Red de conocimiento informático - Espacio del host - La tarjeta de memoria de mi teléfono parece estar envenenada. ¡Por favor ayuda! ! !

La tarjeta de memoria de mi teléfono parece estar envenenada. ¡Por favor ayuda! ! !

No importa si el virus está en la computadora, el virus no puede ejecutarse en el teléfono. Es tan imposible como contagiar la viruela de un ser humano al maíz.

Si hay un virus en tu teléfono, descarga rápidamente el software antivirus, Yicha podrá encontrarlo.

Características del virus:

Destructivo

Después de que cualquier virus invada el objetivo, tendrá un cierto impacto en el uso normal del sistema, ya sea grande o pequeño. de forma leve a grave, reducen el rendimiento del sistema, ocupan recursos del sistema, en casos graves destruyen datos, provocan fallos del sistema e incluso dañan la ocultación del hardware.

Latencia

Generalmente, los virus no atacan inmediatamente después de infectar un archivo, sino que se esconden en el sistema y se activan cuando se cumplen las condiciones.

Activabilidad

Si el virus no se activa, permanecerá silenciosamente en el sistema al igual que otros programas no ejecutados. No es contagioso ni letal, pero una vez que se encuentra una determinada condición, se desencadenará, se volverá contagioso y destructivo y tendrá un efecto dañino en el sistema.

Parasitismo

El virus está incrustado en el vector y depende de él para sobrevivir. Cuando se ejecuta el vector, el programa del virus se activa y luego se replica y se propaga.

Aunque existen muchos ataques contra teléfonos móviles, se pueden dividir principalmente en las siguientes categorías:

Los atacantes ocupan la puerta de enlace SMS o utilizan las vulnerabilidades de la puerta de enlace para enviar una gran cantidad de mensajes SMS. al teléfono móvil. Enviar una gran cantidad de mensajes de texto para realizar ataques de denegación de servicio por SMS. Lo típico es utilizar las lagunas en los servicios de telefonía móvil de los principales portales para escribir un programa y usar constantemente un determinado número de teléfono móvil para suscribirse a un determinado servicio o darse de baja de un determinado servicio. El SMS.Flood que apareció el año pasado es uno de esos. programa;

Los atacantes aprovechan las vulnerabilidades de los programas de teléfonos móviles para enviar mensajes de texto (SMS) o mensajes multimedia (MMS) cuidadosamente elaborados, provocando errores en los programas internos del teléfono, provocando que el teléfono no funcione. correctamente, al igual que lo que vemos a menudo en las computadoras, la situación de "error de programa" es la misma. Un ejemplo típico es el programa Mobile.SMSDOS para teléfonos móviles Siemens que apareció el año pasado.

Del análisis anterior, podemos ver que los programas de ataque dirigidos a teléfonos móviles hace algún tiempo no son parásitos ni contagiosos, por lo que todavía no podemos llamarlos "virus", solo podemos llamarlos Un programa de ataque para vulnerabilidades de los teléfonos móviles. A continuación analizamos en detalle estos programas y las vulnerabilidades de los teléfonos móviles que explotan.