Hackerii ar putea folosi camera telefonului Android pentru a vă spiona

0
63
Hacker camera android

Cercetătorii din New York (CNN Business) au descoperit un defect de securitate alarmant care ar putea lăsa unele aplicații Android să spioneze utilizatorii fără să știe.

Descoperită de firma de securitate Checkmarx , eroarea ar putea permite unui atacator să preia controlul asupra camerei telefonului și să facă fotografii sau să înregistreze videoclipuri printr-o aplicație necinstită fără permisiunea utilizatorului.

Telefoanele Samsung și Google par să fie cele mai expuse riscului, care ar putea afecta utilizatorii „sute de milioane”, au spus cercetătorii. Dar Checkmarx a spus că a informat și alte telefoane, deoarece și ele ar putea fi vulnerabile la același defect de securitate.

Cercetătorii au descoperit că atacatorii ar putea avea acces la videoclipuri sau fotografii stocate și să opereze camera chiar și atunci când aplicația este închisă. Și au descoperit că senzorul de proximitate al telefonului ar putea fi folosit pentru a avertiza atacatorul atunci când telefonul a fost ținut aproape de fața utilizatorului.

Checkmarx a alertat pentru prima dată pe Google și Samsung în vigoare în timpul verii. Ambele companii au confirmat eroarea, iar Google a și lansat un patch de securitate în iulie.

„Apreciem Checkmarx să ne atragă atenția și să colaborăm cu partenerii Google și Android pentru a coordona divulgarea”, a declarat un purtător de cuvânt al Google într-un comunicat. „Problema a fost abordată pe dispozitivele Google afectate printr-o actualizare Play Store a aplicației Google Camera în iulie 2019. De asemenea, a fost pus la dispoziția tuturor partenerilor un patch”.

Samsung a declarat pentru CNN Business că compania a lansat patch-uri de la descoperirea problemei.

„Recomandăm tuturor utilizatorilor să își țină dispozitivele actualizate cu cele mai recente programe software pentru a asigura cel mai înalt nivel de protecție posibil”, a spus un purtător de cuvânt al Samsung.

LĂSAȚI UN MESAJ

Please enter your comment!
Please enter your name here