13просмотров
86.7%от подписчиков
11 ноября 2025 г.
Score: 14
🕵️♂️ Атака через шпионское ПО LANDFALL: как взламывают Android-телефоны Исследователи из Palo Alto Networks Unit 42 выявили долгую целевую кампанию, в ходе которой флагманские смартфоны Samsung (модели S22, S23, S24, Z Fold4, Z Flip4) подверглись заражению шпионским ПО LANDFALL, которое использовало нули-клик-уязвимость в библиотеке обработки изображений (CVE-2025-21042). Злоумышленники рассылали специально подготовленные DNG-файлы через мессенджер (например, WhatsApp). После открытия изображения вредоносное ПО внедряло себя без взаимодействия пользователя и при этом получало полный контроль над устройством: прослушка микрофона, запись звонков, сбор фото и сообщений, слежка за геолокацией и контактами. 🔍 Ключевые детали:
Уязвимость: CVE-2025-21042, исправлена в апреле 2025-го. Кампания активна с середины 2024-го по апрель 2025-го как минимум. География жертв: Ближний Восток (Ирак, Иран, Турция, Марокко и др.). По стилю атаки: сходство с операциями Stealth Falcon (подозреваемой группой с связями с ОАЭ), но прямой атрибуции пока нет. 🎯 Что это значит обычному пользователю: Если у вас смартфон Samsung Galaxy из указанных моделей — повышайте внимание. Даже просто просмотр изображения в мессенджере мог привести к заражению. Эта кампания — пример того, как «герметичные» устройства могут быть взломаны через неожиданные каналы (обработка изображений). 🛡️ Что делать прямо сейчас:
Проверьте, установлена ли на вашем устройстве последняя система безопасности от Samsung.
Не открывайте подозрительные файлы, особенно полученные внезапно через мессенджеры.
Для сверхважных данных: рассмотрите использование надёжного устройства с ограниченными привилегиями, либо телефона для «чистой» коммуникации.
Включите надёжную защиту: антивирус, мониторинг активности, отказ от рута или джейлбрейка. #инфобез #шпионскоеПО #android #мозгexe