Хакеры могут легко атаковать миллионы смартфонов из-за ошибки Android: что важно знать
Хакеры могут легко атаковать миллионы смартфонов из-за ошибки Android: что важно знать

Хакеры могут легко атаковать миллионы смартфонов из-за ошибки Android: что важно знать

Пользователи Android-устройств оказались в группе риска из-за того, что уязвимость операционной системы позволяет хакерам запускать действия в приложениях без согласия самих пользователей.

Выглядит все довольно безобидно, — как обычное сообщение со ссылкой, пишет TechRadar. Но на самом деле открывается совсем другой URL, или же запускается скрытое действие.

Таким образом, пользователи Android могут или оказаться на вредоносных сайтах, или не по своей воле запускать команды в приложениях. Вероятно, проблема возникает из-за некорректной обработки Unicode-символов в системе Android. В частности, специалисты отследили, что в тексте сообщения со ссылкой могут быть невидимые символы, которые полностью изменяют фактический URL, на который кликает пользователь.

К примеру, пользователь переходит по ссылке «amazon.com», но из-за вставленного символа с нулевой шириной (zero-width space) Android по факту открывает вообще другую ссылку – «zon.com». Система не показывает скрытый символ, но считывает его как разделитель и таким образом меняет поведение кнопки «открыть ссылку».

Особенно опасно, если злоумышленники используют та называемые deep links – ссылки, напрямую запускающие функции приложений. Например, «искаженная» ссылка может отрывать окно звонков в WhatsApp или запускать внутренние функции Instagram, Discord, Telegram или Slack.

Эксперты отмечают, что хакерские уловки срабатывают на разных устройствах – Google Pixel 9 Pro XL, Samsung Galaxy S25 і более старых моделях. Причем антивирусные программы оказываются в таких случаях бессильным – ведь речь не о классическом вредоносном ПО, а о манипуляции поведением интерфейса и настройками приложений. поэтому пользователям советуют такие средства защиты на уровне устройства, которые способны определять аномалии в поведении системы.

Источник материала
loader