Ieri am primit un mesaj de grup de la un număr pe care nu-l cunosc și l-am deschis din greșeală. Am fost într-un chat de grup cu alte două persoane, unul în Pennsylvania unul în Massachusetts. Corpul mesajului era expresia „știe ce” și atașat era un fișier numit voicenote.amr
. Fișierul era un clip de aproximativ 5 secunde din ceea ce suna ca hârtia foșnet.
Întrebarea mea este care este rostul unui astfel de text spam și ce informații aș fi putut dezvălui deschizându-l accidental? Am primit texte spam în trecut, dar de obicei sunt un fel de phishing.
EDIT: Execut versiunea Andriod versiunea 4.4.4 și folosind aplicația de text implicită numită „Mesagerie”, este și versiunea 4.4.4. Acesta gestionează atât textele de grup, cât și textele obișnuite.
Comentarii
- Bună, poți edita întrebarea dvs. pentru a include ce sistem de operare rulează telefonul dvs. (versiunea Android X, versiunea iOS X etc.), ce client SMS pe care ' îl utilizați și ce program de chat de grup utilizați ' folosești?
- Actualizat, anunță-mă dacă există ' ceva ce am lăsat deoparte. mulțumesc pentru răspuns!
- Este posibil să exploatezi stagefright?
Răspunde
Cred că expeditorul încearcă să exploateze vulnerabilitatea recentă StageFright , dar din moment ce aveți cele mai recente patch-uri de securitate Android, tocmai ați primit un fișier audio prost.
Dacă atacul ar fi avut succes, ar fi câștigat acces root la telefonul dvs. și ar fi eliminat toate urmele sms-urilor originale.
Răspuns
Există o posibilitate puternică y acesta este un virus Stagefright . Acesta exploatează un defect al playerului audio implicit pentru a infecta dispozitivul. Din fericire pentru tine, patch-urile au fost lansate pentru versiunea 4.4.4. V-aș scana dispozitivul în continuare pentru orice afectare lăsată de aceasta și aș evita deschiderea fișierelor trimise din surse necunoscute în viitor.
Comentarii
- Am ' am auzit despre faptul că se folosește în natură.
- Încercările de exploatare Stagefright sunt foarte frecvente în natură, deoarece vizează o gamă largă de dispozitive.