Bagaimana Panggilan Di Whatsapp Yang Tidak Terjawab Mampu Meretas Anda


Beberapa eksploitasi yang lebih mengerikan ialah eksploitasi yang mampu memukul anda lantaran berbuat sangat sedikit. Eksploitasi PlayStation iv tahun kemudian dimana konsol orang mampu ditutup dengan membuka pesan dan baru-baru ini, serangan "tak terhindarkan" di WhatsApp terjadi, dimana yang harus dilakukan peretas hanyalah menelpon korban.


Bagaimana Serangan Bekerja

Ini ialah serangan yang sangat menyeramkan, lantaran tidak banyak yang mampu dilakukan pengguna untuk memerangi ini kecuali dengan mencopot pemasangan aplikasi. Tidak ada tautan untuk mengklik atau situs spider web untuk dikunjungi; peretas hanya menelpon nomor WhatsApp korban, dan menyuntikkan muatan malware setelah panggilan diterima.


Serangan ini menggunakan apa yang disebut "buffer overflow" untuk masuk ke aplikasi orang. Buffer overflow ialah sebuah kelemahan yang praktis untuk ditemukan dan dimanfaatkan oleh hacker dalam sebuah system. Aplikasi dan Operating System (OS) menyimpan untuk sementara perintah yang mereka mampu di memori tertentu yang biasa disebut buffer memory. Dengan kata lain serangan buffer overflow ialah saat peretas menjadikan isyarat berbahaya “bocor” ke isyarat sumber software yang ingin mereka serang. Software dan aplikasi memiliki buffer di dalamnya yang mampu digunakan untuk memasukkan sesuatu.

Jika software tidak berhati-hati dengan cara menangani buffer, seorang hacker mampu meminta software untuk menulis information yang lebih besar dari ukuran buffer. Hasil kesannya ialah bahwa isyarat berbahaya "bocor" ke dalam isyarat sumber, pada titik mana peretas mampu memodifikasi software dan membuat mereka mampu melakukan sesuatu sesuka mereka.

Tentu saja, saat pengguna WhatsApp mendapat panggilan, aplikasi harus tahu apa yang ingin dilakukan oleh pengguna itu. Oleh lantaran itu, ia menggunakan buffer untuk menyimpan tindakan yang ingin dilakukan pengguna, mirip menjawab panggilan atau menutup telepon. Di jendela peluang ini, peretas mampu memasukkan isyarat ke buffer dan membuatnya meluap ke isyarat aplikasi, kemudian menggunakan pijakan ini untuk mencuri data.


Bagaimana Serangan Ini Terjadi di Tempat Pertama?

Serangan buffer overflow terjadi saat programmer software tidak mengusut ulang untuk memastikan bahwa input pengguna tidak mampu membanjiri buffer. Biasanya, programmer memberitahu software untuk tidak mendapat entri information yang terlalu besar. Misalnya, jikalau suatu aplikasi meminta nama pengguna, dan hanya ada ruang untuk sepuluh karakter, ia harus mengusut ulang input untuk memastikan itu tidak mengandung sebelas atau lebih dari 10 huruf.


Jika tidak, mampu berisiko orang akan mengeksploitasi kelemahan ini dan menjadikan buffer overflow. Buffer overflow menjadi crash software terbaik dan membuat lubang untuk di eksploitasi paling buruk. Karena itu, penting bagi pemrogram memberitahu aplikasi mereka untuk mencari entri yang salah dan menolak input yang salah sebelum dimasukkan ke buffer.


Bagaimana Anda Bisa Melindungi Diri Anda?


Semoga pada saat anda membaca artikel ini, anda sudah aman dari serangan ini! Segera setelah ada kabar wacana eksploitasi ini, WhatsApp mendorong pembaruan untuk memperbaikinya. Jika anda belum melakukan pembaruan aplikasi untuk sementara waktu, ada baiknya anda mengusut pembaruan anda untuk segera mengupdate WhatsApp ke versi terbaru. Setelah diinstal, anda akan aman dari serangan ini dan tidak perlu khawatir wacana panggilan tidak terjawab lagi!

Tetapi bagaimana jikalau anda tidak yakin apakah WhatsApp anda telah diperbarui? Sebaiknya periksa ulang versi WhatsApp anda untuk mengusut apakah itu diperbarui. Facebook menyebutkan versi yang terpengaruh dalam peringatannya:


Versi yang Terkena Dampak: Masalah ini memengaruhi WhatsApp untuk Android sebelum v2.19.134, WhatsApp Business untuk Android sebelum v2.19.44, WhatsApp untuk iOS sebelum v2.19.51, WhatsApp Business untuk iOS sebelum v2.19.51, WhatsApp untuk Windows Phone sebelum v2.18.348, dan WhatsApp untuk Tizen sebelum v2.18.15.

Untuk mengusut versi WhatsApp anda, kicking aplikasi, ketuk tiga titik di kanan atas, ketuk Settings, Help, dan kemudian App Info. Anda akan melihat version position out anda di halaman tersebut.


Jika anda menjalankan versi yang rentan, dan aplikasi anda tidak memperbarui sendiri, atau pembaruan belum tersedia di shop anda maka ini ialah duduk dilema yang parah. WhatsApp saat ini tidak mendukung penonaktifan panggilan telepon, jadi cara terbaik untuk memastikan anda tidak terinfeksi ialah dengan mencopot aplikasi sepenuhnya hingga aplikasi yang diperbarui tersedia di shop aplikasi anda.


Eksploitasi WhatsApp baru-baru ini sangat terperinci terlihat bahwa peretas mengambil keuntungan dari buffer overflow untuk menyerang aplikasi orang. Untungnya, yang perlu anda lakukan sekarang ialah hanya memperbarui aplikasi untuk memperbaiki kesalahan mencolok ini.

Apakah peretasan ini membuat anda lebih waspada menggunakan aplikasi messenger untuk komunikasi sensitif anda? Beritahu saya di kolom komentar di bawah ini. GBU

Belum ada Komentar untuk "Bagaimana Panggilan Di Whatsapp Yang Tidak Terjawab Mampu Meretas Anda"

Posting Komentar

Iklan Atas Artikel

Iklan Tengah Artikel 1

Iklan Tengah Artikel 2

Iklan Bawah Artikel