Uma maneira comum de atacar telefones celulares é usar vírus de celular. Devido às limitações do atual "ambiente de hardware", "ambiente de software", "ambiente de comunicação" e "ambiente criado pelo homem" em que os telefones celulares estão localizados, problemas como brechas nos sistemas operacionais de telefones celulares, compatibilidade de software e hardware, etc No que diz respeito à situação atual, existem várias maneiras pelas quais os hackers usam vírus de celular para atacar telefones celulares.
baixar pela internet
Os vírus de telefone celular também infectam os telefones celulares dos usuários através da Internet, como vírus de computador. Por exemplo, alguns hackers agrupam vírus de cavalo de Tróia com arquivos de jogos para celular. Quando os usuários de telefone celular baixam os arquivos para seus telefones celulares e os executam, os telefones celulares ser infectado com vírus. Arquivos, os leves irão roubar ou deletar as informações de dados no celular, etc., e os graves irão destruir o programa central do celular, resultando em ligar e desligar frequentemente o celular ou nunca ser capaz de abri-lo e, finalmente, deve ser levado de volta ao fabricante para reparos.
Aplicativo Espião Celular
Além disso, alguns vírus de celular se agrupam no programa de download e se espalham pelo canal de função de download sem fio da operadora. Em resumo, à medida que mais e mais pessoas usam seus telefones celulares para acessar a Internet e fazer download de arquivos, os ataques de vírus em telefones celulares serão um perigo "iminente". Como o vírus de celular Commwarrior, que foi descoberto pela primeira vez na Finlândia e se espalhou para muitos países até agora. O celular infectado com esse vírus pode ler automaticamente o catálogo de endereços local do usuário do celular e enviar mensagens MMS com vírus oculto arquivos um por um, incluindo arquivos de vídeo, áudio e texto.
Outro exemplo é o vírus Skulls, este arquivo de vírus pode substituir o programa aplicativo do sistema e torná-lo inutilizável, podendo apenas fazer e receber chamadas. Assim que o vírus Skulls estiver no telefone, todos os ícones de aplicativos serão substituídos por ícones de caveira e ossos cruzados, e os ícones não serão mais associados ao aplicativo, e as funções de acesso à Internet, SMS, MMS e foto do telefone serão perdidas. Depois de pegar o vírus, não se apresse em reiniciar o telefone, caso contrário, você terá que formatá-lo.
Transmissão via infravermelho ou bluetooth
Além de baixar da Internet, os vírus de celular também podem se espalhar pelas funções de infravermelho e Bluetooth do telefone celular. Como o módulo Bluetooth e o módulo de infravermelho do telefone celular podem ser usados para atingir o objetivo de conexão com o computador, o arquivos de vírus no computador podem ser transferidos para o telefone celular. Em seguida, ataque e destrua as funções relevantes do telefone celular. A chamada tecnologia Bluetooth é na verdade uma tecnologia de rádio de curta distância. O uso da tecnologia "Bluetooth" pode efetivamente simplificar a comunicação entre dispositivos terminais de comunicação móvel, como computadores portáteis, notebooks e telefones celulares, e também pode simplificar com sucesso a comunicação entre esses dispositivos. Comunicação com a Internet, para que a transmissão de dados entre esses modernos dispositivos de comunicação e a Internet se torne mais rápida e eficiente.
Quando um usuário de telefone celular conecta seu telefone celular a um computador via Bluetooth ou raios infravermelhos, o vírus, arquivos de cavalo de Tróia ou programas maliciosos que já existem no computador serão transmitidos para o telefone móvel através de Bluetooth, infectando assim o sistema operacional e o aplicativo programas do celular. Além disso, o vírus cavalo de Tróia infecta telefones celulares por meio de Bluetooth ou raios infravermelhos, não apenas entre o telefone celular e o computador, mas também entre dois telefones celulares. O dispositivo Bluetooth do telefone celular é emparelhado com ele. Após o emparelhamento bem-sucedido, os dados podem ser transmitidos entre si.Se houver um arquivo de vírus Trojan em um celular, ele será transmitido para o outro, para que possa ser infectado pelo vírus.
Existem muitos tipos de arquivos de vírus que atacam telefones celulares por infravermelho ou Bluetooth. O mais comum é o vírus Cabir. Esse arquivo de vírus é transmitido principalmente em uma curta distância por Bluetooth. Depois que esse vírus é instalado no telefone celular, geralmente não há reação característica óbvia, exceto que o consumo de energia é muito rápido. No entanto, o vírus Cabir irá reescrever os arquivos de inicialização do sistema para permitir-se iniciar junto com o sistema e, em seguida, procurar continuamente por telefones celulares Bluetooth próximos configurados como "visíveis" através do Bluetooth. Uma vez encontrado, ele se enviará para infectar outros dispositivos. Atualmente, existem muitas variantes deste vírus, principalmente para melhorar a função de transmissão. Além disso, o nome exibido no momento da instalação mudou do original "Cabire" para se tornar cada vez mais secreto, atraindo assim os destinatários para executar, e alguns códigos maliciosos também podem substituir aplicativos de terceiros. Arquivos de programas e auto-replicação podem até causar falhas e instabilidade do sistema.
SMS e divulgação de caracteres distorcidos
Além das duas formas de transmissão de vírus de telefone celular descritas acima, os vírus de telefone celular também atacam telefones celulares com a ajuda de "mensagens de texto de vírus" A taxa de sucesso dos telefones celulares. Geralmente, um celular infectado com uma "mensagem de vírus" não será capaz de fornecer determinados serviços e os dados do celular serão modificados ou destruídos por um vírus cavalo de tróia.
As mensagens de texto comuns para telefones celulares geralmente não são vinculadas a vírus de cavalo de Tróia, mas algumas mensagens MMS muito populares na Internet são facilmente vinculadas a vírus de cavalo de Tróia e também podem ser invadidas e modificadas por programas maliciosos e vírus de cavalo de Tróia durante transmissão, fazendo com que carregue com sucesso os dados do vírus, de modo que quando o usuário do celular verificar a mensagem multimídia em seu celular, o vírus entrará no sistema do celular sem que ninguém perceba, exceto para a mensagem de texto tradicional, devido ao seu formato Para simplificar, o arquivo de vírus não pode realizar a operação de agrupamento, mas implanta o vírus cavalo de Tróia induzindo você a baixar o APP.
Use o BUG do celular para divulgar
Além das configurações de hardware, como CPU e memória, os smartphones também possuem seu próprio sistema operacional, que gerencia os dispositivos de hardware da mesma forma que o sistema operacional Windows nos computadores. Ao mesmo tempo, o sistema operacional do telefone móvel precisa instalar patches de vulnerabilidade a tempo, assim como o sistema operacional do computador, caso contrário, os hackers usarão as vulnerabilidades do telefone móvel para atingir o objetivo do ataque.