Hirdetés

Google Naptárt használva verhetnek át felhasználókat a hackerek



|

Rosszakarók megtalálták a módját, hogy ezen keresztül lopjanak adatokat.

Hirdetés

A Google alkalmazásainak használata mára éppúgy a mindennapi online aktivitásunk részévé vált, mint az e-mailjeink lecsekkolása, vagy a hírek elolvasása. A 35 százalékos piaci részesedést mágénak tudható techóriás térnyerése az elmúlt két évtizedben sok más mellett a felhasználói igények kiszolgálására való törekvésre vezethetők vissza. Az egyszerű, praktikus applikációkat a cég évek tapasztalati alapján fejlesztette egyre felhasználóbarátabbá, és jelentős piaci előnyeit kihasználva el is érte, hogy szinte nélkülözhetetlen részeivé váljanak digitális életünknek.

A jövedelmező üzletnek köszönhetően a vállalat főleg a 2010-es években jelentős figyelmet szentelt annak, hogy biztonságossá tegye felhasználóinak a hozzá tartozó platformok használatát. Ez már csak azért is fontos, mert egy hozzáféréssel használható szinte az összes alkalmazás. A legtöbbet használt applikációk közt vannak a Gmail, a Drive és a Docs és, bár a dobogóra nem fért fel, de havi 500 millió felhasználóval szép mutatókkal büszkélkedhet a Google Naptár is.

Hirdetés

Ezidáig nem volt ismert olyan biztonsági rés, mely jelentős kockázatnak tette volna ki a Google Naptár alkalmazásának használatát, ám a napokban a cég figyelmeztette a felhasználókat, hogy az internet sötétebb bugyraiban kering egy olyan elvi veszély lehetősége, mely a jövőben ellehetetlenítheti a kedvelt naptárplatform biztonságos használatát. Ez az úgynevezett PoC (proof of concept) a "Google Calendar RAT" (GCR) nevet viseli.

Az ezt készítő személy - bizonyos MrSaighnal - szerint a szkript a naptárban található eseményleírásokat kihasználva hoz létre egy titkos csatornát, aminek segítségével a célpont közvetlenül a Google-höz fog kapcsolódni, így nem lesz gyanús, hogy valami rossz történik épp. Amikor egy eszköz megfertőződik a GCR-rel, a szkript rendszeresen lekérdezi a Naptár eseményleírását új parancsokért, és azokat futtatja az eszközön. Ha az új parancsok kimennek, a program frissíti az eseményleírást.

Eddig még egyszer sem jelentették a GCR használatát, de az ilyesmi ilyenkor csak idő kérdése. Mivel maga a koncepció kész, és elméletileg működőképes, az érintett hackereknek már csak a terjesztés módjára kell módszert találniuk. Ne legyen kétségünk afelől, hogy rövidesen meglesz.

Hirdetés

Úgy tűnik, AdBlockert használsz, amivel megakadályozod a reklámok megjelenítését. Amennyiben szeretnéd támogatni a munkánkat, kérjük add hozzá az oldalt a kivételek listájához, vagy támogass minket közvetlenül! További információért kattints!

Engedélyezi, hogy a https://www.pcwplus.hu értesítéseket küldjön Önnek a kiemelt hírekről? Az értesítések bármikor kikapcsolhatók a böngésző beállításaiban.