¿Existen virus al solicitar una tarjeta de crédito online a través del teléfono móvil? Una vez que haya completado la información, presionaré siguiente y saldré. ¿Se utilizará la información?
1. El principio de implementación de los virus de teléfonos móviles
Los virus de teléfonos móviles son en realidad los mismos que los virus informáticos. Pueden ser ejecutados por computadoras y enviar mensajes de texto a teléfonos móviles. En sentido estricto, los virus de los teléfonos móviles deberían ser virus informáticos, que sólo pueden propagarse a través de redes informáticas y no a través de teléfonos móviles. Entonces, el llamado virus del teléfono móvil es en realidad un programa de virus informático que activa los servicios de una empresa de telecomunicaciones, como la función de correo electrónico a mensajes de texto del teléfono móvil. Envía archivos al teléfono móvil y no es destructivo en absoluto. Por supuesto, algunos virus de teléfonos móviles son bastante destructivos. Una vez atacados, pueden ser más poderosos que los virus de PC y propagarse incluso más rápido que el virus "Te amo". Los virus que atacan a los teléfonos móviles en línea activarán automáticamente la función de grabación del teléfono y enviarán la grabación a todas partes. El virus también realizará automáticamente llamadas telefónicas, eliminará el contenido de los archivos del teléfono y generará enormes facturas telefónicas. Debido a que algunos virus de teléfonos móviles se propagan a través de llamadas automáticas y debido a que las conexiones de red de teléfonos móviles son demasiado buenas, tendrán un impacto más amplio que los virus informáticos. En el futuro, a medida que los diseños de los teléfonos móviles se vuelvan más complejos y sus funciones se vuelvan más diversas, los desastres. causada por virus será más amplia.
Además, debido a que los teléfonos móviles tienen otros métodos de comunicación de datos, como mensajes de texto y servicios WAP, por un lado, puede brindarnos comodidad. Solo necesitamos presionar unas pocas teclas para cambiar el LOGO. y descargar el que nos guste. Pero son estas funciones las que se pueden escribir en las instrucciones del sistema o en la memoria. El saboteador solo necesita encontrar lagunas, enviar mensajes de texto venenosos, usar programación ensambladora para cambiar el código de máquina del sistema, ocultar las instrucciones en la memoria y luego abrir la guía telefónica de otros teléfonos móviles, propagar el virus locamente, atacar y Destruya el teléfono móvil dentro de un cierto período de tiempo. sistema de arranque.
2. Modo de ataque de virus a teléfonos móviles
Muchos usuarios de teléfonos móviles ahora están preocupados de que los teléfonos WAP se conviertan en objetivos importantes para los ataques de piratas informáticos. Porque es más fácil atacar a teléfonos móviles WAP directamente a través de la red que a teléfonos móviles GSM. En este sentido, algunos expertos señalaron que debido a que esta tecnología es muy difícil y la mayoría de los operadores de redes de telefonía móvil han instalado sistemas de seguridad en servidores WAP y "pasarelas", los usuarios comunes básicamente no necesitan preocuparse.
Si los piratas informáticos atacan teléfonos móviles, normalmente hay tres formas: primero, atacar el servidor WAP para que el teléfono móvil WAP no pueda recibir información normal. El segundo es atacar la "puerta de enlace" de control y enviar spam a teléfonos móviles. El tercero es atacar directamente al propio teléfono móvil, impidiéndole prestar servicios. Este modo de falla es relativamente difícil, pero aún es difícil de lograr al nivel técnico actual.
Basado en los métodos de ataque anteriores, todos los productos relacionados con redes de sistemas de información informática, como los teléfonos móviles WAP, se enfrentarán a nuevos requisitos de seguridad. Todo esto al menos nos dice que ha surgido una demanda de productos antivirus basados en el "gateway" WAP, y que los fabricantes de teléfonos móviles y las empresas de telecomunicaciones pertinentes deberían incluir este tema en la agenda. Los usuarios de teléfonos móviles WAP siempre deben prestar atención a la nueva información y tomar precauciones antes de que sucedan.
3. Principales tipos de virus en teléfonos móviles
Actualmente han aparecido en el mercado seis tipos de virus, a saber:
El primero es " EPOC_Alert", que siempre emite sonidos de advertencia de forma continua, aunque inofensivo, también es bastante molesto;
b, el segundo es "EPOC_BANDINFO". a", cuando ocurre el brote, la información del usuario se cambiará a "la de alguien";
c, la tercera es "EPOC_Fake. a", se mostrará la pantalla del teléfono móvil al formatear el disco duro incorporado, así que no entre en pánico, porque el teléfono móvil en realidad no realizará la operación de formateo;
d, el cuarto La parte es "EPOC _Ghost" a", las palabras "Everyonehatesyou" se mostrarán en la pantalla;
E. La quinta es "EPOC Light". a" hará que la luz de fondo parpadee continuamente;
f, la sexta canción es "EPOC_Loneliness". a" invalidará la operación del teclado;
De estos seis virus, los cinco primeros no son muy dañinos y tienen un sabor travieso, pero el sexto virus "EPOC_Loneliness" es un virus maligno. Cuando la computadora ejecuta un programa cargado de virus, se mostrará la pantalla que se muestra al recibir archivos a través de comunicación por infrarrojos, y en ese momento el virus estará oculto silenciosamente en la memoria. Cuando el virus se instala en la memoria, se mostrará un mensaje de "Advertencia - Virus" en la pantalla de la computadora y luego el teléfono no aceptará ninguna operación del teclado. Una vez encontrado, puede ingresar "leavemealone" para eliminar el virus.
4. Medidas tomadas contra los virus de los teléfonos móviles
a. Apague el teléfono móvil con caracteres confusos
Cuando la otra parte llama, la pantalla debería mostrarse originalmente. el número de la persona que llama, pero otras palabras o símbolos extraños. En la situación anterior, el destinatario no debe contestar la llamada inmediatamente ni apagar el teléfono. Si responde una llamada entrante, quedará infectado con este virus y se destruirán todos los términos y configuraciones nuevos en la máquina.
b. Descargar la menor cantidad de información posible de Internet.