Přejít k hlavnímu obsahu

Šok pro uživatele Samsungů: Hackeři vás mohli celý rok šmírovat

Jiří Palyza 17.11.2025
Smartphone je v ohrožení
Zdroj: Bannana Image (vygenerováno pomocí nástroje AI)

Celá řada modelů smartphonů Samsung Galaxy se stala cílem komplexního útoku. Kyberzločinci téměř rok zneužívali nezáplatovanou chybu v knihovně pro zpracování obrázků. Kvůli ní dokázali do zařízení propašovat komerční spyware Landfall a získat nad ním plnou kontrolu. Incident ukazuje, do jaké míry jsou moderní mobilní hrozby sofistikované a nenápadné.

Kapitoly článku

Neviditelná hrozba, ukrytá v obrázku

V průběhu roku 2024 a na začátku roku 2025 se útočníci zaměřili především na uživatele smartphonů Samsung Galaxy S22, S23, S24 a skládacích modelů Z Fold 4 a Z Flip 4. Zneužili k tomu závažnou zranitelnost v systémové knihovně, která má na starosti zpracování obrázků.

Škodlivý kód byl doručován prostřednictvím speciálně upravených obrázků ve formátu DNG, nejčastěji přes oblíbenou aplikaci WhatsApp. Největší nebezpečí spočívalo v tom, že šlo o útok typu „zero-click“. Uživatel nemusel soubor vůbec otevírat, ani s ním jakkoliv manipulovat.

K nakažení stačilo, že software smartphonu obrázek automaticky zpracoval – například generováním náhledu v chatu. Uvnitř obrázku byl skrytý archiv, z něhož se spyware sám rozbalil a spustil. Tím obešel běžné bezpečnostní mechanismy.

Samsung Galaxy S22
Zdroj: Joshua katt / Unsplash
Jedním z modelů, na který útočil špionský virus LANDFALL, byl Samsung Galaxy S22. Archiv, který se na zařízení spouštěl při zpracování obrázků, obsahoval kromě spywaru také kód pro úpravu přístupových práv.
Samsung Galaxy S22 ve stojanu
Zdroj: Sunil kumar / Unsplash
Jakmile je Landfall na napadeném zařízení aktivován, spojí se se vzdáleným serverem a odešle mu základní informace. Operátoři pak mohou extrahovat velké množství dat, jako jsou ID uživatelů a hardwaru, nainstalované aplikace, kontakty, všechny soubory uložené v zařízení a historie prohlížení.

Co všechno spyware útočníkům prozradil?

Jakmile se Landfall na telefonu usadil, získal plný přístup k citlivým datům. Útočníci tak mohli sledovat kontakty, číst zprávy, odposlouchávat hovory přes mikrofon, prohlížet fotografie, sledovat polohu zařízení a provádět další špionážní aktivity. Cíle útoku se nacházely především v Íránu, Turecku a Maroku, což naznačuje, že za kampaní mohli stát státní aktéři nebo jimi najaté skupiny.

Mohlo by vás zajímat

Oprava přišla, ale s velkým zpožděním

Chyba byla Samsungu nahlášena už v září 2024, ale oprava v podobě firmwarové aktualizace byla uvolněna až v dubnu 2025. Mezitím zůstaly miliony zařízení po celém světě zranitelné. Tento incident není ojedinělý – podobné metody útoku, zneužívající komerční spyware, se objevují i na jiných platformách. To potvrzuje globální trend v oblasti mobilní špionáže.

Mohlo by vás zajímat

Jak se proti podobným útokům bránit?

Případ spywaru Landfall je ukázkou, jak moc nebezpečné mohou být zranitelnosti, které nevyžadují žádnou akci od uživatele. Zároveň potvrzuje rostoucí profesionalizaci trhu s komerčními útočnými nástroji, které se stávají zbožím, které si může zakoupit de facto kdokoliv. Pořídit a nasadit je zvládnou i méně technicky zdatní útočníci.

I když je tato konkrétní chyba již opravena, neustále se objevují nové formy útoků. Proto je naprosto klíčové pravidelně a bezodkladně instalovat veškeré bezpečnostní aktualizace.

Incident také odhalil rizika spojená s běžnými komunikačními platformami, které se mohou stát nečekaným kanálem pro doručení propracovaného malwaru.

Zdroj: Ars Technica, Malwarebytes

Telefony Xiaomi mají zadní vrátka? Prezident Číny nejapně žertoval


Máte k článku připomínku? Napište nám

Mohlo by se vám líbit








Všechny nejnovější zprávy

doporučujeme