La Red de Conocimientos Pedagógicos - Conocimientos secundarios - Los teléfonos móviles pueden tener virus. ¿En realidad? ¿Cómo sé que hay un virus en mi teléfono?

Los teléfonos móviles pueden tener virus. ¿En realidad? ¿Cómo sé que hay un virus en mi teléfono?

En general, los virus, gusanos, troyanos, mensajes de texto spam o programas de broma de teléfonos móviles tienen diferentes métodos de ataque y también pueden causar daños e impactos leves o graves. Pero ahora los virus de los teléfonos móviles se inspiran e influyen en los virus de los PC, y también existen los llamados ataques híbridos. Por ejemplo, Lasco, que se especializa en bloquear teléfonos móviles Symbian, es a la vez un virus y un gusano. Y a muchos gusanos de teléfonos móviles también se les implantarán caballos de Troya.

En lo que respecta al impacto de los virus de teléfonos móviles, se puede dividir a grandes rasgos en cinco categorías: bromas, molestias, daños físicos, pérdidas monetarias y daños a la confidencialidad. Las diferentes lesiones y peligros causados ​​por los virus de los teléfonos móviles se analizarán más adelante en cinco categorías.

Efecto broma

Este virus de broma para teléfono celular no causará daños físicos u operativos ni impacto al teléfono.

La pantalla del móvil sigue parpadeando: como un virus ligero.

En la pantalla se muestran textos impactantes o iconos aterradores: por ejemplo, el virus fantasma mostrará el mensaje "Todos te odian".

. Pitido continuo: Por ejemplo, virus de falsa alarma.

En la pantalla aparecen pequeños aviones volando por ahí: como el virus Sprite.

. Aparece un mensaje de disco formateado: por ejemplo, el virus falso en realidad no causa ningún daño.

Finge descargar programas maliciosos, como el virus de la soledad.

. Iniciar automáticamente la grabación del teléfono.

Interrupción perturbadora

Los llamados virus perturbadores del teléfono celular, si bien no dañan ni detienen el funcionamiento físico ni el funcionamiento del teléfono, pueden causar molestias en el uso del teléfono y bloquear aún más las actualizaciones de software del teléfono.

Envío y recepción de mensajes de texto spam: Muchos virus de telefonía móvil utilizan una gran cantidad de mensajes de texto spam para atacar los teléfonos móviles. Aunque los mensajes de texto spam no son necesariamente peligrosos, consumen el valioso tiempo del destinatario y causan muchos problemas. Además, es probable que los mensajes de texto spam oculten virus. Una vez envenenados, los usuarios, sin saberlo, pueden convertirse en zombis o cómplices de mensajes de texto spam. Por ejemplo, el gusano Samurai envía mensajes que contienen virus basándose en mensajes grabados en el teléfono móvil de la víctima.

Bloquear actualizaciones y descargas en el teléfono: por ejemplo, Funda Trojan puede evitar que los usuarios descarguen nuevas aplicaciones u otras actualizaciones al comprometer el administrador de programas en el sistema telefónico, y también puede evitar que el teléfono elimine virus. .

Las aplicaciones no funcionan: por ejemplo, un caballo de Troya con una calavera puede dejar el sistema de archivos o las aplicaciones del teléfono inoperables y el usuario debe reiniciar.

Consumo de batería del móvil: Por ejemplo, el gusano Piraña (Cabir) busca constantemente otros dispositivos Bluetooth, consumiendo así la batería del móvil.

Bloquear comunicación Bluetooth: Bloquea la comunicación y conexión entre el teléfono móvil y cualquier dispositivo Bluetooth, como auriculares, impresoras u otros teléfonos móviles Bluetooth.

Interrupción del funcionamiento del servicio SMS: Los piratas informáticos lanzaron un ataque DDoS al servidor MMS, provocando que el servicio SMS no funcionara con normalidad. Symantec dijo que el servidor del ahora muy popular teléfono móvil BlackBerry fue atacado, lo que provocó que los usuarios no pudieran recibir correos electrónicos normalmente durante hasta tres horas.

Daño Físico u Operacional

El Daño Físico u Operacional es una consecuencia muy grave. El usuario no sólo no puede seguir utilizando el teléfono con normalidad, sino que lo más importante es que se destruyen datos importantes.

Caídas del teléfono móvil: por ejemplo, los piratas informáticos pueden utilizar vulnerabilidades en el sistema operativo del teléfono móvil para lanzar ataques, lo que provocará que el sistema operativo se apague.

El teléfono móvil se apaga automáticamente: El encendido y apagado frecuente puede provocar daños en piezas del teléfono móvil o afectar a su vida útil.

Pérdida de información de archivos: incluida la pérdida de guías telefónicas, libretas de direcciones, MP3, juegos, fotos, tonos de llamada y otros archivos. Como el cráneo troyano.

Paralizar el software antivirus de los teléfonos móviles: disfrazarse de un código de actualización de un fabricante de antivirus, engañar a los usuarios para que lo descarguen y luego paralizar el software antivirus de los teléfonos móviles.

Se pierden funciones clave del teléfono móvil: como el troyano SYMBOS_Locknut.

Formatear la memoria incorporada: Si el teléfono móvil tiene un disco duro incorporado en el futuro, también puede correr el riesgo de ser formateado.

Los piratas informáticos obtienen permisos del sistema del teléfono móvil: los piratas informáticos pueden utilizar vulnerabilidades en el sistema operativo del teléfono móvil para obtener algunos o incluso todos los permisos del sistema sin el consentimiento del usuario. Por ejemplo, el programa de puerta trasera Brador se dirige específicamente a los teléfonos móviles WinCE. Los piratas informáticos descargarán el teléfono móvil infectado de forma remota e incluso ejecutarán instrucciones específicas.

Quemar el chip interno: Se dice que una vez ejecutado el caballo de Troya, hará que el teléfono se apague automáticamente e incluso queme el chip interno.

Sin embargo, esta información no está confirmada y sigue siendo un rumor.

Destruye la tarjeta SIM: los piratas informáticos destruyen directamente la tarjeta SIM a través de la vulnerabilidad de la longitud de acceso temprano a la información de la tarjeta SIM.

Pérdidas monetarias

A medida que varios ataques maliciosos a las PC comienzan a vincularse con ganancias financieras, esta tendencia seguramente se desarrollará en los teléfonos móviles, lo que aumentará ligeramente el costo del teléfono y aumentar la Causa grandes pérdidas en las transacciones en línea.

Aumentar el costo de los mensajes de texto: como "spammer de mensajes de texto" controlado por piratas informáticos, el costo de los mensajes de texto ha aumentado naturalmente. Como herramientas de piratería de inundaciones.

Marcación automática: por ejemplo, en el i-mode japonés, después de recibir mensajes MMS maliciosos, los usuarios siguen marcando el número de emergencia japonés 110, lo que no sólo provoca un desperdicio de recursos sociales, sino que también aumenta la factura telefónica del usuario. .

Se transfirieron llamadas internacionales: los piratas informáticos manipularon directamente la libreta de direcciones del teléfono móvil del usuario mediante la suplantación de dominio, lo que provocó que el usuario fuera transferido inexplicablemente a un país extranjero al realizar una llamada, lo que resultó en un aumento en el teléfono del usuario. factura.

Alteración de la información de los pedidos: Symantec afirmó que cada vez más usuarios compran acciones a través de teléfonos móviles, por lo que en el futuro, los piratas informáticos pueden alterar la información de los pedidos de los usuarios en función de ciertos intereses, como la especulación. , esto hará que los usuarios compren pedidos incorrectos, lo que provocará pérdidas de inversión.

Daño a la confidencialidad

El objetivo final de cualquier protección de seguridad es garantizar la seguridad de la información confidencial, por lo que se puede decir que la fuga de información confidencial causada por virus de teléfonos móviles es la más grave. comportamiento destructivo.

Robar calendarios o libretas de direcciones: disfrazar software o juegos con programas de puerta trasera como software genuino o software gratuito, engañando a los usuarios para que los descarguen y robando así datos importantes como calendarios o libretas de direcciones. Por ejemplo, la industria hotelera escuchó anteriormente que la libreta de direcciones del móvil de Paris Hilton fue robada en circunstancias inexplicables. Según una investigación de expertos, puede haber sido causado por piratas informáticos que se entrometieron a través de las tuberías de transmisión de Bluetooth.

Robar fotografías privadas de privacidad: En el futuro, no se descarta que los piratas informáticos roben fotografías privadas de celebridades a través de Bluetooth, WiFi u otros métodos con fines de intimidación o engaño.

Fuga de datos de transacciones en línea: hoy en día, la banca en línea o las transacciones en línea también se pueden realizar a través de teléfonos móviles, por lo que los datos relacionados también pueden enfrentar el riesgo de sufrir virus en teléfonos móviles o ataques de piratas informáticos.