Ребята, а каким мессенджером пользуетесь вы? :flag:
__________

Найденная уязвимость WhatsApp использовалась для установки на телефоны вредоносных программ. У хакеров был доступ к камерам телефонов, микрофонам и переписке некоторых пользователей. Уязвимость была обнаружена полторы недели назад.

https://cdn.fishki.net/upload/post/2019/05/14/2977845/tn/depositphotos-41056613-xl-2015--1.jpg

Представители WhatsApp рассказали, что для установки программы-шпиона достаточно было позвонить жертве. При этом пользователю даже не нужно было отвечать, а данные о вызове не отображались во входящих. Они также добавили, что уязвимости были подвержены смартфоны как на Android, так и iOS платформах.

Издание Financial Times сообщает, что вредоносная программа была разработана израильской компанией NSO Group, которая производит программное обеспечение для служб разведки на Ближнем Востоке и на Западе. На смартфоны устанавливалась, разработанная этой компанией программа Pegasus. При установке вредоносного программного обеспечения на чужой телефон у злоумышленника появлялась возможность читать личные сообщения, собирать данные о местоположении жертвы, удаленно включать камеру и микрофон. При этом изданию не известно, кто собирал информацию о пользователях WhatsApp по всему миру.

В компании NSO Group в свою очередь заявили, что программа Pegasus разработана исключительно для борьбы с преступностью и терроризмом. И что доступ к программе есть только у спецслужб, а сама компания не имеет возможности внедрять вредоносное ПО в смартфоны.

https://cdn.fishki.net/upload/post/2019/05/14/2977845/tn/istock-503000204-d-850.jpg

Российские пользователи WhatsApp также могли пострадать от внедрения израильской программы-шпиона. Об этом сообщил руководитель Агентства кибербезопасности Евгений Лишвиц. Он также пояснил, что уязвимость, которая позволяла взламывать телефон через WhatsApp можно устранить простым обновлением мессенджера. Он посоветовал каждому пользователю срочно скачать обновление, которое было выпущено в понедельник.

https://i.imgur.com/4CBzOhp.png

Ссылка