√ Bagaimana Panggilan Di Whatsapp Yang Tidak Terjawab Sanggup Meretas Anda
Konten [Tampil]
Beberapa eksploitasi yang lebih mengerikan yaitu eksploitasi yang sanggup memukul anda alasannya yaitu berbuat sangat sedikit. Eksploitasi PlayStation 4 tahun kemudian dimana konsol orang sanggup ditutup dengan membuka pesan dan baru-baru ini, serangan "tak terhindarkan" di WhatsApp terjadi, dimana yang harus dilakukan peretas hanyalah menelpon korban.
Bagaimana Serangan Bekerja
Ini yaitu serangan yang sangat menyeramkan, alasannya yaitu tidak banyak yang sanggup dilakukan pengguna untuk memerangi ini kecuali dengan mencopot pemasangan aplikasi. Tidak ada tautan untuk mengklik atau situs web untuk dikunjungi; peretas hanya menelpon nomor WhatsApp korban, dan menyuntikkan muatan malware sehabis panggilan diterima.
Serangan ini memakai apa yang disebut "buffer overflow" untuk masuk ke aplikasi orang. Buffer overflow yaitu sebuah kelemahan yang gampang untuk ditemukan dan dimanfaatkan oleh h4ck3r dalam sebuah system. Aplikasi dan Operating System (OS) menyimpan untuk sementara perintah yang mereka sanggup di memori tertentu yang biasa disebut buffer memory. Dengan kata lain serangan buffer overflow yaitu ketika peretas menyebabkan aba-aba berbahaya “bocor” ke aba-aba sumber software yang ingin mereka serang. Software dan aplikasi mempunyai buffer di dalamnya yang sanggup dipakai untuk memasukkan sesuatu.
Jika software tidak berhati-hati dengan cara menangani buffer, seorang h4ck3r sanggup meminta software untuk menulis data yang lebih besar dari ukuran buffer. Hasil alhasil yaitu bahwa aba-aba berbahaya "bocor" ke dalam aba-aba sumber, pada titik mana peretas sanggup memodifikasi software dan menciptakan mereka sanggup melaksanakan sesuatu sesuka mereka.
Tentu saja, ketika pengguna WhatsApp mendapatkan panggilan, aplikasi harus tahu apa yang ingin dilakukan oleh pengguna itu. Oleh alasannya yaitu itu, ia memakai buffer untuk menyimpan tindakan yang ingin dilakukan pengguna, ibarat menjawab panggilan atau menutup telepon. Di jendela peluang ini, peretas sanggup memasukkan aba-aba ke buffer dan membuatnya meluap ke aba-aba aplikasi, kemudian memakai pijakan ini untuk mencuri data.
Bagaimana Serangan Ini Terjadi di Tempat Pertama?
Serangan buffer overflow terjadi ketika programmer software tidak menyidik ulang untuk memastikan bahwa input pengguna tidak sanggup membanjiri buffer. Biasanya, programmer memberitahu software untuk tidak mendapatkan entri data yang terlalu besar. Misalnya, jikalau suatu aplikasi meminta nama pengguna, dan hanya ada ruang untuk sepuluh karakter, ia harus menyidik ulang input untuk memastikan itu tidak mengandung sebelas atau lebih dari 10 huruf.
Jika tidak, sanggup berisiko orang akan mengeksploitasi kelemahan ini dan menyebabkan buffer overflow. Buffer overflow menjadi crash software terbaik dan menciptakan lubang untuk di eksploitasi paling buruk. Karena itu, penting bagi pemrogram memberitahu aplikasi mereka untuk mencari entri yang salah dan menolak input yang salah sebelum dimasukkan ke buffer.
Bagaimana Anda Bisa Melindungi Diri Anda?
Semoga pada ketika anda membaca artikel ini, anda sudah kondusif dari serangan ini! Segera sehabis ada kabar ihwal eksploitasi ini, WhatsApp mendorong pembaruan untuk memperbaikinya. Jika anda belum melaksanakan pembaruan aplikasi untuk sementara waktu, ada baiknya anda menyidik pembaruan anda untuk segera mengupdate WhatsApp ke versi terbaru. Setelah diinstal, anda akan kondusif dari serangan ini dan tidak perlu khawatir ihwal panggilan tidak terjawab lagi!
Tetapi bagaimana jikalau anda tidak yakin apakah WhatsApp anda telah diperbarui? Sebaiknya periksa ulang versi WhatsApp anda untuk menyidik apakah itu diperbarui. Facebook menyebutkan versi yang terpengaruh dalam peringatannya:
Versi yang Terkena Dampak: Masalah ini memengaruhi WhatsApp untuk Android sebelum v2.19.134, WhatsApp Business untuk Android sebelum v2.19.44, WhatsApp untuk iOS sebelum v2.19.51, WhatsApp Business untuk iOS sebelum v2.19.51, WhatsApp untuk Windows Phone sebelum v2.18.348, dan WhatsApp untuk Tizen sebelum v2.18.15.
Untuk menyidik versi WhatsApp anda, boot aplikasi, ketuk tiga titik di kanan atas, ketuk Settings, Help, dan kemudian App Info. Anda akan melihat version number anda di halaman tersebut.
Jika anda menjalankan versi yang rentan, dan aplikasi anda tidak memperbarui sendiri, atau pembaruan belum tersedia di store anda maka ini yaitu duduk masalah yang parah. WhatsApp ketika ini tidak mendukung penonaktifan panggilan telepon, jadi cara terbaik untuk memastikan anda tidak terinfeksi yaitu dengan mencopot aplikasi sepenuhnya sampai aplikasi yang diperbarui tersedia di store aplikasi anda.
Eksploitasi WhatsApp baru-baru ini sangat terperinci terlihat bahwa peretas mengambil laba dari buffer overflow untuk menyerang aplikasi orang. Untungnya, yang perlu anda lakukan kini yaitu hanya memperbarui aplikasi untuk memperbaiki kesalahan mencolok ini.
Apakah peretasan ini menciptakan anda lebih waspada memakai aplikasi messenger untuk komunikasi sensitif anda? Beritahu saya di kolom komentar di bawah ini. GBU