Blueborne, de nieuwe Android-malware voor Bluetooth

Blueborne

Een nieuw malware is ontdekt door de beveiligingsdienst in IoT. Onder de naam BlueBorne Het maakt gebruik van een kwetsbaarheid die miljoenen apparaten op vrijwel alle besturingssystemen treft, inclusief Android.

deze Android-malware Het kan elk Android-apparaat met versie 4.4 of hoger van het Google-besturingssysteem infecteren. BlueBorne maakt gebruik van een kwetsbaarheid in Bluetooth om het systeem te infecteren en het onder controle te krijgen.

Dit is hoe BlueBorne werkt, de nieuwe Android-malware

Blueborne

Het probleem is dat het van invloed is op elk apparaat, of het nu een smartphone, tablet of een ander IoT-apparaat is met een geactiveerde Bluetooth-verbinding en internet. naast dit Android-malware Je hebt er toegang toe zonder een applicatie te hoeven downloaden of een bestand te openen, oprecht bluetooth geactiveerd is voldoende voor Blueborne om je apparaat te infecteren.

Een keer Blueborne uw telefoon heeft beïnvloed, heeft u toegang tot alle gegevens die we op onze telefoon hebben: agenda, oproepen, sociale netwerken ... kortom, u krijgt de volledige controle over het apparaat.

Er zijn momenteel meer dan 8.200 miljard kwetsbaar voor deze gevaarlijke Android-malware, maar gelukkig Google werkt al aan een update om dit probleem op te lossen​ Het probleem is dat het niet afhankelijk is van de technologiegigant om een ​​update te krijgen om te voorkomen dat BlueBorne ons systeem infecteert.

Het is aan de fabrikanten om de update voor hun apparaten uit te brengen. Elke update die u na 1 september heeft, zorgt ervoor dat uw Bluetooth niet wordt beïnvloed door BlueBorne Maar in de tussentijd raden we u aan om de Bluetooth van uw Android-telefoon alleen te activeren wanneer u deze gaat gebruiken, aangezien, zoals eerder vermeld, deze nieuwe Android-malware U hoeft ons niets te downloaden om snel en gemakkelijk toegang te krijgen tot onze telefoon.

U kunt deze applicatie gratis downloaden die detecteert of uw telefoon kwetsbaar is voor Android BlueBorne-malware.

[appboxid = com.armis.blueborne_detector googleplay]

 

 

 


De inhoud van het artikel voldoet aan onze principes van redactionele ethiek. Klik op om een ​​fout te melden hier.

Een opmerking, laat de jouwe achter

Laat je reactie achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd met *

*

*

  1. Verantwoordelijk voor de gegevens: Actualidad Blog
  2. Doel van de gegevens: Controle SPAM, commentaarbeheer.
  3. Legitimatie: uw toestemming
  4. Mededeling van de gegevens: De gegevens worden niet aan derden meegedeeld, behalve op grond van wettelijke verplichting.
  5. Gegevensopslag: database gehost door Occentus Networks (EU)
  6. Rechten: u kunt uw gegevens op elk moment beperken, herstellen en verwijderen.

  1.   José Ivan Gallart Lloret zei

    Zoals heck, zonder iets te downloaden, gewoon de bluetooth en de internetverbinding open te hebben, een programma om te weten waar het is, een android infecteert, moet er een pad of route zijn die de malware gebruikt om van A naar B te gaan.
    Tenzij je me vertelt dat op alle Android-telefoons, van welk merk ze ook zijn, de malware al in de fabriek is geïnstalleerd en dat wanneer je die twee systemen activeert, bluetooth en wifi. Malware wordt geactiveerd, wat ik betwijfel.

    Bovendien, waar is de informatie van de kant van het bedrijf of wat dan ook IoT; web, pdf, powerpoint, enz. dat van de informatie.
    Staat het in contrast met andere media?