Осторожнее с файлами, которые вам присылают. Убедитесь, что в них нет вируса. 

Компания Check Point Software Technologies выявила критическую уязвимость в Instagram, с помощью которой злоумышленник получает полный доступ к смартфону жертвы. 

В последнее время технологические компании всё больше внимания уделяют вопросам здоровья и качества сна. Появляется много стартапов, нацеленных на то, чтобы помочь людям лучше отдыхать ночью. Среди таких разработок есть приложения, которые навевают приятные сны; вечно прохладные подушки и не только. Рассказываем про самые интересные стартапы.

Для взлома нужно отправить вредоносный файл жертве на электронную почту, в WhatsApp или другим способом. Если пользователь его сохранит, хакер получит контроль над Instagram. Как только юзер откроет приложение, злоумышленник получит доступ к нему. 

Помимо того, хакер получит доступ к личным данным: контактам телефона, данным о местоположении, камере. Уязвимость найдена в Mozjpeg — декодере JPEG с открытым исходным кодом, который Instagram использует для загрузки изображений.

Check Point даёт два совета, как уберечь устройство и приложения от взлома: регулярно обновляйте программное обеспечение и обращайте внимание на приложения, запрашивающие доступ к личным данным. Подумайте, им точно нужны ваши контакты и геолокация? 

Ранее смартфон американского миллиардера Джеффа Безоса был взломан также с помощью сообщения в мессенджере WhatsApp. Его отправил принц Саудовской Аравии Мухаммед ибн Салман. По словам издания The Guardian, сообщение от принца содержало вредоносный файл, который позволил злоумышленникам проникнуть в смартфон главы Amazon.