PNG. В Android была устранена крупная уязвимость, по вине которой мошенники могли завладеть доступом к устройству, отправив жертве картинку в формате . Об этом пишет ZDNet со ссылкой на бюллетень по безопасности Android за февраль. Эксплойт срабатывает сразу же после того, как пользователь откроет изображение.
Другие детали касательно "дыры" по соображениями безопасности не приводятся. В Google объяснили, что вредоносный код, встроенный в PNG-файл, позволяет злоумышленникам выполнять произвольные действия на Android-устройстве.
0 Nougat (вышла в 2016-м) по самую последнюю — 9. Атаке подвержены версии Android с 7. Рассылкой "заплаток" занимается не Google (кроме Pixel), а производители, поэтому разные модели будут готовы к апдейту в разное время. 0 Pie.
Пользователям настоятельно рекомендуется устанавливать все обновления безопасности по мере их доступности. Пока никаких взломов, вызванных эксплуатацией вскрывшейся уязвимости, зафиксировано не было.
Из Google Play удалили 29 вредоносных фотоприложений читайте также
"Вредитель" специально нацеливался на пользователей платежных систем и интернет-банков. В 2016 году исследователи нашли вредоносный скрипт, который был зашифрован в альфа-канале рекламных GIF-изображений. Скрываясь в пикселях на "гифках", вирус сумел оставаться незамеченным на протяжении двух лет.