Binance Square
#androidsecurity

androidsecurity

5,736 次瀏覽
4 討論中
Mr_Louis IX
·
--
安卓安全警報:Ledger 揭露 "不到一分鐘" 的 MediaTek 手機黑客攻擊!🚨📲 您的智能手機可能並不是您認爲的 "保險庫"。Ledger 的安全研究單位 Donjon 剛剛揭示出一個災難性的漏洞,影響全球估計 25% 的所有安卓手機——特別是那些使用 MediaTek 芯片組的手機。 "60 秒" 提取: 該漏洞針對 MediaTek 安全啓動鏈中的一個關鍵弱點。如果攻擊者獲得了對您設備的物理訪問,他們可以: 繞過加密:在操作系統加載之前通過 USB 連接手機以提取加密密鑰。 竊取祕密:離線解密設備存儲以收集 PIN 碼、密碼和加密錢包種子短語。 總時速:整個過程可以在一分鐘內完成。 誰在面臨風險? 該漏洞影響依賴 MediaTek 處理器和 Trustonic 受信執行環境的衆多製造商。Ledger 首席技術官 Charles Guillemet 警告說:“如果您的加密貨幣存儲在手機上,那麼它的安全性僅與該硬件中最薄弱的環節一樣安全。” 如何保護自己: 立即更新:檢查 2026 年 3 月的安全補丁(版本 2026-03-05 或更高)。MediaTek 和主要 OEM 正在爭相推出這些修復。 物理安全:由於此攻擊在啓動期間需要 USB 訪問,請勿在公共場所讓您的設備無人看管。 使用硬件錢包:此漏洞強調了爲什麼智能手機上的 "熱錢包" 僅應持有少量資金。對於大量持有,專用硬件錢包(在安全元素中存儲密鑰)仍然是黃金標準。 底線: 智能手機是爲了便利而設計的,而不是爲了高風險的財務安全。這個發現是對於依賴僅移動自託管的數百萬用戶的警鐘。 您還在手機上存放您的生活儲蓄嗎,還是該是時候轉移到硬件錢包了?讓我們在下面討論!👇 #AndroidSecurity #MediaTek #LedgerDonjon #CryptoHack #SeedPhrase #CyberSecurity #breakingnews $BTC $ETH $BNB
安卓安全警報:Ledger 揭露 "不到一分鐘" 的 MediaTek 手機黑客攻擊!🚨📲

您的智能手機可能並不是您認爲的 "保險庫"。Ledger 的安全研究單位 Donjon 剛剛揭示出一個災難性的漏洞,影響全球估計 25% 的所有安卓手機——特別是那些使用 MediaTek 芯片組的手機。
"60 秒" 提取:
該漏洞針對 MediaTek 安全啓動鏈中的一個關鍵弱點。如果攻擊者獲得了對您設備的物理訪問,他們可以:
繞過加密:在操作系統加載之前通過 USB 連接手機以提取加密密鑰。
竊取祕密:離線解密設備存儲以收集 PIN 碼、密碼和加密錢包種子短語。
總時速:整個過程可以在一分鐘內完成。
誰在面臨風險?
該漏洞影響依賴 MediaTek 處理器和 Trustonic 受信執行環境的衆多製造商。Ledger 首席技術官 Charles Guillemet 警告說:“如果您的加密貨幣存儲在手機上,那麼它的安全性僅與該硬件中最薄弱的環節一樣安全。”
如何保護自己:
立即更新:檢查 2026 年 3 月的安全補丁(版本 2026-03-05 或更高)。MediaTek 和主要 OEM 正在爭相推出這些修復。
物理安全:由於此攻擊在啓動期間需要 USB 訪問,請勿在公共場所讓您的設備無人看管。
使用硬件錢包:此漏洞強調了爲什麼智能手機上的 "熱錢包" 僅應持有少量資金。對於大量持有,專用硬件錢包(在安全元素中存儲密鑰)仍然是黃金標準。
底線:
智能手機是爲了便利而設計的,而不是爲了高風險的財務安全。這個發現是對於依賴僅移動自託管的數百萬用戶的警鐘。
您還在手機上存放您的生活儲蓄嗎,還是該是時候轉移到硬件錢包了?讓我們在下面討論!👇
#AndroidSecurity #MediaTek #LedgerDonjon #CryptoHack #SeedPhrase #CyberSecurity #breakingnews
$BTC $ETH $BNB
💥 每個 Android 都在完全控制之下——泄露的 12k 文檔揭示了特工如何讀取 Telegram 和中國的即時通訊軟件 最大的泄密事件來自 Knownsec 的檔案(≈12,000 份文檔)顯示了許多人不敢公開思考的事實:特工的移動工具能夠直接從 Android 設備提取對話。 值得了解的重要信息——以及爲什麼這關係到我們每一個人 👇 🔎 尤其突出的是 Android 的移動組件,能夠從中國的即時通訊軟件和 Telegram 中提取消息歷史。 細讀其中: — 你的“已刪除”消息並沒有消失。 — Telegram 實際上是以刪除的名義將數據從一個數據庫移動到另一個數據庫。 — 這些數據以加密形式保留在設備上——但並不是永久的。 — 通過深度分析,專家們可以挖掘出所有內容(甚至是你一個月前刪除的內容)。 — 另外:聊天記錄存儲在 Telegram 的服務器上——如果需要,專業人士可能會直接訪問它們。 ⚠️ 結論簡單而嚴厲:刪除是錯覺;匿名是營銷。 #Privacy #AndroidSecurity #Telegram #InfoSec {future}(TONUSDT)
💥 每個 Android 都在完全控制之下——泄露的 12k 文檔揭示了特工如何讀取 Telegram 和中國的即時通訊軟件

最大的泄密事件來自 Knownsec 的檔案(≈12,000 份文檔)顯示了許多人不敢公開思考的事實:特工的移動工具能夠直接從 Android 設備提取對話。

值得了解的重要信息——以及爲什麼這關係到我們每一個人 👇

🔎 尤其突出的是 Android 的移動組件,能夠從中國的即時通訊軟件和 Telegram 中提取消息歷史。

細讀其中:
— 你的“已刪除”消息並沒有消失。
— Telegram 實際上是以刪除的名義將數據從一個數據庫移動到另一個數據庫。
— 這些數據以加密形式保留在設備上——但並不是永久的。
— 通過深度分析,專家們可以挖掘出所有內容(甚至是你一個月前刪除的內容)。
— 另外:聊天記錄存儲在 Telegram 的服務器上——如果需要,專業人士可能會直接訪問它們。

⚠️ 結論簡單而嚴厲:刪除是錯覺;匿名是營銷。

#Privacy #AndroidSecurity #Telegram #InfoSec
如果您的 ADB 端口打開,會發生什麼?|隱藏的黑客威脅! 您知道您的 Android 手機可能有一個祕密後門打開嗎? 這被稱爲 ADB 端口 (5555) — 黑客非常喜歡它! 🛠️ ADB(Android 調試橋)允許開發人員: 傳輸文件 安裝/卸載應用 訪問系統 shell 但如果有人運行: adb tcpip 5555 ADB 將進入 WiFi 模式,暴露端口 5555 到本地網絡。 ⚠️ 黑客可以做什麼? 如果您與黑客在同一 WiFi 上,並且 ADB 端口打開,他們可以: 連接到您的手機: adb connect your_ip:5555 提取您所有的文件 訪問相機/麥克風 重啓您的手機 悄悄安裝惡意軟件 🔍 如何檢查: 前往:設置 > 開發者選項 > 無線調試 或使用: nmap -p 5555 [device_ip] 🛡️ 保持安全: 在不需要時關閉無線調試 避免在公共 WiFi 上使用開發者模式 通過 WiFi 禁用 ADB: adb usb 避免使用具有與 ADB 相關權限的可疑應用 🔐 ADB 端口 = 一扇打開的門 如果門開着,總會有人走進來。要保持警惕,確保安全。 #CyberSecurity #AndroidSecurity #TechAwareness #MobileSecurity #Binacefeed
如果您的 ADB 端口打開,會發生什麼?|隱藏的黑客威脅!

您知道您的 Android 手機可能有一個祕密後門打開嗎?
這被稱爲 ADB 端口 (5555) — 黑客非常喜歡它!

🛠️ ADB(Android 調試橋)允許開發人員:

傳輸文件
安裝/卸載應用
訪問系統 shell

但如果有人運行:
adb tcpip 5555
ADB 將進入 WiFi 模式,暴露端口 5555 到本地網絡。

⚠️ 黑客可以做什麼?

如果您與黑客在同一 WiFi 上,並且 ADB 端口打開,他們可以:

連接到您的手機:
adb connect your_ip:5555

提取您所有的文件
訪問相機/麥克風
重啓您的手機
悄悄安裝惡意軟件

🔍 如何檢查:
前往:設置 > 開發者選項 > 無線調試

或使用:
nmap -p 5555 [device_ip]

🛡️ 保持安全:

在不需要時關閉無線調試

避免在公共 WiFi 上使用開發者模式

通過 WiFi 禁用 ADB:

adb usb

避免使用具有與 ADB 相關權限的可疑應用

🔐 ADB 端口 = 一扇打開的門
如果門開着,總會有人走進來。要保持警惕,確保安全。

#CyberSecurity #AndroidSecurity #TechAwareness #MobileSecurity
#Binacefeed
登入探索更多內容
加入幣安廣場中的全球加密貨幣用戶
⚡️ 獲取加密貨幣的最新和實用資訊。
💬 受到全球最大加密貨幣交易所的信任。
👍 發掘來自經過驗證創作者的真實見解。
電子郵件 / 電話號碼