WhatsApp Desktop на Windows позволяет запускать вредоносные .pyz-файлы

WhatsApp Desktop на Windows позволяет запускать вредоносные .pyz-файлы

WhatsApp Desktop на Windows позволяет запускать вредоносные .pyz-файлы

Исследователи обнаружили уязвимость, которая может серьёзно ударить по пользователям десктопной версии WhatsApp (принадлежит корпорации Meta, признанной экстремистской и запрещённой в России) на Windows. Речь идёт о том, как программа обрабатывает файлы формата .pyz — архивы Python.

Сценарий атаки выглядит максимально просто: злоумышленник присылает в WhatsApp Desktop «невинный» файл, например profile_update.pyz.

Пользователь скачивает его и дважды кликает — и тут в дело вступает установленный на компьютере Python. Windows по умолчанию открывает такие файлы именно через Python, а значит, внутри архива сразу запускается код атакующего.

Что может произойти дальше? По сути, что угодно:

  • установка бэкдора или вымогателя,
  • кража сохранённых паролей и токенов,
  • проникновение в другие машины внутри сети,
  • отправка данных злоумышленникам.

Главная проблема в том, что .pyz выглядит как один цельный файл, а не как привычный исполняемый скрипт. Неспециалисту сложно понять, что перед ним вредоносная программа.

Схожая история недавно была у Telegram Desktop: там тоже допускали запуск таких архивов без предупреждений. Telegram быстро выпустил обновление и заблокировал подобные сценарии.

У WhatsApp же пока другая позиция — в Meta (признана экстремистской и запрещена в России) заявляют, что такие файлы считаются «пользовательскими исполняемыми», и ответственность за запуск лежит на самих пользователях.

Эксперты с этим не согласны: риск очевиден, а миллионы пользователей остаются под угрозой.

Что можно сделать прямо сейчас:

  • переназначить открытие .pyz-файлов в Windows,
  • использовать защитные решения, которые блокируют неожиданные форматы,
  • проверять подозрительные вложения перед запуском,
  • следить за обновлениями WhatsApp Desktop.

Пока Meta (признана экстремистской и запрещена в России) не изменит свою политику, пользователям остаётся самим укреплять защиту. Исследователи надеются, что огласка заставит WhatsApp внести такие же ограничения, как это сделал Telegram.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Северокорейские Android-смартфоны оказались инструментом тотальной слежки

Ютубер Арун Майни, автор канала MrWhosetheboss, получил в руки редкость — два настоящих северокорейских смартфона — и показал, насколько глубоко государство контролирует устройства своих граждан. Эти аппараты, по задумке властей, не должны были попасть за пределы страны, но теперь можно увидеть, как устроена цифровая жизнь в одном из самых закрытых режимов мира.

В ролике под названием «Testing North Korea’s illegal smartphones» Майни разбирает два телефона: простой бюджетный аппарат и модель покруче — «Samtaesung 8».

Оба работают на Android 10 и 11, но это лишь видимость нормальной ОС. Фактически это полностью переработанные версии ОС, где каждый элемент подчинён цензуре, пропаганде и тотальному наблюдению.

Первое, что бросается в глаза, — невозможность писать «неправильные» слова. Попытка ввести «Южная Корея» автоматически превращается в «марионеточное государство», а упоминание современного сленга или популярных корейских шоу вызывает предупреждения или замену текста на разрешённые формулировки. Некоторые слова система просто блокирует.

 

Интернета на телефонах в привычном смысле нет. Вместо него — закрытая интрасеть с государственными сайтами. Даже время нельзя поменять: часовой пояс, дата и синхронизация полностью контролируются режимом.

Большинство приложений — муляжи. Есть браузер, камера, календарь и музыкальный плеер, но это кастомные версии, вшитые в информационный пузырь. Некоторые программы не открываются, другие показывают только пропаганду. Развлечения тоже под контролем: на телефонах обнаружены разрешённые игры, российские и индийские фильмы, а также биографические материалы о лидерах КНДР.

Установить новые приложения самостоятельно невозможно. Для этого нужно прийти в официальный магазин, где сотрудник поставит программу вручную, причём её работа будет ограничена по времени. Файлы и фото автоматически подписываются цифровой меткой, а любое «чужое» содержимое удаляется.

Самое тревожное — система скрытого наблюдения. Телефон делает скриншот каждый раз, когда пользователь открывает приложение. В итоге на устройстве хранится полная визуальная история действий владельца. Передать фото или файлы нельзя, Bluetooth заблокирован, а менеджер файлов почти никуда не пускает.

Всё это превращает смартфон из личного устройства в инструмент контроля. Как подытоживает Майни, в Северной Корее сама идея персонального гаджета попросту отсутствует — телефоны созданы не для пользователя, а для государства.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru