Colección de citas famosas - Frases elegantes - Introducción al principio del virus de enlace SMS de teléfonos móviles

Introducción al principio del virus de enlace SMS de teléfonos móviles

Artículo 1: Cómo comprobar y eliminar virus de mensajes de texto de teléfonos móviles En los últimos días, muchos usuarios de teléfonos móviles han recibido mensajes de texto de virus con URL desconocidas, pero no saben que una vez que hagan clic en estos sitios web maliciosos, se instalarán programas de virus troyanos. Se descarga e instala automáticamente, y luego el virus troyano Se leerán todos los contactos en la libreta de direcciones del móvil y se enviarán mensajes de texto utilizando la URL maliciosa anterior, lo que difundirá aún más el contenido malicioso. Los virus típicos de este tipo incluyen "a.expense.fakegooglegame" y "a.fraud.kakaobe", los cuales roban los contactos de los usuarios, envían mensajes maliciosos de forma privada y se propagan salvajemente.

Entonces, ¿cómo prevenir este tipo de virus en los teléfonos inteligentes Android? Los periodistas de CCTV entrevistaron a Lu, ingeniero del Laboratorio de Seguridad Móvil de Tencent. Aconsejó a los usuarios que no abran enlaces URL fácilmente después de recibir mensajes de texto de URL desconocidas y que no descarguen aplicaciones de mercados electrónicos o foros de teléfonos móviles inseguros. Deben ir al mercado electrónico de seguridad y al sitio web oficial para descargar e instalar un software de seguridad profesional para teléfonos móviles, como Tencent Mobile Manager, que puede detectar y eliminar con precisión dichos virus de teléfonos móviles.

Basándose en brindar protección de seguridad como escaneo de virus, interceptación de acoso, administración de derechos de software y antirrobo de teléfonos móviles, Mobile Butler satisface activamente necesidades de alto nivel como monitoreo del tráfico de usuarios, limpieza de espacios, Necesidades de aceleración del examen físico, gestión de software y reubicación de software.

La siguiente es una introducción detallada al antivirus de Butler:

1) Ingrese a Butler y busque la columna de detección de virus en la protección de seguridad:

2) Ingrese el antivirus Una vez completada la función, haga clic en el botón a continuación para escanear y antivirus inmediatamente su teléfono:

Si se encuentra software peligroso durante el proceso de escaneo, Phone Manager inmediatamente investigarlo y eliminarlo.

Cargar", puede eliminar el virus:

Capítulo 2: Introducción a los virus troyanos en teléfonos móviles En la actualidad, los programas de virus troyanos en los sistemas de teléfonos inteligentes han proliferado, especialmente en los sistemas Android. El código abierto, las importaciones paralelas y el rooteo de máquinas se han convertido en las principales direcciones de ataque de los virus troyanos.

El sistema de virus troyanos del sistema Android se puede dividir en las siguientes características principales:

. 1. Obtener información de hardware, como IMEI e IMSI.

2. Visitar sitios web específicos para aumentar el tráfico o robar información de llamadas y mensajes de texto de los usuarios. >4. Robar información confidencial ingresada por los usuarios.

Entre las características anteriores, el tercer y cuarto punto son los más peligrosos para la banca móvil. Los troyanos pueden robar nombres de usuario, contraseñas e información de códigos de transacciones móviles ingresadas por los clientes. . y enviado al servidor remoto

1. Introducción a los troyanos que roban llamadas y mensajes de texto de los usuarios

En 2011110, el proveedor de seguridad de la información Kaspersky publicó un artículo de análisis sobre cómo funcionan los teléfonos inteligentes. (ZeuS-in-the-Mobile) El troyano robaba datos importantes de los usuarios

Los códigos de transacciones móviles alguna vez se consideraron una de las medidas de protección de seguridad bancaria en línea más confiables. La aparición de Zeus-in-the-Mobile o. Los códigos de transacciones móviles ZitMo-mTAN, especialmente Zeus-in-the-Mobile, han hecho imposible garantizar que los datos importantes de los usuarios no caigan en manos de ciberdelincuentes por primera vez en septiembre de 2010. La detección de ZitMo, que es Diseñado específicamente para robar códigos mTAN en mensajes de texto enviados por bancos, es también uno de los incidentes de seguridad móvil más observados hasta el momento.

Los expertos en ciberseguridad dijeron: “En primer lugar, el virus es multiplataforma. capacidad de propagación, ya sea que los sistemas Symbian, Windows Mobile, Blackberry y Android hayan detectado este troyano, cuyo objetivo principal es reenviar mensajes de texto SMS con códigos de transacciones de teléfonos móviles a los ciberdelincuentes (o servidores), quienes luego pueden acceder a estas cuentas bancarias pirateadas. utilizado para realizar transacciones ilegales. Sin embargo, la característica más importante de ZitMo es su relación con el troyano ZeuS para computadoras de escritorio. Sin este último, ZitMo sólo puede actuar como un programa espía y reenviar mensajes de texto. ¿Y los viajes en el tiempo? ¿Trabajo en equipo? Los ciberdelincuentes pueden eludir con éxito la configuración de seguridad de mTAN utilizada para proteger la banca en línea. "

La orquestación de este ataque suele implicar los siguientes pasos: primero, los ciberdelincuentes utilizan la versión de escritorio de ZeuS para robar los datos necesarios para obtener acceso a cuentas bancarias en línea y recopilar el número de teléfono móvil del usuario.

La víctima recibió un mensaje de texto en su teléfono celular solicitando una actualización del certificado de seguridad u otro software importante. De hecho, el enlace de este mensaje de texto apunta a la versión móvil de Zeus. Si la víctima instala este software, el teléfono quedará infectado. Luego, los ciberdelincuentes pueden robar los datos personales del usuario e intentar realizar transacciones en efectivo desde la cuenta de la víctima, pero dichas transacciones requieren un código mTAN. El banco envía un mensaje de texto con el código mTAN al teléfono móvil del usuario. ZitMo reenvió el mensaje de texto con el código mTAN al teléfono del ciberdelincuente. Los ciberdelincuentes utilizan este código mTAN para completar transacciones.

Sin duda, en el futuro seguirán apareciendo ataques relacionados con ZitMo o programas maliciosos con funciones similares para robar códigos mTAN y datos confidenciales importantes. Por lo tanto, los usuarios de teléfonos inteligentes deben tener en cuenta algunas pautas con respecto a la seguridad del teléfono: al instalar aplicaciones, siempre verifique las solicitudes de permiso solicitadas; no rootee ni haga jailbreak al teléfono y trate de evitar descargar programas de fuentes no oficiales; Si descarga e instala software de Android de otras fuentes, asegúrese de que la fuente sea legítima y confiable. No haga clic en enlaces URL en mensajes de spam. Instale un software antivirus confiable en su teléfono y manténgalo actualizado. Tan pronto como esté disponible un parche de seguridad, instálelo.

2. Introducción a los troyanos que roban información del hardware del teléfono móvil de los usuarios.

El troyano ADRD (también conocido como troyano Red Head) se ha implantado en más de diez tipos de software legal y se ha distribuido y descargado a través de múltiples foros y sitios web de descarga, logrando una amplia difusión. Sus principales comportamientos incluyen: abrir múltiples servicios del sistema; enviar el IMEI, IMSI, la versión y otra información del teléfono móvil infectado al servidor de control cada 6 horas; recibir instrucciones devueltas por el servidor de control; recuperar 30 URL del servidor de datos; estas URL en secuencia, obtenga 30 enlaces de resultados de motores de búsqueda; acceda a ellos uno por uno en segundo plano; apk archivo de instalación en el directorio especificado de la tarjeta SD. Los teléfonos móviles infectados con este troyano generarán una gran cantidad de tráfico de datos en la red y se les cobrará por el tráfico de datos. Los atacantes se benefician del aumento del tráfico hacia los enlaces de búsqueda.

3. Introducción del caballo de Troya para robar la información de entrada del teclado del usuario.

Recientemente, se expuso un software espía a nivel de kernel llamado Carrier IQ (CIQ para abreviar). El software recopilará en secreto información privada de los usuarios e incluso registrará cada pulsación de tecla. Muchos usuarios de teléfonos inteligentes en China, especialmente los importadores paralelos, han entrado en pánico.

Se entiende que CIQ era originalmente una aplicación utilizada para monitorear el uso del teléfono móvil. Proporcionará datos específicos para guiar a los usuarios de teléfonos móviles en función del uso del teléfono móvil, lo que facilitará a los fabricantes de teléfonos móviles mejorar la calidad de los productos y los servicios.

Nivel. Los fabricantes de teléfonos móviles, incluidos Apple, HTC y Samsung, así como operadores como AT&T, Sprint y T-Mobile, tienen el software C IQ preinstalado en sus teléfonos móviles. Se ha preinstalado en aproximadamente 141 millones de teléfonos móviles. mundial. Sin embargo, no hace mucho, se reveló que CIQ recopila datos privados de los usuarios, incluida la ubicación del usuario, la entrada del teclado y los programas que se ejecutan en el teléfono, y los carga en el servidor de software. Aunque CIQ emitió una declaración afirmando que los datos recopilados no se venderán a terceros y solo se utilizarán para mejorar la experiencia de la red móvil de los usuarios, todavía ha sido objeto de una demanda colectiva de usuarios estadounidenses por supuestamente violar las leyes federales de los EE. UU. ley. Apple también emitió un comunicado diciendo que dejó de admitir CIQ en la mayoría de los dispositivos iOS 5 y lo eliminará por completo en futuras actualizaciones de software.