Ejemplos de virus de teléfonos móviles
Rey de la pesca, esqueleto móvil, pirata de SMS, ladrón de descargas, viejo mil monopolio, virus QQ, virus zombi del teléfono móvil (virus zombi del teléfono móvil), CCa.tx.A, MDa.mj.A (3D deslumbrante cubo de Rubik, iCalendar, etc.). Los virus de teléfonos móviles se pueden dividir en cuatro categorías según su forma:
1. Los virus se propagan a través de dispositivos Bluetooth de "transmisión inalámbrica" como "Kabir" y "Lasco.A".
Consejos:
"Cabir" es un gusano de red que puede infectar teléfonos móviles que ejecutan el sistema operativo "Symbian". Después de que el teléfono móvil esté infectado con el virus, utilizará la función inalámbrica Bluetooth para escanear otros teléfonos móviles vulnerables cercanos. Después de descubrir el teléfono móvil vulnerable, el virus se copiará a sí mismo y lo enviará al teléfono móvil.
El virus Lasco.A, al igual que los gusanos, se propaga de forma inalámbrica a otros teléfonos móviles a través de Bluetooth. Cuando el usuario hace clic en el archivo del virus, el virus se activa inmediatamente.
2. Virus para teléfonos móviles dirigidos a proveedores de comunicaciones móviles como "Mosquito Trojan".
Consejos:
El virus está oculto en la versión crackeada del juego móvil "Kill the Mosquito". Aunque el virus no robará ni destruirá los datos del usuario, marcará y enviará automáticamente una gran cantidad de mensajes de texto a números ubicados en el Reino Unido. Como resultado, la factura de mensajes del usuario aumentará dramáticamente.
3. Virus dirigidos a errores de teléfonos móviles como los "hackers móviles".
Consejos:
El virus del hacker móvil (Hack.mobile.smsdos) se propaga a través de mensajes de texto que contienen programas virales, siempre que el usuario vea los mensajes de texto que contienen el virus, el teléfono. se apagará automáticamente inmediatamente.
4. El virus "Mobile.SMSDOS" utiliza SMS o MMS para atacar. Un ejemplo típico es el virus "Mobile.SMSDOS" que aparece contra los teléfonos móviles de Siemens.
Consejos:
El virus "Mobile.SMSDOS" puede propagarse a través de mensajes de texto o mensajes multimedia, provocando errores en el programa interno del teléfono, provocando que el teléfono no funcione correctamente.
En lo que respecta al impacto de los virus actuales en los teléfonos móviles, se puede dividir a grandes rasgos en cinco categorías: broma, angustia, daño físico, pérdida monetaria y daño a la confidencialidad. Las cinco categorías se analizarán con más detalle a continuación. Los diferentes tipos de daños y peligros que provocan los virus en los teléfonos móviles. Impacto de broma
Este tipo de virus de broma en teléfonos móviles generalmente no causa daños físicos u operativos ni impacto en el teléfono.
. La pantalla del teléfono sigue parpadeando: como el virus Lights.
. La pantalla muestra palabras impactantes o íconos aterradores: por ejemplo, el virus Ghost mostrará el mensaje "Todos te odian".
. Pitido continuo: por ejemplo, el virus FalseAlarm.
. En la pantalla aparecen pequeños aviones volando: como el virus Sprite.
. Aparece un mensaje de formato del disco: como un virus falso, que en realidad no causa ningún daño.
. Finge descargar programas maliciosos: como el virus Alone.
. Iniciar automáticamente la grabación de llamadas telefónicas.
Daños perturbadores
El llamado virus perturbador del teléfono móvil no dañará ni detendrá los aspectos físicos u operativos del teléfono móvil, pero causará problemas al utilizar el teléfono móvil y impedir aún más el uso del teléfono móvil.
. Envío y recepción de mensajes de texto no deseados: muchos virus de teléfonos móviles utilizan una gran cantidad de mensajes de texto no deseados para atacar los teléfonos móviles. Aunque los mensajes de texto no deseados no son necesariamente peligrosos, consumen el valioso tiempo del destinatario y, además, causan muchos problemas. Es probable que los mensajes de texto contengan virus. Una vez envenenados, los usuarios pueden convertirse en zombis o cómplices de mensajes spam sin saberlo. Por ejemplo, el gusano Samurai envía mensajes de texto cargados de virus basándose en los contactos del teléfono móvil de la víctima.
. Evite actualizaciones y descargas en el teléfono: por ejemplo, el troyano Fontal impide que los usuarios descarguen nuevas aplicaciones u otras actualizaciones al destruir el administrador de programas en el sistema telefónico y también evita que el teléfono elimine virus.
. Inoperabilidad de la aplicación: por ejemplo, el troyano Skull hará que el sistema de archivos o la aplicación del teléfono dejen de funcionar y el usuario deberá reiniciar el teléfono.
. Agotamiento de la batería del teléfono móvil: Por ejemplo, el gusano piraña (Cabir) consume la batería del teléfono móvil buscando constantemente otros dispositivos Bluetooth.
. Bloquear la comunicación Bluetooth: bloquee la comunicación y la conexión entre el teléfono móvil y cualquier dispositivo Bluetooth, como auriculares, impresoras u otros teléfonos móviles Bluetooth.
. Interrupción del funcionamiento del servicio de SMS: los piratas informáticos lanzaron un ataque DDoS en el servidor MMS, lo que provocó que el servicio de SMS no funcionara con normalidad. Symantec dijo que el servidor del ahora muy popular teléfono móvil Blackberry fue atacado, lo que provocó que los usuarios no pudieran recibir mensajes normalmente durante hasta 3 horas.
Daño físico u operativo
El daño físico u operativo es un resultado muy grave. No solo el usuario no puede seguir usando el teléfono normalmente, sino que, lo más importante, se dañan datos importantes. .
. Fallos del teléfono móvil: por ejemplo, los piratas informáticos pueden aprovechar las vulnerabilidades del sistema operativo del teléfono móvil para lanzar ataques que provoquen el cierre del sistema operativo.
. El teléfono móvil se apaga automáticamente: El encendido y apagado frecuente puede provocar daños en las piezas o en la vida útil del teléfono móvil.
. Pérdida de información de archivos: incluida la pérdida de guías telefónicas, libretas de direcciones, MP3, juegos, fotos, tonos de llamada y otros archivos. Por ejemplo, el troyano Skull.
. Paralizar el software antivirus de los teléfonos móviles: disfrazarse de un código de actualización de un fabricante de antivirus, engañar a los usuarios para que lo descarguen y luego paralizar el software antivirus de los teléfonos móviles.
. Se pierde la función de las teclas de los teléfonos móviles: por ejemplo, el troyano SYMBOS_LOCKNUT.
. Formatear la memoria incorporada: Si un teléfono móvil tiene un disco duro incorporado en el futuro, también puede correr el riesgo de ser formateado.
. Los piratas informáticos obtienen permisos del sistema de telefonía móvil: los piratas informáticos pueden utilizar vulnerabilidades en el sistema operativo del teléfono móvil para obtener algunos o incluso todos los permisos del sistema sin el consentimiento del usuario. Por ejemplo, el programa de puerta trasera Brador se especializa en teléfonos WinCE. Los piratas informáticos pueden descargar de forma remota el teléfono infectado para descargar archivos o incluso ejecutar comandos específicos.
. Queme el chip interno: se rumorea que una vez que se ejecuta cierto troyano, hará que el teléfono se apague automáticamente e incluso queme el chip interno. Sin embargo, esta información no ha sido confirmada y sigue siendo un rumor.
. Destruya la tarjeta SIM: los piratas informáticos aprovecharon la vulnerabilidad de la longitud de acceso a la información de las primeras tarjetas SIM para destruir directamente la tarjeta SIM.
Pérdidas de dinero
A medida que varios ataques maliciosos a PC comiencen a vincularse con intereses financieros, esta tendencia inevitablemente se desarrollará en los teléfonos móviles, y este tipo de ataques aumentará hasta cierto punto. Los cargos telefónicos pueden causar grandes pérdidas en las transacciones en línea.
. Aumento de los gastos de mensajes de texto: debido a que se ha convertido en un "spammer de mensajes de texto" controlado por piratas informáticos, los gastos de mensajes de texto aumentarán naturalmente. Por ejemplo, herramientas de piratería de inundaciones.
. Llamadas automáticas: por ejemplo, en el i-mode de Japón, hubo un incidente en el que los usuarios continuaron llamando a la línea directa de rescate de emergencia 110 de Japón después de recibir MMS maliciosos. Como resultado, no solo causó un desperdicio de recursos sociales, sino que también aumentó la capacidad del usuario. facturas de teléfono.
. Las llamadas internacionales se redirigen: los piratas informáticos utilizan técnicas de Pharming para manipular directamente las libretas de direcciones de los teléfonos móviles de los usuarios, de modo que cuando los usuarios realizan llamadas, las llamadas se redirigen inexplicablemente a países extranjeros, lo que a su vez hace que las facturas telefónicas de los usuarios aumenten.
. Manipulación de datos de pedidos: Symantec afirmó que cada vez más usuarios realizan pedidos para comprar acciones a través de teléfonos móviles, por lo que en el futuro es posible que los piratas informáticos alteren la información de los usuarios en función de ciertos intereses, como especular con acciones específicas. La información puede hacer que los usuarios realicen pedidos incorrectos o causen pérdidas de inversión.
Daño a la confidencialidad
El objetivo final de cualquier protección de seguridad es garantizar la seguridad de la información confidencial. Por lo tanto, se puede decir que la fuga de información confidencial causada por virus de teléfonos móviles es dañina. El acto de vandalismo más letal.
. Robar calendarios o libretas de direcciones: disfrazar software o juegos con puertas traseras integradas como software legítimo o software gratuito y engañar a los usuarios para que los descarguen, robando así información importante como calendarios o libretas de direcciones. Por ejemplo, la libreta de direcciones del teléfono móvil de Paris Hilton, una celebridad de la industria hotelera, fue robada en circunstancias inexplicables. Posteriormente, según el criterio de los expertos, probablemente fue causada por piratas informáticos que se introdujeron a través del canal de transmisión Bluetooth.
. Robo de fotografías personales: En el futuro, no se descarta que los piratas informáticos roben fotografías privadas de celebridades a través de Bluetooth, WiFi u otros métodos, y las utilicen para intimidar o defraudar.
. Fuga de datos de transacciones en línea: hoy en día, la banca en línea o las transacciones en línea también se pueden realizar a través de teléfonos móviles, por lo que los datos relevantes también pueden estar expuestos al riesgo de virus de teléfonos móviles o ataques de piratas informáticos.