Вирусы возможны и в мобильниках. Как этого избежать?

Вирусы возможны и в мобильниках. Как этого избежать?

Вирусы возможны и в мобильниках. Как этого избежать?

События \\ 20.01.2010 18:09

История развивается по спирали, в том числе и история технологий, и история вредоносных изобретений.

Есть ли среди вас такие, кто видел на экране своего телефона неожиданную фотографию порно содержания, озвученную коротеньким музыкальным эпизодом с предложением нажать на кнопку «да» пока мелодия звучит из вашего динамика? Если вы поддались на эту приманку, то оказались в числе тех «счастливчиков», которые «поймали» троянца – дайлера. Ахил Менон специалист по безопасности IT-компании CA Inc. Провел небольшое исследование, касающееся хакерских атак на программное обеспечение и операционные системы современных смартфонов и телефонов, и выложил его результаты в посте на своем блоге. Итогом исследования стал следующий вывод: «В результате мониторинга вредоносного программного обеспечения мы обнаружили существенный рост количества «троянцев-дайлеров», использующих технологию J2ME и предназначенных для мобильных устройств».  

Суть работы вредоносной программы в следующем. После того как пользователь самостоятельно и по доброй воле устанавливает в свой телефон полученное из неизвестного источника приложение, написанное на Java, то становится обладателем программы, содержащей список телефонов. В случае с экранной порнокартинкой – после каждого нажатия на кнопку подтверждения на забитый в теле программы номер отсылается платное СМС, что значительно уменьшает сумму, лежащую на счете абонента. Почему же владелец телефона устанавливает такие программы? Заходя по ссылкам на бесплатную закачку телефонных приложений на WAP-порталы, владелец мобильного читает описание приложения, но не задумывается о том, чтобы проверить его антивирусными программами, которые легко выявляют «Троянов». Тем более что конкретно этому вирусу без малого сорок лет. Его использовали еще при модемных dial-up соединениях. Тогда вирус настраивал модем жертвы на дозвон по определенным им платным номерам телефонов и даже отключал звук дозвона у модема для того, чтобы пострадавший как можно позже обратил внимание на утекание своих денежек сквозь чужие пальцы. Исследование Ахила Менона, опубликованное в его блоге, подтверждается выводами лаборатории Касперского. Специалисты утверждают, что 35% троянов для мобилок пишут под J2ME. Этот результат превысила Symbian – 49% вредоносных приложений. Бороться с этой ситуаций просто. Нужно использовать антивирусные программы для проверки материала от неизвестных источников.

Статьи

Сложные пароли не должны быть трудными для запоминания

Сложные пароли не должны быть трудными для запоминания

Защита информации \\ Билл Бёрр – человек, занимающийся общими правилами по созданию сложных паролей, которые, по его мнению, должны обязательно сочетать буквенно-цифровые символы и чередовать прописные и строчные буквы, - признал свою ошибку. По словам Бюрра, эти правила «сводят людей с ума», при этом не обязательно, что пароли получатся сильными.

ESET: хакеры майнят криптовалюту через браузеры российских пользователей

ESET: хакеры майнят криптовалюту через браузеры российских пользователей

Взлом и проникновение \\ Вредоносный код для веб-майнинга внедрен в популярные русскоязычные сайты

От уязвимости BlueBorne в Bluetooth могут пострадать миллионы смартфонов

От уязвимости BlueBorne в Bluetooth могут пострадать миллионы смартфонов

Взлом и проникновение \\ Bluetooth – это важная технология у смартфонов, которая позволяет нам в беспроводном режиме передавать файлы или слушать музыку. Она настолько удобна и полезна, что многие люди никогда не выключают ее.

Особенности проектирования видеонаблюдения с IP-камерами fish-eye

Особенности проектирования видеонаблюдения с IP-камерами fish-eye

Видеонаблюдение \\ Камеры типа fish-eye стоят особняком среди других камер — знают про них многие, но особенности их применения мало кому известны

вверх