Blueborne, de nije Android-malware foar Bluetooth

Blueborne

In nij malware is ûntdutsen troch it befeiligingsburo yn IoT. Under de namme BlueBorne It brûkt in kwetsberens dy't miljoenen apparaten beynfloedet op frijwol alle bestjoeringssystemen, ynklusyf Android.

este Android malware It is yn steat om alle Android-apparaten te ynfektearjen mei ferzje 4.4 of heger fan it bestjoeringssysteem Google. BlueBorne brûkt in kwetsberens yn Bluetooth om it systeem te ynfektearjen en it te krijen.

Dit is hoe't BlueBorne wurket, de nije Android-malware

Blueborne

It probleem is dat it elk apparaat beynfloedet, of it no in smartphone, tablet of in oar IoT-apparaat is dat in aktivearre Bluetooth-ferbining en it ynternet hat. Neist dit Android malware Jo kinne tagong krije sûnder in applikaasje te downloaden of in bestân te iepenjen, oprjocht as bluetooth is aktiveare is genôch foar Blueborne om jo apparaat te ynfektearjen.

Ien kear Blueborne hat ynfloed op jo tillefoan, sille jo tagong krije ta alle gegevens dy't wy hawwe op ús tillefoan: aginda, petearen, sosjale netwurken ... koartsein, jo sille folsleine kontrôle oer it apparaat nimme.

D'r binne op it stuit mear dan 8.200 miljard kwetsber foar dizze gefaarlike Android-malware, mar lokkich Google wurket al oan in update dy't dit probleem oplost, It probleem is dat it net ôfhinklik is fan 'e technologyreus om in update te krijen om te foarkommen dat BlueBorne ús systeem ynfekteart.

It is oan 'e fabrikanten om de fernijing foar har apparaten frij te jaan. Elke update dy't jo hawwe nei 1 septimber sil jo Bluetooth net beynfloedzje troch BlueBorne Mar yn 'e tuskentiid riede wy oan dat jo de Bluetooth fan jo Android-tillefoan allinich aktivearje as jo it brûke, om't, lykas wy earder neamden, dizze nije Android malware Jo hawwe ús net nedich om wat te downloaden om fluch en maklik tagong te krijen ta ús tillefoan.

Jo kinne dizze applikaasje fergees downloade dy't detektearret as jo tillefoan kwetsber is foar Android BlueBorne malware.

[appboxid = com.armis.blueborne_detector googleplay]

 

 

 


De ynhâld fan it artikel hâldt him oan ús prinsipes fan redaksje etyk, Om in flater te melden klikje hjir.

In reaksje, lit jo

Lit jo reaksje efter

Jo e-mailadres wurdt net publisearre. Ferplichte fjilden binne markearre mei *

*

*

  1. Ferantwurdlik foar de gegevens: Actualidad Blog
  2. Doel fan 'e gegevens: Control SPAM, kommentaarbehear.
  3. Legitimaasje: jo tastimming
  4. Kommunikaasje fan 'e gegevens: De gegevens wurde net oan tredden kommunisearre, útsein troch wetlike ferplichting.
  5. Gegevensopslach: Databank hoste troch Occentus Networks (EU)
  6. Rjochten: Op elk momint kinne jo jo ynformaasje beheine, herstelle en wiskje.

  1.   Jose Ivan Gallart Lloret sei

    Lykas heul, sûnder wat te downloaden, gewoan de bluetooth en de ynternetferbining iepen te hawwen, in programma om te witten wêr't it is, infekteart in android, D'r moat in paad of rûte wêze dy't de malware brûkt om fan A nei B te gean.
    Behalven as jo my fertelle dat alle android-tillefoans, hokker merk se ek binne, de malware al ynstalleare hawwe yn 'e fabryk en dat as jo dizze twa systemen aktivearje de bluetooth en de wifi. Malware aktiveart, wêr't ik oan twifelje.

    Derneist, wêr is de ynformaasje fan 'e kant fan it bedriuw as wat is IoT; web, pdf, powerpoint, ensfh. dat fan de ynformaasje.
    Is it kontrastearre mei oare media?