Introducción a los principios de los virus de enlace de mensajes de texto de teléfonos móviles
En los últimos días, muchos usuarios de teléfonos móviles han recibido mensajes de texto con virus con URL desconocidas, pero no saben que una vez que se hace clic en estas URL maliciosas, el El virus se descargará e instalará automáticamente. Luego, el virus troyano lee todos los contactos en la libreta de direcciones del teléfono móvil y envía un grupo de mensajes de texto con la URL maliciosa anterior, lo que difundirá aún más el contenido malicioso. Los representantes típicos de este tipo de virus son "SMS Butcher" (a.expense.fakegooglegame) y "Poison Message Hurricane" (a.fraud.kakaobe), que roban los contactos de los usuarios y envían mensajes de texto maliciosos de forma privada.
Entonces, ¿cómo prevenir estos virus en los teléfonos inteligentes Android? Los periodistas de CCTV entrevistaron a Lu Zhaohua, un ingeniero del Laboratorio de Seguridad Móvil de Tencent. Sugirió que los usuarios no deberían abrir fácilmente mensajes de texto con URL desconocidas cuando los reciban. enlaces, no vaya a mercados electrónicos no seguros ni foros de teléfonos móviles para descargar aplicaciones. Vaya a mercados electrónicos seguros y sitios web oficiales para descargar aplicaciones, e instale software de aplicaciones móviles profesionales como Tencent Mobile Manager.
Además de brindar protección de seguridad, como escaneo de virus, interceptación de acoso, administración de derechos de software y antirrobo de teléfonos móviles, Mobile Butler también satisface de manera proactiva las necesidades de los usuarios en cuanto a monitoreo de tráfico, limpieza de espacios y aceleración de exámenes físicos. , gestión de software y reubicación de software y otras necesidades de gestión de teléfonos inteligentes de alta gama.
La siguiente es una introducción detallada a la comprobación de virus del administrador de teléfonos móviles:
1) Ingrese al administrador de teléfonos móviles y busque la columna de comprobación de virus en protección de seguridad:
2 ) Ingrese a la función de escaneo y eliminación de virus, haga clic en el botón a continuación para escanear y eliminar virus inmediatamente en su teléfono:
Si se encuentra software peligroso durante el escaneo, el administrador del teléfono lo verificará y "desinstalará" inmediatamente. "
Eliminación de virus: Parte 2: Introducción a los virus troyanos para teléfonos móviles
En la actualidad, los programas de virus troyanos en los sistemas de teléfonos inteligentes se han vuelto rampantes, especialmente las importaciones y flasheos de código abierto y paralelos. Sistemas Android, que se han convertido en la principal fuente de virus troyanos. Principales direcciones de ataque
El sistema de virus troyanos del sistema Android se divide principalmente en las siguientes características:
1. Obtener hardware. información, como IMEI, IMSI, etc.
2. Visitar sitios web específicos para aumentar el tráfico o las facturas telefónicas
3. Robar llamadas telefónicas y mensajes de texto de los usuarios
4. Robar información confidencial ingresada por los usuarios en el teclado
Entre las características anteriores, los programas de virus troyanos se han convertido en la principal dirección de ataque >
Entre las características anteriores, la tercera. y el cuarto punto es el más dañino para la banca móvil porque los programas troyanos pueden robar el nombre de usuario ingresado por el cliente, las contraseñas, los códigos de transacciones del teléfono móvil y otra información, y enviarlos al servidor remoto
1. Introducción a los troyanos que roban información de llamadas y mensajes de texto de los usuarios
En noviembre de 2011, los proveedores de seguridad de la información Kaspersky publicaron un informe de análisis sobre cómo el troyano ZitMo (ZeuS-in-the-Mobile) para teléfonos inteligentes roba usuarios importantes. data
Los códigos de transacciones móviles alguna vez se consideraron la seguridad más confiable para la banca en línea. Sin embargo, una de las medidas con la aparición de los troyanos ZeuS se dirige específicamente a los teléfonos inteligentes, especialmente ZeuS-in-the-Mobile o ZitMo-. mTAN, los códigos de transacciones móviles ya no pueden garantizar que los datos importantes de los usuarios no caigan en manos del cibercrimen. El código mTAN en el mensaje de texto enviado por el banco es también uno de los incidentes de seguridad de los teléfonos móviles que más preocupa hasta el momento <. /p>
Los expertos en ciberseguridad analizaron: "En primer lugar, el virus tiene la capacidad de propagarse entre plataformas. Ya sea en sistemas Symbian, Windows Mobile, Blackberry o Android, se ha detectado este troyano. Su principal El propósito es reenviar mensajes cortos con códigos de transacción de teléfonos móviles a los ciberdelincuentes (o servidores), y los ciberdelincuentes pueden hacerlo. Estas cuentas bancarias comprometidas se utilizaron para realizar transacciones ilegales. Sin embargo, la mejor característica de ZitMo es su relación con el troyano de escritorio ZeuS. Sin este último, ZitMo simplemente actuaría como un programa espía que reenvía mensajes de texto. A través de su "trabajo en equipo, los ciberdelincuentes lograron eludir las configuraciones de seguridad de mTAN utilizadas para proteger la banca en línea".
Un ataque bien planificado de este tipo normalmente implica los siguientes pasos: Los ciberdelincuentes primero utilizan la versión de escritorio de ZeuS para robar los datos necesarios para acceder a las cuentas bancarias en línea y recopilar los números de teléfono móvil de los usuarios. La víctima recibirá un mensaje de texto en su teléfono solicitando una actualización de su certificado de seguridad u otro software importante. De hecho, el enlace en el mensaje de texto conduce a una versión móvil de ZeuS, que infectará el teléfono si la víctima instala el software. Luego, los ciberdelincuentes roban los datos personales del usuario e intentan realizar transacciones en efectivo desde la cuenta de la víctima, pero dichas transacciones requieren un número mTAN para continuar. El banco enviará un mensaje de texto que contiene el código mTAN al teléfono del usuario y zitMo reenviará el mensaje de texto que contiene el código mTAN al teléfono del ciberdelincuente. Los ciberdelincuentes utilizan este código mTAN para completar transacciones.
Sin duda, en el futuro seguirán surgiendo ataques relacionados con ZitMo o programas maliciosos con capacidades similares para robar código mTAN y datos confidenciales importantes. Por lo tanto, los usuarios de teléfonos inteligentes deben tener en cuenta algunas pautas de seguridad móvil: siempre verifique las solicitudes de permiso cuando se instala una aplicación, no rootee ni haga jailbreak al teléfono y trate de evitar descargar aplicaciones de fuentes no oficiales; Si descarga e instala software de Android de otras fuentes, asegúrese de que la fuente sea confiable. No haga clic en las URL de los correos electrónicos no deseados. Instale un software antivirus confiable en su teléfono y manténgalo actualizado. Tan pronto como esté disponible un parche de seguridad, instálelo.
Introducción al troyano que roba información del hardware del usuario
El troyano ADRD (también conocido como Heart Trojan) se ha implantado en más de diez programas de software legales y se ha utilizado en múltiples foros. y sitios web de descarga Difundir y descargar para lograr el propósito de una amplia difusión. Sus principales comportamientos incluyen: abrir una gran cantidad de servicios del sistema; enviar el IMEI, IMSI, versión y otra información del teléfono móvil infectado al servidor de control cada 6 horas; recibir instrucciones enviadas por el servidor de control; servidor de datos; visitando estas URL en secuencia, obtiene 30 enlaces de resultados del motor de búsqueda; acceda a estos enlaces uno por uno en segundo plano y descargue el instalador .apk en el directorio especificado en la tarjeta SD; Los teléfonos móviles infectados con este troyano generarán una gran cantidad de tráfico de datos de red y se les cobrarán tarifas de tráfico. El atacante se beneficiaría al aumentar el número de visitas al enlace de búsqueda.
3. Introducción a los troyanos que roban las pulsaciones de teclas del usuario
Recientemente, quedó expuesto un software espía a nivel de kernel llamado Carrier IQ (CIQ para abreviar). El software recopila en secreto información privada de los usuarios e incluso cada pulsación de tecla se registra en secreto. Muchos usuarios de teléfonos inteligentes en China, especialmente aquellos que llenan sus teléfonos con agua, están en constante pánico.
Se entiende que CIQ era originalmente una aplicación para monitorear el uso de teléfonos móviles. Proporcionará datos específicos basados en el uso de los usuarios de teléfonos móviles para guiar a los usuarios de teléfonos móviles y facilitar a los fabricantes de teléfonos móviles mejorar la calidad y el nivel del producto. de servicio
. Los fabricantes de teléfonos, incluidos Apple, HTC y Samsung, así como operadores como AT&T, Sprint y T-Mobile, tienen el software C IQ preinstalado en sus teléfonos, y el software ahora está disponible en aproximadamente 141 millones de teléfonos en todo el mundo. Sin embargo, no hace mucho, CIQ estuvo expuesto a recopilar datos privados de los usuarios, incluida la ubicación del usuario, la entrada de claves y los programas que se ejecutan en el teléfono, todos los cuales se cargaron en el servidor del software. Aunque CIQ emitió una declaración afirmando que los datos recopilados no se venderán a terceros y solo se utilizarán para mejorar la experiencia de la red móvil de los usuarios, todavía se sospecha que viola la ley federal de EE. UU. y ha sido objeto de una demanda colectiva. por usuarios estadounidenses. Apple también emitió un comunicado diciendo que dejó de admitir CIQ en la mayoría de los dispositivos iOS 5 y eliminará por completo la función en una futura actualización de software.