Experter från Palo Alto Networks Unit 42-team har upptäckt en ny spionprogramskampanj kallad Landfall som attackerar Android-enheter.
Programvaran utnyttjar en säkerhetsbrist CVE-2025-21042 i Samsungs bildbehandlingsbibliotek, vilket gör det möjligt för hackare att kompromettera telefoner med bara en skadlig bildfil som skickas till enheten.
Oroväckande nog är detta en "nollklick"-attack, vilket innebär att offret inte behöver öppna eller röra filen – bara att ta emot bilden kan infektera deras maskin. .DNG-bilder som skickas via populära appar som WhatsApp kan utlösa sårbarheten.
Samsung släppte en patch i april 2025, men enligt forskare hade spionprogrammet Landfall fungerat tyst sedan juli 2024, och varat i nästan ett år innan det upptäcktes.
De riktade telefonmodellerna är främst Galaxy S22, S23, S24 och vikbara modeller som Z Fold 4, Z Flip 4, med operativsystemen Android 13 till 15.
Offren befann sig mestadels i Mellanöstern och Nordafrika, inklusive Iran, Irak, Turkiet och Marocko.
När spionprogrammet väl har infiltrerats kan det spela in ljud, slå på hemliga kameror, komma åt meddelanden, kontakter, samtalshistorik och spåra offrets position i realtid.
Även om Samsung har åtgärdat sårbarheten varnar experter för att liknande sårbarheter fortfarande kan finnas som inte har avslöjats.
Därför bör användare se till att deras telefoner alltid är uppdaterade med det senaste systemet; öppna inte foton eller filer från främlingar, inte ens i populära appar som WhatsApp; övervaka ovanliga tecken som överhettade enheter, snabb batteriförbrukning eller plötslig ökning av bakgrundsdata.
Experter betonar att sårbarheter som Landfall är svåra att upptäcka innan de utnyttjas, så stora teknikföretag förbättrar säkerhetsfunktioner – som Apples Lockdown Mode eller Googles system för hotdetektering i realtid på Android – för att skydda användare från alltmer sofistikerade attacker.
Källa: https://baophapluat.vn/dien-thoai-samsung-galaxy-co-the-bi-hack-chi-bang-mot-hinh-anh.html






Kommentar (0)