Luni, 10 Noiembrie 2025, ora 20:21

1708 citiri

O vulnerabilitate Android, identificată sub codul CVE-2025-21042 și exploatată de aplicația spion LANDFALL, a fost descoperită pe dispozitivele Samsung Galaxy, permițând atacatorilor să instaleze malware doar prin trimiterea unei imagini aparent inofensive pe WhatsApp.

Potrivit cercetătorilor de la Palo Alto Networks, virusul era activ din mijlocul anului 2024, afectând exclusiv telefoanele Samsung și vizând persoane publice și jurnaliști, politicieni, dar și persoane implicate în domenii sensibile.

Cum funcționa atacul

Vulnerabilitatea era ascunsă în librăria de procesare a imaginilor din Android, o componentă dezvoltată de Samsung pentru decodarea formatelor foto proprii. Prin exploatarea acesteia, fișiere imagine modificate, de regulă cu extensia .DNG, puteau activa automat instalarea aplicației spion, fără nicio acțiune din partea utilizatorului.

Odată infiltrat, LANDFALL permitea acces complet la dispozitiv înregistrarea microfonului, capturarea imaginilor de pe camere, localizarea în timp real a utilizatorului și extragerea de fișiere și date confidențiale.

Atacurile se realizau prin intermediul aplicațiilor de mesagerie, iar WhatsApp a fost menționată în raport ca principal vector de distribuție. Totuși, Meta a negat implicarea, afirmând că „nu există dovezi” care să demonstreze folosirea platformei pentru răspândirea virusului.

Samsung a eliminat vulnerabilitatea în aprilie 2025, printr-un patch de securitate, însă o variantă similară, CVE-2025-21043, a fost descoperită ulterior și corectată abia în septembrie.

Ți-a plăcut articolul?

Vrem să producem mai multe, însă avem nevoie de susținerea ta. Orice donație contează pentru jurnalismul independent