02/07/1403  
 
شنبه, ۲۳ فروردین ۱۳۹۳ ۲۱:۲۹ ۱۷
طبقه بندی:
  • صنفی
  • اخبار سازمان
چچ
رخنه Heartbleed برنامه‌های کاربردی تلفن همراه را تحت تاثیر قرار داده است

رخنه Heartbleed برنامه‌های کاربردی تلفن همراه را تحت تاثیر قرار داده است

به دلیل تهدیدات امنیتی، تا زمان برطرف شدن کامل این آسیب‌پذیری از خرید برنامه‌های کاربردی از طریق تلفن همراه خود اجتناب کنید.

روز پنج شنبه شرکت امنیتی ترند میکرو در پستی در وبلاگ خود اعلام کرد که برنامه‌های کاربردی تلفن همراه اندروید و IOS تحت تاثیر آسیب‌پذیری Heartbleed قرار دارند.

از مرکز ماهر، این شرکت اعلام کرد که به دلیل وجود تهدیدات امنیتی، مشتریان باید تا زمان برطرف شدن کامل این آسیب پذیری از خرید برنامه‌های کاربردی از طریق دستگاه‌های تلفن همراه خود اجتناب کنند.

با توجه به یافته‌های شرکت ترند میکرو، بررسی حدود ۳۹۰۰۰۰ برنامه کاربردی Google Play نشان داد که حدود ۱۳۰۰ برنامه به سرورهای آسیب‌پذیر به رخنه Heartbleed متصل می‌شوند.
در میان این برنامه‌ها، بیش از ۱۲ برنامه بانکداری آنلاین، ۴۰ برنامه پرداخت آنلاین و ۱۰ برنامه خرید آنلاین نیز قرار دارد.
همچنین چندین برنامه کاربردی محبوب نیز آسیب‌پذیر می‌باشند زیرا به سرورهای آسیب‌پذیر متصل می‌باشند.

برنامه‌های کاربردی تلفن همراه نیز مانند وب سایت‌ها ممکن است نسبت به رخنه آسیب‌پذیر باشند زیرا این احتمال وجود دارد که این برنامه ها به سرورهای آسیب پذیر متصل شوند.

هم چنین این شرکت تعدادی برنامه کاربردی محبوب مانند برنامه پیام رسانی فوری، برنامه مراقبت های بهداشتی، برنامه ورودی کیبورد و حتی برنامه های پرداخت تلفن همراه را معرفی کرد که به طور روزانه توسط کاربران استفاده می شوند و از اطلاعات مالی و شخصی حساس استفاده می کنند.

JD Sherry، معاون شرکت امنیتی ترند میکرو اظهار داشت که این شرکت بررسی های لازم را بر روی برنامه‌های کاربردی فروشگاه اپل انجام نداده است. اما شکی نیست که برخی از این برنامه‌ها نیز در معرض خطر قرار داشته باشند.

حتی برنامه های کاربردی که از فروشگاه گوگل خریداری نشده اند اگر به صورت آنلاین به یک سرور متصل شوند، نیز ممکن است در معرض تهدید این آسیب پذیر قرار داشته باشند. 

به عنوان مثال، ممکن است برخی از برنامه ها از شما بخواهند تا آن ها را در یک شبکه اجتماعی ‘like’ کنید یا برای دریافت پاداشت آن ها را “follow” کنید در نتیجه کاربر برای انجام این امور به یک سرور آسیب پذیر متصل می شود.

منبع:
آدرس کوتاه شده: