如果您使用WhatsApp,由于新发现的漏洞,您将希望尽快更新应用程序和设备。该漏洞在谷歌Android、苹果iOS和微软Windows Phone应用程序的版本中发现。

与许多手机攻击不同,潜在的受害者不需要安装或点击任何东西——他们甚至可能不知道发生了什么恶意事件

这次袭击是在袭击后曝光的公民实验室怀疑一名人权律师是目标但这些攻击被WhatsApp采取的修复措施阻止了。

我们应该强调,这些攻击是智能的、高级别的,通常不会针对随机人群。没有必要惊慌失措。只要根据需要应用修复程序,就可以开始新的一天。

手机攻击通常会发生什么?

大部分移动攻击通常涉及某种形式的攻击社会工程. 移动设备制造商坚持认为,客户使用自己的封闭生态系统商店来降低被野外感染的风险。

例如,iPhone用户只能从iTunes下载应用程序。Android设备默认关闭第三方或未知来源的安装。这意味着,如果你的孩子在一个虚假的愤怒的小鸟网站上提供虚假的安装程序,他们将无法安装应用程序,因为设备不允许(除非你关闭默认设置)。

虽然坏文件可能潜伏在官方手机商店中,但忽略未知来源的安装绝对有助于降低感染数量。

这听起来像是一次不典型的手机劫持

肯定是这样。

WhatsApp团队发现,只需一个简单的未接来电,就可以向设备中注入商业间谍软件。这通电话使用的是WhatsApp的语音通话功能,它将导致手机在无声状态下被感染。似乎所有的通话记录也会被删除,所以受害者甚至不会意识到有什么不对劲。

这类似于桌面上的恶意软件通常会在事件发生后删除文件以尽可能保持隐蔽。当这种情况发生时,人们可能需要很长时间才能意识到发生了什么。当他们这样做时,通常为时已晚,攻击者已经达到了他们选择的目标。

影响是什么?

无论您的移动设备是否用于重要用途,或者您除了拨打电话外几乎不做任何其他事情,此漏洞都可能造成严重损害。间谍软件可以扫描信息和电子邮件,同时获取位置数据。即使你认为手机上的恶意软件没什么大不了的,因为你没有在手机上做任何重要的事情,但攻击者对每个人都有好处。也就是说,能够打开手机的麦克风和摄像头,访问照片、联系人等。

考虑到这次攻击是秘密进行的,令人印象深刻的是,WhatsApp能像他们一样迅速发现。Facebook的工程师们整个周末都在忙着解决这个问题。

有什么建议吗?

肯定有. 咨询文件名为CVE-2019-3568,内容如下:

描述:在WhatsApp VOIP堆栈缓冲区溢出漏洞允许远程代码执行,通过专门制作的SRTCP数据包发送到目标电话号码。

受影响的版本:该问题影响到适用于v2.19.134之前的Android的WhatsApp、适用于v2.19.44之前的Android的WhatsApp业务、适用于v2.19.51之前的iOS的WhatsApp业务、适用于v2.18.348之前的Windows Phone的WhatsApp以及适用于v2.18.15之前的Tizen的WhatsApp。

最后更新日期:2019-05-13

我们现在该怎么办?

简言之,就是更新。如果你的应用程序和设备被设置为自动更新,你应该可以使用。如果没有,尽快手动更新。正如前面提到的,你可能不应该担心被感染,因为这似乎是一次精心策划的攻击。很有可能你还没被发现。

事实上,如果你的更新没有设置为自动,你最关心的应该是更普通的安全威胁。请考虑切换到自动档,省省自己不必要的烦恼。

有关一般移动安全的更多信息,请随时查看我们的移动安全指南发现移动网络钓鱼,以及一些简单的提示良好的流动卫生.再加上Malwarebytes的必威平台APP安全应用安卓网间网操作系统,你应该可以走了。