Киберпрестъпниците са изключително активни и проявяват невероятна креативност в опитите си да откраднат лични данни и пари от потребителите. Експертите по сигурността постоянно ни предупреждават за нови заплахи, от които трябва да се пазим. Android се утвърждава като предпочитана мишена за хакерите, заради огромния брой устройства с операционната система.
Собствениците на компютри, обаче не бива да подценяват възможностите за външен достъп в устройствата им. Софтуерната уязвимост с името „Log4Shell“ вече предизвика сериозни дискусии сред експертите по сигурност. Някои от тях дори определиха заплахата като най-опасният хак в историята, съобщава BGR. Любопитна подробност е, че Log4Shell се използва в популярната игра Minecraft, която вече е собственост на Microsoft.
Необходими са няколко реда код в чата, за да се пробие защитата на устройствата. По този начин се улеснява работата на хакерите, които без парола биха могли да си осигурят достъп до компютрите на потребителите.
Въпросната уязвимост представлява проблем за множество интернет компании. От една страна хакерите могат да използват „Log4Shell“, за да изпълняват собствени кодове в засегнатите системи. Предоставянето на пач е процес, който вече започна.
Всяка отделна компания или инфраструктура, обаче трябва да реши въпроса самостоятелно. Това означава, че не всички ще внедрят необходимите решения синхронизирано, което създава дългосрочен риск за атаки с „Log4Shell“ в интернет. Хакерите са започнали да се възползват от уязвимостта само 12 часа след като изследователите откриват този недостатък.
Няма да е изненадващо, ако продължат да бъдат активни в опитите си да превърнат заплахата в следващото си голямо оръжие срещу потребителите онлайн. Изложени на риск са множество устройства, сървъри и облачни системи, включително и корпоративен софтуер, използван от милиони представители на бизнеса.
Тези специфики превръщат „Log4Shell“ в най-големият проблем за компютърната сигурност през последното десетилетие.
Още от Digital: Три полезни съвета да се предпазим от хакери
Discussion about this post