеспечение способно подписывать владельца телефона на базе любой версии Android на платные подписки, за которые ежесуточно со счета списываются большие суммы денег. Все они идут в карман злоумышленников. Уязвимость RedDrop сейчас присутствует в более чем 50 международных приложениях для Android-смартфонов, среди которых калькуляторы, графические редакторы, а также ПО из других категорий. Брешь RedDrop, по сути, является уязвимостью «нулевого дня», поэтому от нее никак нельзя защититься, а никакие антивирусные решения, по состоянию на 1 марта 2018 года, не могут ее обнаружить. Эксперты Wandera уже оповестили все IT-компании об этой бреши, поэтому в ближайшие две недели ее должны закрыть в новой версии Android, путем выпуска патча для системы безопасности. Ранее Google сообщила о том, что операционная система Android 9.0 P лишена одного из самых главных новшеств и нововведений, которого пользователи смартфонов ждут уже очень давно. Тем не менее, зато такая функция присутствует в кастомной прошивке Android 8.1 Oreo под названием LineageOS 15.1, которая уже доступна для загрузки и установки на мобильные устройства «первой волны». Взято с akket.com

    Читайте також

    Складаний iPhone може перетворюватися з iPhone mini на iPad mini

    03.02.2026

    У iPhone Fold буде встановлений найбільший акумулятор серед усіх смартфонів Apple

    03.02.2026

    Xiaomi 17 Ultra та Xiaomi 17T: як змінюється уявлення про «ідеальний смартфон» у 2026 році

    02.02.2026

    Останні

    Acemagic представила неттоп Retro X3 у дизайні старих ПК

    03.02.2026

    Складаний iPhone може перетворюватися з iPhone mini на iPad mini

    03.02.2026

    Висихання озер у Кенії за 5000 років прискорило розлом континенту

    03.02.2026

    У iPhone Fold буде встановлений найбільший акумулятор серед усіх смартфонів Apple

    03.02.2026
    Facebook X (Twitter) YouTube Telegram RSS
    • Контакти/Contacts
    © 2026 Portaltele.com.ua. Усі права захищено. Копіювання матеріалів дозволено лише з активним гіперпосиланням на джерело.

    Type above and press Enter to search. Press Esc to cancel.

    Go to mobile version