NotíciasSegurança

Legendas podem servir de porta de entrada a ataques

VLCVLC

Ontem a empresa de segurança Check Point, anunciou a descoberta de uma nova vulnerabilidade nos principais leitores de media usados em todo o mundo, como o Kodi e o VLC, que permite a um estranho tomar conta da máquina em que esse software está a ser executado através do download automático de um ficheiro de legendas infectado com malware.

Muito destes leitores de media usam vários sites repositório de legendas, como o Opensubtitles, que são descarregadas pelo utilizador, muitas vezes com base num sistema de avaliação que indica a quem quiser usá-las quais as melhores para o ficheiro de media que querem ver.

Segundo a Check Point, os hackers conseguem manipular facilmente o sistema de avaliação das legendas, fazendo com que os utilizadores descarreguem ficheiros infectados, que, por usa vez permitem-lhe tomar conta dos dispositivos dos utilizadores.

Os ficheiros de legendas, normalmente vêm compactados em ficheiros .ZIP que, para além do ficheiro de elegendas, podem conter software malicioso que passa completamente sem verificação. Quando o leitor de media descompacta esse ficheiro .ZIP pode executar o software e assim infectar a máquina.

Os responsáveis pelo Kodi, VLC, Popcorn Time e o Stremio já disponibilizaram actualizações para resolver este problema nos seus produtos. Por isso, se for utilizador, toca a actualizar!

As novas versões do programas podem ainda não estar no sistema de actualizações automáticas destes programas, por isso pode ter de se dirigir à página de download do site do programa.

Veja como se consegue controlar rapidamente um computador a executar o Popcorn Time.

PCGuia

1 comentário

  • simples, baixem legendas de sites seguros e nacionais e guardem apenas o ficheiro de legenda sem mais extras nenhuns, além disso nunca se deve usar repositórios pra baixar automaticamente legendas através do player!

Os comentários estão encerrados.

Este site utiliza cookies. Ao continuar a utilizá-lo estará a aceitar a nossa política de privacidade e os nossos Termos de utilização. Mais informação acerca da forma como utilizamos cookies está disponível aqui.
×