- Регистрация
- 12.01.18
- Сообщения
- 1.064
- Реакции
- 189
- Репутация
- 10
Обратите внимание, если вы хотите провести сделку с данным пользователем, на то, что он заблокирован!
Обязательно используйте услуги гаранта и не переводите денежные средства данному пользователю первым.
You must be registered for see images attach
По словам экспертов, эксплуатация уязвимостей позволяет злоумышленнику перехватывать и манипулировать сообщениями в личных и групповых чатах. Таким образом преступник может создавать и распространять ложную информацию.
Злоумышленник может изменить сообщения тремя способами: использовав цитирование в групповом чате для замены личности отправителя (даже если этот человек не является членом группы), изменить чей-либо ответ или отправить личное сообщение другому участнику чата, замаскированное под групповое.
Исследователи сообщили о своих находках разработчикам приложения еще в прошлом году, однако с тех пор была исправлена только последняя проблема.
На конференции Black Hat исследователи продемонстрировали, как с помощью web-версии WhatsApp и расширения Burp Suit можно получить закрытый и открытый ключи шифрования, созданные до генерации QR-кода, для перехвата и видоизменения текста на лету.
По заявлению Facebook в пресс-службе, компания не считает описанные Check Point схемы настоящими уязвимостями.
*Источник - https://www.securitylab.ru/news/500349.php