- Регистрация
- 17 Февраль 2007
- Сообщения
- 677
- Реакции
- 1.022
- Баллы
- 93
- Возраст
- 57
Хакер назвал способ защитить свой телефон от «текстовой бомбы» в WhatsApp
Она представляет собой сообщение с набором символов, из-за которого мессенджер перестаёт работать.
От такой текстовой бомбы может пострадать как телефон с операционной системой Android, так и с iOS. Хакер Дмитрий Артимович рассказал в разговоре с телеканалом «360», что подобные «текстовые бомбы» в профессиональном сообществе называют эксплойтами — это коды, которые позволяют запускать вирусы на устройстве, если в приложении или на сайте есть уязвимость. Он уверен, что главной целью злоумышленников могут быть не сами пользователи, а IT-компания.
«Целью является „крашнуть“ WhatsАрр, то есть как-то навредить компании, самому приложению, дабы понизить количество их пользователей. В любом случае эту проблему быстро решат», — отметил Артимович.
Он предложил два варианта выхода из ситуации, если сообщение с таким кодом уже было открыто: можно или дождаться помощи от техподдержки приложения, или решить проблему через web-версию приложения.
«Можно войти в WhatsАрр через браузер (у них есть веб-интерфейс) и просто удалить сообщение с „текстовой бомбой“. Тогда не придется ждать, когда разработчики обновят приложение», — посоветовал он.
Однако этот способ сработает только в том случае, если вы уже авторизованы в десктопной версии WhatsApp — при первом использовании необходимо подтвердить вход с мобильного приложения, доступа к которому после поломки у пользователя нет. Также владелец смартфона может попытаться переустановить программу, отключив резервное копирование и синхронизацию устройств.
Источник
Она представляет собой сообщение с набором символов, из-за которого мессенджер перестаёт работать.
От такой текстовой бомбы может пострадать как телефон с операционной системой Android, так и с iOS. Хакер Дмитрий Артимович рассказал в разговоре с телеканалом «360», что подобные «текстовые бомбы» в профессиональном сообществе называют эксплойтами — это коды, которые позволяют запускать вирусы на устройстве, если в приложении или на сайте есть уязвимость. Он уверен, что главной целью злоумышленников могут быть не сами пользователи, а IT-компания.
«Целью является „крашнуть“ WhatsАрр, то есть как-то навредить компании, самому приложению, дабы понизить количество их пользователей. В любом случае эту проблему быстро решат», — отметил Артимович.
Он предложил два варианта выхода из ситуации, если сообщение с таким кодом уже было открыто: можно или дождаться помощи от техподдержки приложения, или решить проблему через web-версию приложения.
«Можно войти в WhatsАрр через браузер (у них есть веб-интерфейс) и просто удалить сообщение с „текстовой бомбой“. Тогда не придется ждать, когда разработчики обновят приложение», — посоветовал он.
Однако этот способ сработает только в том случае, если вы уже авторизованы в десктопной версии WhatsApp — при первом использовании необходимо подтвердить вход с мобильного приложения, доступа к которому после поломки у пользователя нет. Также владелец смартфона может попытаться переустановить программу, отключив резервное копирование и синхронизацию устройств.
Источник