Mobiilne pahavara hoiab targemaks

{h1}

See võtab ainult ühe halva, pahavara-õmblustega nutitelefonirakenduse teie päeva hävitamiseks. Ja nendel päevadel on internetis ringi palju halbu rakendusi.

Selle aasta teises kvartalis hüppas Android-seadmetele suunatud õelvara eelmise kvartali jooksul 76 protsenti, vastavalt viimasele McAfee ohtude aruandele.

Mobiilsed ohud peegeldavad arvutipõhiseid ohte, kuna nad kasutavad ära ära kasutamisi, kasutavad botneti funktsionaalsust ja kasutavad rootkit funktsioone stealth'i ja jõudluse saavutamiseks. Üks populaarne meetod ründavate mobiilplatvormide jaoks on pahatahtlikult muudetud rakenduste kasutamine.

„Õigustatud rakenduse või mängu korrumpeerimine ja kasutajad laadivad ja installivad pahavara oma nutitelefonidesse ise,” märkis raport.

Mõned kõige levinumad koodid, mis teises kvartalis nakatunud modifitseeritud rakendusi nakatasid, olid Android / Jmsonez.A, Android / Smsmecap.A, Android / DroidKungFu ja Android / DrdDreamLite perekonnad. Ükskõik, mida nad nimetatakse või mida nad täpselt teevad, võivad tulemused ohvritele olla väga ebameeldivad. Siiski on huvitav ja kasulik selgitada, kuidas mõned selle pahavara toimivad.

Näiteks Android / Jmsonez.A on kalendri rakenduse versioon. Kui installitud on kalendri vaikimisi 2011. aasta jaanuar. Kui kasutaja üritab kuu muuta praeguse või tulevase kuupäevani, aktiveerib ja saadab pahavara SMS-sõnumeid lisatasu numbrile. Programm jälgib ka sisendkausta, et kinnitada SMS-sõnumeid, mis vähendab tõenäosust, et kasutajad märgivad, mis toimub.

Android / DroidKungFu ja Android / DrdDream programmid on sarnased, kuna mõlemad kasutavad programmi hooldamiseks seadmes paari root-rakendusi. (Sellised ärakasutamised kasutavad madala taseme administraatori juurdepääsu või „root“ juurdepääsu, et vältida avastamist ja pääseda juurde suuremale hulgale telefonifunktsioonidele.) Android / DroidKungFu kasutab krüpteeritud koodi ning variandid laadivad URL-e ja paigaldavad täiendava tarkvara ja värskendusi.

Oluline on olla ettevaatlik telefoni ja allalaaditavate rakenduste suhtes. Oluline on, et teie töötajatele määratud telefonidele kehtiks kogu ettevõtte poliitika. Siin on kaks peamist ohtu: esiteks, nakatunud telefonid tekitavad kiiresti SMS-i ja muid tasusid vähe kasutamata. Lisaks jätavad võrguga ligipääsevad telefonid ettevõtte faile häkkerite ohtu.

See on arusaadav ja isegi vajalik, et pakkuda töötajatele SMS-i, andmete ja rakenduste installimise võimalusega juurdepääsu töötajatele. Need tegevused on väikeettevõtete jaoks olulised. Pidage siiski meeles, et teil on vaja ainult üks halb rakendus alla laadida, et tekitada üsna palju kahju. Sellepärast peaksite kaaluma mobiilse turvatarkvara installimist ja omama plaani, et selliseid probleeme kiiresti lahendada, kui - või millal - need toimuvad.

Selle aasta teises kvartalis hüppas Android-seadmetele suunatud õelvara eelmise kvartali jooksul 76 protsenti, vastavalt viimasele McAfee ohtude aruandele.

Mobiilsed ohud peegeldavad arvutipõhiseid ohte, kuna nad kasutavad ära ära kasutamisi, kasutavad botneti funktsionaalsust ja kasutavad rootkit funktsioone stealth'i ja jõudluse saavutamiseks. Üks populaarne meetod ründavate mobiilplatvormide jaoks on pahatahtlikult muudetud rakenduste kasutamine.

„Õigustatud rakenduse või mängu korrumpeerimine ja kasutajad laadivad ja installivad pahavara oma nutitelefonidesse ise,” märkis raport.

Mõned kõige levinumad koodid, mis teises kvartalis nakatunud modifitseeritud rakendusi nakatasid, olid Android / Jmsonez.A, Android / Smsmecap.A, Android / DroidKungFu ja Android / DrdDreamLite perekonnad. Ükskõik, mida nad nimetatakse või mida nad täpselt teevad, võivad tulemused ohvritele olla väga ebameeldivad. Siiski on huvitav ja kasulik selgitada, kuidas mõned selle pahavara toimivad.

Näiteks Android / Jmsonez.A on kalendri rakenduse versioon. Kui installitud on kalendri vaikimisi 2011. aasta jaanuar. Kui kasutaja üritab kuu muuta praeguse või tulevase kuupäevani, aktiveerib ja saadab pahavara SMS-sõnumeid lisatasu numbrile. Programm jälgib ka sisendkausta, et kinnitada SMS-sõnumeid, mis vähendab tõenäosust, et kasutajad märgivad, mis toimub.

Android / DroidKungFu ja Android / DrdDream programmid on sarnased, kuna mõlemad kasutavad programmi hooldamiseks seadmes paari root-rakendusi. (Sellised ärakasutamised kasutavad madala taseme administraatori juurdepääsu või „root“ juurdepääsu, et vältida avastamist ja pääseda juurde suuremale hulgale telefonifunktsioonidele.) Android / DroidKungFu kasutab krüpteeritud koodi ning variandid laadivad URL-e ja paigaldavad täiendava tarkvara ja värskendusi.

Oluline on olla ettevaatlik telefoni ja allalaaditavate rakenduste suhtes. Oluline on, et teie töötajatele määratud telefonidele kehtiks kogu ettevõtte poliitika. Siin on kaks peamist ohtu: esiteks, nakatunud telefonid tekitavad kiiresti SMS-i ja muid tasusid vähe kasutamata. Lisaks jätavad võrguga ligipääsevad telefonid ettevõtte faile häkkerite ohtu.

See on arusaadav ja isegi vajalik, et pakkuda töötajatele SMS-i, andmete ja rakenduste installimise võimalusega juurdepääsu töötajatele. Need tegevused on väikeettevõtete jaoks olulised. Pidage siiski meeles, et teil on vaja ainult üks halb rakendus alla laadida, et tekitada üsna palju kahju. Sellepärast peaksite kaaluma mobiilse turvatarkvara installimist ja omama plaani, et selliseid probleeme kiiresti lahendada, kui - või millal - need toimuvad.


Video: Jason Bourne


Et.HowToMintMoney.com
Kõik Õigused Reserveeritud!
Kordusprint Materjale On Võimalik Viidates Allikale - Veebileht: Et.HowToMintMoney.com

© 2012–2019 Et.HowToMintMoney.com