کارشناسان تیم واحد ۴۲ شرکت پالو آلتو نتورکز، یک کمپین جاسوسی جدید به نام Landfall را کشف کردهاند که به دستگاههای اندروید حمله میکند.
این نرمافزار از یک آسیبپذیری امنیتی CVE-2025-21042 در کتابخانه پردازش تصویر سامسونگ سوءاستفاده میکند و به هکرها اجازه میدهد تا تنها با ارسال یک فایل تصویری مخرب به دستگاه، آن را آلوده کنند.
نکته نگرانکننده این است که این یک حمله «کلیک صفر» است، به این معنی که قربانی نیازی به باز کردن یا لمس فایل ندارد - فقط دریافت تصویر میتواند دستگاه او را آلوده کند. تصاویر .DNG ارسال شده از طریق برنامههای محبوبی مانند واتساپ میتوانند باعث ایجاد این آسیبپذیری شوند.
سامسونگ در آوریل ۲۰۲۵ وصلهای منتشر کرد، اما به گفته محققان، جاسوسافزار Landfall از ژوئیه ۲۰۲۴ بیسروصدا فعالیت میکرد و تقریباً یک سال قبل از شناسایی، فعال بود.
مدلهای گوشی مورد هدف عمدتاً گلکسی S22، S23، S24 و گوشیهای تاشو مانند Z Fold 4 و Z Flip 4 هستند که سیستم عامل اندروید ۱۳ تا ۱۵ را اجرا میکنند.
قربانیان عمدتاً در منطقه خاورمیانه و شمال آفریقا، از جمله ایران، عراق، ترکیه و مراکش، ساکن بودهاند.
پس از نفوذ، این جاسوسافزار قادر به ضبط صدا، روشن کردن دوربینهای مخفی، دسترسی به پیامها، مخاطبین، سابقه تماس و ردیابی موقعیت مکانی قربانی در لحظه است.
اگرچه سامسونگ این آسیبپذیری را وصله کرده است، اما کارشناسان هشدار میدهند که ممکن است هنوز آسیبپذیریهای مشابهی وجود داشته باشند که افشا نشدهاند.
بنابراین، کاربران باید اطمینان حاصل کنند که تلفنهایشان همیشه با آخرین سیستم عامل بهروز شده است؛ عکسها یا فایلهای دریافتی از افراد ناشناس را حتی در برنامههای محبوبی مانند واتساپ باز نکنند؛ علائم غیرمعمول مانند داغ شدن دستگاه، تخلیه سریع باتری یا افزایش ناگهانی دادههای پسزمینه را زیر نظر داشته باشند.
کارشناسان تأکید میکنند که تشخیص آسیبپذیریهایی مانند Landfall قبل از سوءاستفاده دشوار است، بنابراین شرکتهای بزرگ فناوری در حال افزایش ویژگیهای امنیتی - مانند حالت قفل اپل یا سیستم تشخیص تهدید زنده گوگل در اندروید - هستند تا کاربران را از حملات فزاینده و پیچیده محافظت کنند.
منبع: https://baophapluat.vn/dien-thoai-samsung-galaxy-co-the-bi-hack-chi-bang-mot-hinh-anh.html






نظر (0)