Почти каждый современный Android-смартфон можно заразить через картинку

В Android была устранена крупная уязвимость, по вине которой мошенники могли завладеть доступом к устройству, отправив жертве картинку в формате .PNG. Эксплойт срабатывает сразу же после того, как пользователь откроет изображение. Об этом пишет ZDNet со ссылкой на бюллетень по безопасности Android за февраль.

В Android была устранена крупная уязвимость, по вине которой мошенники могли завладеть доступом к устройству, отправив жертве картинку в формате .PNG. Эксплойт срабатывает сразу же после того, как пользователь откроет изображение. Об этом пишет ZDNet со ссылкой на бюллетень по безопасности Android за февраль.

В Google объяснили, что вредоносный код, встроенный в PNG-файл, позволяет злоумышленникам выполнять произвольные действия на Android-устройстве. Другие детали касательно "дыры" по соображениями безопасности не приводятся.

Атаке подвержены версии Android с 7.0 Nougat (вышла в 2016-м) по самую последнюю — 9.0 Pie. Рассылкой "заплаток" занимается не Google (кроме Pixel), а производители, поэтому разные модели будут готовы к апдейту в разное время.

Пока никаких взломов, вызванных эксплуатацией вскрывшейся уязвимости, зафиксировано не было. Пользователям настоятельно рекомендуется устанавливать все обновления безопасности по мере их доступности.

В 2016 году исследователи нашли вредоносный скрипт, который был зашифрован в альфа-канале рекламных GIF-изображений. "Вредитель" специально нацеливался на пользователей платежных систем и интернет-банков. Скрываясь в пикселях на "гифках", вирус сумел оставаться незамеченным на протяжении двух лет.