Ejemplos de virus en teléfonos móviles
1. Los virus se propagan a través de dispositivos Bluetooth de "transmisión inalámbrica", como "kabir" y "Lasco". A".
Consejos:
Cabir es un gusano de red que puede infectar teléfonos móviles que ejecutan el sistema operativo Symbian. Una vez que se encuentra el virus en el teléfono móvil, utilizará las capacidades inalámbricas de Bluetooth. para escanear otros teléfonos vulnerables cercanos Una vez que se descubre un teléfono vulnerable, el virus se replica y se envía al teléfono. Como un gusano, el virus se propaga de forma inalámbrica a otros teléfonos a través de Bluetooth. inmediatamente
2. Los virus de teléfonos móviles como "Mosquito Trojan" se dirigen a los proveedores de comunicaciones móviles.
Consejos:
El virus está oculto en una versión descifrada. el juego móvil "Mosquito". Aunque el virus no roba ni destruye los datos del usuario, llama y envía automáticamente una gran cantidad de mensajes de texto a números ubicados en el Reino Unido, lo que hace que los cargos por mensajes del usuario aumenten dramáticamente.
3. Virus que atacan errores de teléfonos móviles como "hackers de teléfonos móviles"
Consejos:
El virus Hack.mobile.smsdos utiliza mensajes de texto que contienen programas virales. cuando un usuario ve un mensaje de texto con un virus, el teléfono se apaga automáticamente
4. El virus "SMSDOS" ataca mensajes SMS o MMS en teléfonos móviles. El virus SMSDOS" ataca a los teléfonos móviles Siemens.
Consejos:
"Virus del teléfono móvil. "SMSDOS" se puede propagar a través de mensajes de texto o mensajes multimedia, provocando errores en el programa interno del teléfono móvil y provocando que el teléfono móvil no funcione correctamente.
En cuanto al impacto de los virus del teléfono móvil es En lo que respecta, se puede dividir aproximadamente en cinco categorías: broma, perturbación, daño físico, pérdida monetaria, pérdida de confidencialidad. Los diferentes daños y perjuicios causados por los virus de los teléfonos móviles se analizan con más detalle a continuación en cinco categorías.
Esto. tipo de virus de broma del teléfono celular no causa daños físicos ni operativos al teléfono
La pantalla del teléfono sigue parpadeando: como virus ligeros
La pantalla muestra texto sensacional o aterrador. Iconos: como virus fantasma que dicen "Todo el mundo te odia". Pitidos continuos: Por ejemplo, virus de falsa alarma.
Avionetas volando en la pantalla. /p>
Aparece un mensaje de disco formateado: Los virus falsos en realidad no causan ningún daño.
Pretende descargar programas maliciosos como virus solitarios.
/p>
Perturbación perturbadora
Los llamados virus perturbadores del celular, si bien no dañan ni detienen el funcionamiento físico ni el funcionamiento del teléfono, pueden causar confusión en el uso del teléfono e incluso bloquearlo aún más. Actualizaciones de software.
Envío y recepción de mensajes de texto no deseados: muchos virus de teléfonos móviles utilizan una gran cantidad de mensajes de texto no deseados para atacar los teléfonos móviles. Aunque los mensajes de texto no deseados no son necesariamente peligrosos, consumen el valioso tiempo del destinatario. y añaden muchos problemas. Es probable que los mensajes de spam oculten virus. Una vez infectados, los usuarios pueden convertirse sin saberlo en zombis o cómplices de los mensajes de spam. Por ejemplo, el gusano Samurai enviará mensajes que contienen virus basándose en los mensajes grabados en el teléfono de la víctima.
Bloquear actualizaciones y descargas en el teléfono: por ejemplo, Funda Trojan puede evitar que los usuarios descarguen nuevas aplicaciones u otras actualizaciones al comprometer el administrador de programas en el sistema telefónico, y también puede evitar que el teléfono elimine virus.
Las aplicaciones no funcionan: Por ejemplo, un caballo de Troya con una calavera hará que el sistema de archivos o la aplicación del teléfono no pueda funcionar, y el usuario deberá reiniciar
Consumo de batería del teléfono: Por. Por ejemplo, el gusano piraña (Cabir) sigue buscando otros dispositivos Bluetooth, consumiendo así la batería del teléfono.
Bloquear la comunicación Bluetooth: bloquea la comunicación y la conexión entre el teléfono y cualquier dispositivo Bluetooth, como auriculares, impresoras. u otros teléfonos Bluetooth
Interrupción del funcionamiento del servicio de SMS: Los piratas informáticos lanzaron un ataque DDoS en el servidor MMS, lo que provocó que el servicio de SMS no funcionara con normalidad.
Symantec dijo que el servidor del ahora muy popular teléfono móvil BlackBerry fue atacado, lo que provocó que los usuarios no pudieran recibir correos electrónicos normalmente durante hasta tres horas.
Daño Físico u Operacional
El Daño Físico u Operacional es una consecuencia muy grave. El usuario no sólo no puede seguir utilizando el teléfono con normalidad, sino que lo más importante es que se destruyen datos importantes.
Caídas del teléfono móvil: por ejemplo, los piratas informáticos pueden utilizar vulnerabilidades en el sistema operativo del teléfono móvil para lanzar ataques, lo que provocará que el sistema operativo se apague.
El teléfono móvil se apaga automáticamente: El encendido y apagado frecuente puede provocar daños en piezas del teléfono móvil o afectar a su vida útil.
Pérdida de información de archivos: incluida la pérdida de guías telefónicas, libretas de direcciones, MP3, juegos, fotos, tonos de llamada y otros archivos. Como el cráneo troyano.
Paralizar el software antivirus de los teléfonos móviles: disfrazarse de un código de actualización de un fabricante de antivirus, engañar a los usuarios para que lo descarguen y luego paralizar el software antivirus de los teléfonos móviles.
Se pierden funciones clave del teléfono móvil: como el troyano SYMBOS_Locknut.
Formatear la memoria incorporada: Si el teléfono móvil tiene un disco duro incorporado en el futuro, también puede correr el riesgo de ser formateado.
Los piratas informáticos obtienen permisos del sistema del teléfono móvil: los piratas informáticos pueden utilizar vulnerabilidades en el sistema operativo del teléfono móvil para obtener algunos o incluso todos los permisos del sistema sin el consentimiento del usuario. Por ejemplo, el programa de puerta trasera Brador se dirige específicamente a los teléfonos móviles WinCE. Los piratas informáticos descargarán el teléfono móvil infectado de forma remota e incluso ejecutarán instrucciones específicas.
Quemar el chip interno: Se dice que una vez ejecutado el caballo de Troya, hará que el teléfono se apague automáticamente e incluso queme el chip interno. Sin embargo, esta información no está confirmada y sigue siendo un rumor.
Destruye la tarjeta SIM: los piratas informáticos destruyen directamente la tarjeta SIM a través de la vulnerabilidad de la longitud de acceso temprano a la información de la tarjeta SIM.
Pérdidas monetarias
A medida que varios ataques maliciosos a las PC comienzan a vincularse con ganancias financieras, esta tendencia seguramente se desarrollará en los teléfonos móviles, lo que aumentará ligeramente el costo del teléfono y aumentar la Causa grandes pérdidas en las transacciones en línea.
Aumentar el costo de los mensajes de texto: como "spammer de mensajes de texto" controlado por piratas informáticos, el costo de los mensajes de texto ha aumentado naturalmente. Como herramientas de piratería de inundaciones.
Marcación automática: por ejemplo, en el i-mode japonés, después de recibir mensajes MMS maliciosos, los usuarios siguen marcando el número de emergencia japonés 110, lo que no sólo provoca un desperdicio de recursos sociales, sino que también aumenta la factura telefónica del usuario. .
Se transfirieron llamadas internacionales: los piratas informáticos manipularon directamente la libreta de direcciones del teléfono móvil del usuario mediante la suplantación de dominio, lo que provocó que el usuario fuera inexplicablemente transferido a un país extranjero al realizar una llamada, lo que resultó en un aumento en el teléfono del usuario. factura.
Alteración de la información de los pedidos: Symantec dijo que cada vez más usuarios compran acciones a través de teléfonos móviles, por lo que en el futuro, los piratas informáticos pueden alterar la información de los pedidos de los usuarios en función de ciertos intereses, como la especulación. , esto hará que los usuarios compren pedidos incorrectos, lo que provocará pérdidas de inversión.
Daño a la confidencialidad
El objetivo final de cualquier protección de seguridad es garantizar la seguridad de la información confidencial, por lo que se puede decir que la fuga de información confidencial causada por virus de teléfonos móviles es la más grave. comportamiento destructivo.
Robar calendarios o libretas de direcciones: disfrazar software o juegos con programas de puerta trasera como software genuino o software gratuito, engañar a los usuarios para que los descarguen y robar datos importantes como calendarios o libretas de direcciones. Por ejemplo, la industria hotelera escuchó anteriormente que la libreta de direcciones del teléfono móvil de Paris Hilton fue robada en circunstancias inexplicables. Según una investigación de expertos, puede haber sido causado por piratas informáticos que se introdujeron a través de las tuberías de transmisión Bluetooth.
Robo de fotografías privadas de privacidad: En el futuro, no descartamos que los piratas informáticos roben fotografías privadas de celebridades a través de Bluetooth, WiFi u otros métodos con fines de intimidación o engaño.
Fuga de datos de transacciones en línea: hoy en día, la banca en línea o las transacciones en línea también se pueden realizar a través de teléfonos móviles, por lo que los datos relacionados también pueden enfrentar el riesgo de sufrir virus en teléfonos móviles o ataques de piratas informáticos.