Teave

Kuulsaimad sms-viirused

Kuulsaimad sms-viirused


We are searching data for your request:

Forums and discussions:
Manuals and reference books:
Data from registers:
Wait the end of the search in all databases.
Upon completion, a link will appear to access the found materials.

Kui mobiiltelefonid targemaks said, loodi neile kohe viirused. Lõppude lõpuks salvestavad need seadmed palju isiklikku teavet - kontaktid, sõnumid, paroolid, liikumise koordinaadid, fotod.

Öeldakse, et SMS-viirused vallandasid 2011. aastal isegi Araabia revolutsioonide laine. Need pahatahtlikud programmid on meie telefone sõna otseses mõttes terroriseerinud.

Troojalane, kes varastab vestlusi. Ja kuidas nad seda teavet edaspidi kasutavad - keegi ei tea.

Arhiivivargus. Troojalane nimega Antammi (Trojan-Spy.AndroidOS.Antammi) kirjutasid vene programmeerijad. Oma pahatahtliku tegevuse varjamiseks kasutas ta väga kahjutut rakendust, mis võimaldab teil helinaid alla laadida. Troojalane suudab varastada hulga kasutaja isiklikke andmeid - kontakte, GPS-koordinaate, fotosid ja SMS-ide arhiivi. Seejärel edastati programmipäevik petturitele ja varastatud andmed saadeti neile serverisse.

Nutitelefonide juhtimiseks mõeldud programmid. Viimasel ajal on üha enam levinud programme, mis püüavad meie nutikaid mobiilseadmeid juhtida. Androidi opsüsteemi viiruste hulgast on tagauksed populaarsuse poolest teisel kohal ainult nuhkvara osas. Hiinas on tagauste loomine üldiselt käima pandud. Enamik neist programmidest sisaldab koodi opsüsteemi haavatavuste ärakasutamiseks ja superkasutaja (juur) privileegide saamiseks. Kui see pole võimalik, on ülesanne saada maksimaalsed õigused. Selle tulemusel saab ründaja täieliku kaugjuurdepääsu nutitelefoni kogu sisule. Teisisõnu saab häkker pärast nakatumist nutitelefoni oma äranägemise järgi juhtida, käivitades suvalised rakendused. Kõige silmatorkavam näide on tagauks.Linux.Foncy tagauks, mis on maskeeritud IRC-robotiks. See selgus 2012. aasta alguses. Viirus oli apk-tilguti sees (Trojan-Dropper.AndroidOS.Foncy). See sisaldab ka ärakasutust (Exploit.Linux.Lotoor.ac) nutitelefonis juurõiguste saamiseks ja SMS-i Trooja (Trojan-SMS.AndroidOS.Foncy). Sellise paketi installimine muutis mobiilseadme ebaturvaliseks.

Katya kingitus. Kes ei armasta kingituste saamist? 2011. aasta alguses hakkasid paljud mobiilseadmete kasutajad regulaarselt saama SMS-rämpsposti, kuna teatud Katya oli neile MMS-kingituse saatnud. Nagu tavaliselt juhtub, lisati link, mille järel sai kingituse alla laadida. On täiesti ilmne, et see link sisaldas JAR-faili, mis oli sisuliselt SMS-trooja. Ekspertide sõnul sisaldavad sellised postitused linke Trojan-SMS.J2ME.Smmer perekonna pahatahtlikele programmidele. Selle eesmärk on kasutaja SMS-sõnumite loata edastamine premium-numbritele. Selle tulemusel saab inimene ülearuse telefoniarve. Troojalaste funktsionaalsus on üsna primitiivne, kuid arvestades kasutatavate kasutajate ulatust, põhjustab selline lihtsus ikkagi suure hulga mobiilseadmete nakatumise.

Vrakk, mis võtab telefoni eest vastutuse. Alles hiljuti oli SMS-troojalaste põhirõhk suunatud kasutajatel Ukrainast, Kasahstanist ja Venemaalt. Kuid nüüd on Hiina meistrid viirusekirjutajate keskkonda tunduvalt laiendanud. Samuti õpiti looma SMS-troojalasi ja neid levitama. Selliseid programme pole nende puhtal kujul levitatud. Hiinlased on oma muudele pahatahtlikele loomingutele lisanud funktsionaalsuse SMS-ide saatmiseks. Aja jooksul hakati ründama Põhja-Ameerika ja Euroopa kasutajaid. Rajaleidjaks on GGTracker Trooja, mis oli suunatud USA kasutajatele. Rakendus teatas, et see pikendab aku tööiga. Tegelikult tellis kasutaja tahtmatult tasulise teenuse, kasutades oma nakatunud telefonist SMS-sõnumite seeriat.

Spioonide saatmine tasulistele saitidele. Kogu Foncy sarnaste programmide perekonda võib pidada Troojalaste töö ilmekaks näiteks. Funktsionaalsus on siin üsna primitiivne, kuid see viirus häiris esimesena Kanada ja Lääne-Euroopa kasutajaid. Aja jooksul on programmi täiustatud muudatused rünnanud telefone USA-s, Marokos ja Sierra Leones. Foncy Troojal on kaks iseloomulikku tunnust. Kõigepealt õppis ta kindlaks tegema, millisesse riiki nakatunud seadme SIM-kaart kuulub. Sõltuvalt sellest muudetakse helistamise eesliidet ja numbrit, millele SMS saadetakse. Troojalane võib saata ka küberkurjategijatele aruandeid tehtud töö kohta. Programmi põhimõte on lihtne - ilma omaniku teadmata saadetakse SMS-sõnumid teatud teenuste eest tasulisele numbrile. See võib olla infoleht, juurdepääs sisule, helinad. Tavaliselt saab telefon vastuseks SMS-i maksekinnitusega, kuid troojalane peidab selle inimese eest. Foncy suudab saata kinnitustekste ja lühinumbreid, kust nad tulevad selle tegelikule omanikule. Algselt sisaldus teave lihtsas SMS-sõnumis otse ründaja numbrile, kuid nüüd on uued modifikatsioonid õppinud andmete häkkerite serverisse üleslaadimist.

Paaris kahjur. Eriti ohtlikud on paaridena töötavad programmid. Troojalased ZitMo (ZeuS-in-the-Mobile) ja SpitMo (SpyEye-in-the-Mobile) töötavad koos levinud viirustega ZeuS ja SpyEye. See on üks keerukamaid hiljuti leitud õelvara. Iseenesest oleks ZitMo või SpitMo jäänud tavalisteks spioonideks, kes tegelevad SMS-ide saatmisega. Kuid troojalaste töö paralleelselt teiste "klassikute" ZeuSi või SpyEye'ga on ründajatel juba võimaldanud ületada mTANi tõkke pangandustehingute kaitsmiseks. Viirused saadavad kõik sissetulevad sõnumid mTAN-ist röövijate numbritele või serverisse. Seejärel kinnitavad kaabakad neid koode kasutades finantstehinguid, mis tehakse häkitud pangakontodelt. On olemas SpitMo versioone Symbiani ja Androidi jaoks, kuid ZitMo on palju tavalisem. Lisaks neile kahele opsüsteemile meeldis ta ka Windows Mobileile ja Blackberry OS-ile.

Pahatahtlikud QR-koodid. Kaasaegses infomaailmas on QR-koodid populaarsust kogumas. Tõepoolest, väikeses pildis saate krüptida terve sõnumi, mida telefon saab hõlpsalt ära tunda. Pole üllatav, et QR-koode kasutatakse reklaamides, visiitkaartidel, märkidel jne. Need annavad teile vajaliku teabe kiire juurdepääsu. Keegi ei osanud oodata, et pahatahtlikud QR-koodid ilmuvad nii kiiresti. Varem olid mobiilseadmed nakatunud saitide kaudu, kus kogu tarkvara oli pahatahtlik. Sellised ressursid olid lihtsalt SMS-troojalaste ja neile linkide täis. Kuid nüüd on ka küberkurjategijad hakanud kasutama QR-koode. Neis olid krüpteeritud kõik samad lingid nakatunud ressurssidega. Seda tehnoloogiat katsetati esmakordselt Venemaal. Pahatahtlikud koodid peitsid SMS-troojalased Androidi ja J2ME platvormidele.

Revolutsiooniline viirus. Ei, siin ei räägi me täiesti uut tüüpi pahavarast. 2011. aastal märkisid eksperdid häkkerite aktiivsuse suurt kasvu. Samal ajal viisid neid seekord mitte soov end ebaseaduslikult rikastada, vaid poliitilised eesmärgid. Isegi programmeerijad mässasid võimude, korporatsioonide ja valitsusasutuste suhtes. Tekkiv oht Trooja-SMS.AndroidOS.Arspam sihib peamiselt Araabia riikide mobiilikasutajaid. Araabiakeelsetel foorumitel ja ressurssidel levitatav ühine kompsuprogramm sisaldas Trooja hobust. Juhuslikult valitud telefonikontaktidele saatis ta lingid Mohammed Bouazizi'le pühendatud foorumisse. See mees pani Tuneesias toime enese süütamise, mis põhjustas riigis järgneva revolutsiooniga massilisi rahutusi. Arspam üritab ka kindlaks teha riigi koodi, kus nutitelefon asub. Näiteks kui see väärtus on BH (Bahrein), proovib programm seadmesse PDF-faili alla laadida. See sisaldab sõltumatu komisjoni aruannet inimõiguste rikkumiste kohta selles riigis. Sellise pahavara levik tegi 2011. aasta Araabia kevade jaoks palju.


Vaata videot: Iran ndao: sur le corana-viirus sou senegal défoul attention sou fébar bi dialé dina dougou si.. (Mai 2022).