Red de conocimiento informático - Espacio del host - Mi teléfono estaba bloqueado. Dijo que no entendía lo que significaba el virus de las langostas. ¿Me robarán la información?

Mi teléfono estaba bloqueado. Dijo que no entendía lo que significaba el virus de las langostas. ¿Me robarán la información?

Virus troyano Locust

Locust Trojan es un virus troyano para teléfonos móviles que apareció alrededor del 28 de julio de 2014. El virus estalló el 2 de agosto y hasta ahora ha infectado un millón de teléfonos Android, causando un gran daño a la sociedad. Los teléfonos móviles infectados pueden robar las libretas de direcciones de los usuarios y los datos relacionados con las operaciones diarias, amenazando gravemente la seguridad de los pagos de la red móvil.

Nombre chino

Troyano Locust

Hora

Alrededor del 28 de julio de 2014

Naturaleza

p>

Troyano para teléfonos móviles

Peligros

Grupo de mensajes de texto fraudulentos

Principales peligros

El troyano Locust Tiene principalmente los siguientes cinco peligros principales:

Troyano Locust:

El principal daño es el siguiente

Envío masivo de mensajes de texto fraudulentos. Una vez que un teléfono móvil está infectado, el troyano Locust leerá la lista de contactos en la libreta de direcciones del teléfono y enviará mensajes de texto fraudulentos, incluida la dirección de descarga del troyano, a todos los contactos. Tiene una gran capacidad de propagación. El nombre del destinatario del mensaje de texto se mostrará en el mensaje de texto, lo cual es muy confuso: "(Nombre del contacto) mira esto, 'Enlace de descarga de troyano'".

Robar información privada. Después de abrir "XX Artifact", se le pedirá al usuario que complete información privada como nombre de usuario, contraseña, nombre y número de identificación. Después del envío, se enviará al número de teléfono móvil designado.

Cualquier contenido de mensaje de texto puede ser falsificado o eliminado.

Reenviar todos los mensajes de texto desde el teléfono móvil al número de teléfono móvil especificado.

Después de recibir el comando remoto del hacker, toda la información de contacto se puede enviar a la dirección de correo electrónico especificada.

Extraído de la Enciclopedia Baidu