Red de conocimiento informático - Espacio del host - ¿Es cierto que los teléfonos móviles tienen virus? ¿Cómo saber si tu teléfono tiene un virus?

¿Es cierto que los teléfonos móviles tienen virus? ¿Cómo saber si tu teléfono tiene un virus?

En términos generales, los virus de los teléfonos móviles, los gusanos, los caballos de Troya, los mensajes de texto no deseados o los programas de broma tienen diferentes métodos de ataque y también pueden causar daños e impactos leves o graves. Pero hoy en día, los virus de los teléfonos móviles. Inspirados e influenciados por los virus de PC, también existen los llamados métodos de ataque híbridos. Por ejemplo, Lasco, que se dirige específicamente a los teléfonos móviles Symbian, es a la vez un virus y un gusano. Muchos gusanos de teléfonos móviles también contienen implantes de caballos de Troya.

En lo que respecta al impacto de los virus actuales en los teléfonos móviles, se puede dividir a grandes rasgos en cinco categorías: broma, angustia, daño físico, pérdida monetaria y daño a la confidencialidad. Las cinco categorías se analizarán con más detalle a continuación. Los diferentes tipos de daños y peligros que provocan los virus en los teléfonos móviles.

Impacto de broma

Este tipo de virus de broma en teléfonos móviles generalmente no causa daños físicos u operativos ni impacto en el teléfono móvil.

. La pantalla del teléfono sigue parpadeando: como el virus Lights.

. La pantalla muestra palabras sensacionales o íconos aterradores: por ejemplo, el virus Ghost mostrará el mensaje "Todos te odian".

. Pitido continuo: por ejemplo, el virus FalseAlarm.

. En la pantalla aparecen pequeños aviones volando: como el virus Sprite.

. Aparece un mensaje de formato del disco: como un virus falso, que en realidad no causa ningún daño.

. Finge descargar programas maliciosos: como el virus Alone.

. Iniciar automáticamente la grabación de llamadas telefónicas.

Daños perturbadores

Los llamados virus perturbadores del teléfono móvil no causarán daños físicos u operativos ni interrupciones en el teléfono móvil, pero sí causarán problemas en el uso del teléfono móvil. e incluso impedir que se utilice el teléfono móvil con actualizaciones de software.

. Envío y recepción de mensajes de texto no deseados: muchos virus de teléfonos móviles utilizan una gran cantidad de mensajes de texto no deseados para atacar los teléfonos móviles. Aunque los mensajes de texto no deseados no son necesariamente peligrosos, consumen el valioso tiempo del destinatario y, además, causan muchos problemas. Es probable que los mensajes de texto contengan virus. Una vez envenenados, los usuarios pueden convertirse en zombis o cómplices de mensajes spam sin saberlo. Por ejemplo, el gusano Samurai envía mensajes de texto cargados de virus basándose en los contactos del teléfono móvil de la víctima.

. Evite actualizaciones y descargas en el teléfono: por ejemplo, el troyano Fontal impide que los usuarios descarguen nuevas aplicaciones u otras actualizaciones al destruir el administrador de programas en el sistema telefónico y también evita que el teléfono elimine virus.

. Inoperabilidad de la aplicación: por ejemplo, el troyano Skull hará que el sistema de archivos o la aplicación del teléfono dejen de funcionar y el usuario deberá reiniciar el teléfono.

. Agotamiento de la batería del teléfono móvil: Por ejemplo, el gusano piraña (Cabir) consume la batería del teléfono móvil buscando constantemente otros dispositivos Bluetooth.

. Bloquear la comunicación Bluetooth: bloquee la comunicación y la conexión entre el teléfono móvil y cualquier dispositivo Bluetooth, como auriculares, impresoras u otros teléfonos móviles Bluetooth.

. Interrupción del funcionamiento del servicio de SMS: los piratas informáticos lanzaron un ataque DDoS en el servidor MMS, lo que provocó que el servicio de SMS no funcionara con normalidad. Symantec dijo que el servidor del ahora muy popular teléfono móvil Blackberry fue atacado, lo que provocó que los usuarios no pudieran recibir mensajes normalmente durante hasta 3 horas.

Daño físico u operativo

El daño físico u operativo es un resultado muy grave. No solo el usuario no puede seguir usando el teléfono normalmente, sino que, lo más importante, se dañan datos importantes. .

. Fallos del teléfono móvil: por ejemplo, los piratas informáticos pueden aprovechar las vulnerabilidades del sistema operativo del teléfono móvil para lanzar ataques que provoquen el cierre del sistema operativo.

. El teléfono móvil se apaga automáticamente: El encendido y apagado frecuente puede provocar daños en las piezas o en la vida útil del teléfono móvil.

. Pérdida de información de archivos: incluida la pérdida de guías telefónicas, libretas de direcciones, MP3, juegos, fotos, tonos de llamada y otros archivos. Por ejemplo, el troyano Skull.

. Paralizar el software antivirus de los teléfonos móviles: disfrazarse de un código de actualización de un fabricante de antivirus, engañar a los usuarios para que lo descarguen y luego paralizar el software antivirus de los teléfonos móviles.

. Se pierde la función de las teclas de los teléfonos móviles: por ejemplo, el troyano SYMBOS_LOCKNUT.

. Formatear la memoria incorporada: Si un teléfono móvil tiene un disco duro incorporado en el futuro, también puede correr el riesgo de ser formateado.

. Los piratas informáticos obtienen permisos del sistema de telefonía móvil: los piratas informáticos pueden utilizar vulnerabilidades en el sistema operativo del teléfono móvil para obtener algunos o incluso todos los permisos del sistema sin el consentimiento del usuario. Por ejemplo, el programa de puerta trasera Brador se especializa en teléfonos WinCE. Los piratas informáticos pueden descargar de forma remota el teléfono infectado para descargar archivos o incluso ejecutar comandos específicos.

. Queme el chip interno: se rumorea que una vez que se ejecuta cierto troyano, hará que el teléfono se apague automáticamente e incluso queme el chip interno. Sin embargo, esta información no ha sido confirmada y sigue siendo un rumor.

. Destruir la tarjeta SIM: los piratas informáticos explotaron la vulnerabilidad de la longitud de acceso a la información de las primeras tarjetas SIM para destruir directamente la tarjeta SIM.

Pérdidas de dinero

A medida que varios ataques maliciosos a PC comiencen a vincularse con intereses financieros, esta tendencia inevitablemente se desarrollará en los teléfonos móviles, y este tipo de ataques aumentará hasta cierto punto. Los cargos telefónicos pueden causar grandes pérdidas en las transacciones en línea.

. Aumento de los gastos de mensajes de texto: debido a que se ha convertido en un "spammer de mensajes de texto" controlado por piratas informáticos, los gastos de mensajes de texto aumentarán naturalmente. Por ejemplo, herramientas de piratería de inundaciones.

. Marcación automática de llamadas: por ejemplo, los usuarios japoneses de i-mode marcaron repetidamente la línea directa de rescate de emergencia 110 de Japón después de recibir mensajes MMS maliciosos. Esto no solo resultó en un desperdicio de recursos sociales, sino que también aumentó las facturas telefónicas del usuario.

. Las llamadas internacionales se redirigen: los piratas informáticos utilizan técnicas de Pharming para manipular directamente las libretas de direcciones de los teléfonos móviles de los usuarios, de modo que cuando los usuarios realizan llamadas, sus llamadas se redirigen inexplicablemente a países extranjeros, lo que a su vez hace que las facturas telefónicas de los usuarios aumenten.

. Manipulación de datos de pedidos: Symantec afirmó que cada vez más usuarios realizan pedidos para comprar acciones a través de teléfonos móviles, por lo que en el futuro, los piratas informáticos pueden alterar la información de los usuarios en función de ciertos intereses, como la especulación sobre acciones específicas que puede causar. los usuarios realicen pedidos incorrectos o causen pérdidas de inversión.

Daño a la confidencialidad

El objetivo final de cualquier protección de seguridad es garantizar la seguridad de la información confidencial. Por lo tanto, se puede decir que la fuga de información confidencial causada por virus de teléfonos móviles es dañina. El acto de vandalismo más letal.

. Robar calendarios o libretas de direcciones: disfrazar software o juegos con puertas traseras integradas como software legítimo o software gratuito y engañar a los usuarios para que los descarguen, robando así datos importantes como calendarios o libretas de direcciones. Por ejemplo, la libreta de direcciones del teléfono móvil de Paris Hilton, una celebridad de la industria hotelera, fue robada en circunstancias inexplicables. Posteriormente, según el criterio de los expertos, probablemente fue causada por piratas informáticos que se introdujeron a través del canal de transmisión Bluetooth.

. Robo de fotografías personales: En el futuro, no se descarta que los piratas informáticos roben fotografías privadas de celebridades a través de Bluetooth, WiFi u otros métodos, y las utilicen para intimidar o defraudar.

. Fuga de datos de transacciones en línea: hoy en día, la banca en línea o las transacciones en línea también se pueden realizar a través de teléfonos móviles, por lo que los datos relacionados también pueden estar expuestos al riesgo de virus de teléfonos móviles o ataques de piratas informáticos.