¿Pueden los virus troyanos en los teléfonos móviles atacar realmente a Alipay, WeChat y el Banco de China? ¿Causando la seguridad de la propiedad? Expertos en redes, por favor respondan.
Los troyanos pueden atacar Alipay, WeChat y los bancos.
1. Si el teléfono móvil tiene implantado un caballo de Troya, el pirata informático interceptará los mensajes de texto del usuario a través del caballo de Troya en segundo plano, obtendrá el código de verificación y registrará la contraseña de la cuenta sin el conocimiento del usuario. , logrando así el robo.
2. Al robar la información personal de los usuarios, se pueden obtener números de cuenta e información de identificación personal. Utilice la información existente para descifrar contraseñas de cuentas por fuerza bruta.
3. Los ataques puramente técnicos a las redes de estas grandes empresas son muy potentes, pero la probabilidad de éxito es muy baja.
4. Los troyanos Roy (Troyanos para abreviar) no pueden infectar otros archivos, dañar sistemas informáticos ni replicarse, por lo que los troyanos no tienen las características de los virus informáticos tradicionales. Dado que el software antivirus disponible en el mercado generalmente apoya directamente la detección y eliminación de troyanos, la gente está acostumbrada a llamar a los troyanos "virus troyanos".
En la familia de códigos maliciosos, los caballos de Troya se utilizan principalmente para el control remoto y para robar información privada de los usuarios. Tiene características tanto de virus informático como de puerta trasera.
Los programas troyanos generales incluyen dos programas: cliente y servidor. El cliente es la computadora utilizada por el atacante para controlar de forma remota la computadora donde está implantado el caballo de Troya (es decir, el servidor), y el servidor es la computadora remota donde está implantado el programa del caballo de Troya. Cuando se ejecuta un programa de caballo de Troya u otro programa con un caballo de Troya, el caballo de Troya primero acechará en el sistema y modificará los parámetros de configuración del sistema, de modo que el programa del caballo de Troya se cargará automáticamente cada vez que se inicie el sistema. A veces, el programa del caballo de Troya modificará la asociación de ciertos tipos de archivos, lo que hará que sea más fácil para el caballo de Troya acechar y que los usuarios no lo descubran fácilmente. El cliente y el servidor que ejecutan el troyano pertenecen al modelo cliente/servidor (C/S), en el que el cliente ejecuta en el host local para controlar el servidor. El servidor se ejecuta en el host remoto. Una vez ejecutado con éxito, el host será atacado por el caballo de Troya y se convertirá en un servidor, que el controlador puede administrar de forma remota. Los troyanos suelen realizar ataques de las siguientes maneras: Configuración de troyanos (troyanos disfrazados) → Propagación de troyanos (descargando archivos o correos electrónicos) → Ejecución de troyanos (instalación y ejecución automática) → Fuga de información → Establecimiento de conexiones → Control remoto.