Una forma común de atacar los teléfonos móviles es usar virus para teléfonos móviles. Debido a las limitaciones del actual "entorno de hardware", "entorno de software", "entorno de comunicación" y "entorno hecho por el hombre" en el que se encuentran los teléfonos móviles, problemas tales como lagunas en los sistemas operativos de teléfonos móviles, compatibilidad de software y hardware, etc. En lo que respecta a la situación actual, hay varias formas en que los piratas informáticos utilizan los virus de teléfonos móviles para atacar los teléfonos móviles.
descargar a través de Internet
Los virus de teléfonos móviles también infectarán los teléfonos móviles de los usuarios a través de Internet como virus informáticos. Por ejemplo, algunos piratas informáticos empaquetan virus troyanos con archivos de juegos móviles. Cuando los usuarios de teléfonos móviles descargan los archivos en sus teléfonos móviles y los ejecutan, los teléfonos móviles estar infectado con virus Archivos, los ligeros robarán o eliminarán la información de datos en el teléfono móvil, etc., y los graves destruirán el programa central del teléfono móvil, lo que resultará en el encendido y apagado frecuente del teléfono móvil. o nunca poder abrirlo, y finalmente debe devolverse al fabricante para su reparación.
Aplicación Espía Celular
Además, algunos virus de teléfonos móviles se incluyen en el programa de descarga y se propagan a través del canal de función de descarga inalámbrica del operador. En resumen, a medida que más y más personas utilicen sus teléfonos móviles para acceder a Internet y descargar archivos, los ataques de virus a los teléfonos móviles serán un peligro "inminente". Como el virus del teléfono móvil Commwarrior, que se descubrió por primera vez en Finlandia y se ha extendido a muchos países hasta ahora. El teléfono móvil infectado con este virus puede leer automáticamente la libreta de direcciones local del usuario del teléfono móvil y enviar mensajes MMS con virus ocultos. archivos uno por uno, incluidos archivos de video, audio y texto.
Otro ejemplo es el virus Skulls, este archivo de virus puede reemplazar el programa de aplicación del sistema y dejarlo inutilizable, solo puede hacer y recibir llamadas. Una vez que el virus Skulls esté en el teléfono, todos los íconos de la aplicación serán reemplazados por íconos de calaveras y tibias cruzadas, y los íconos ya no estarán asociados con la aplicación, y las funciones de acceso a Internet, SMS, MMS y fotos del teléfono se perderán. Una vez que obtenga el virus, no se apresure a reiniciar el teléfono, de lo contrario tendrá que formatear el teléfono.
Transmisión por infrarrojos o bluetooth
Además de la descarga de Internet, los virus de los teléfonos móviles también pueden propagarse a través de las funciones de infrarrojos y Bluetooth del teléfono móvil. Debido a que el módulo Bluetooth y el módulo de infrarrojos del teléfono móvil se pueden utilizar para lograr el propósito de conectarse a la computadora, el Los archivos de virus en la computadora pueden transferirse al teléfono móvil y luego atacar y destruir las funciones relevantes del teléfono móvil. La llamada tecnología Bluetooth es en realidad una tecnología de radio de corta distancia. El uso de la tecnología "Bluetooth" puede simplificar efectivamente la comunicación entre dispositivos terminales de comunicación móvil, como computadoras de mano, computadoras portátiles y teléfonos móviles, y también puede simplificar con éxito la comunicación. entre estos dispositivos Comunicación con Internet, de modo que la transmisión de datos entre estos modernos dispositivos de comunicación e Internet sea más rápida y eficiente.
Cuando un usuario de teléfono móvil conecta su teléfono móvil a una computadora a través de Bluetooth o rayos infrarrojos, los virus, archivos troyanos o programas maliciosos que ya existen en la computadora se transmiten al teléfono móvil a través de Bluetooth, infectando el sistema operativo y la aplicación. programas del teléfono móvil. Además, el virus del caballo de Troya infecta los teléfonos móviles a través de Bluetooth o rayos infrarrojos no solo entre el teléfono móvil y la computadora, sino también entre dos teléfonos móviles. El dispositivo Bluetooth del teléfono móvil está emparejado con él. Después de que el emparejamiento sea exitoso, los datos se pueden transmitir entre sí.Si hay un archivo de virus troyano en un teléfono móvil, se transmitirá al otro, para que pueda infectarse con el virus.
Hay muchos tipos de archivos de virus que atacan los teléfonos móviles a través de infrarrojos o Bluetooth. El más común es el virus Cabir. Este archivo de virus se transmite principalmente a corta distancia a través de Bluetooth. Después de que este virus se instala en el teléfono móvil, generalmente no hay reacción característica obvia excepto que el consumo de energía es muy rápido. Sin embargo, el virus Cabir reescribirá los archivos de inicio del sistema para permitir que se inicie junto con el sistema, y luego buscará continuamente teléfonos móviles Bluetooth cercanos configurados como "visibles" a través de Bluetooth. Una vez encontrado, se enviará a sí mismo para infectar otros dispositivos.. En la actualidad, existen muchas variantes de este virus, principalmente para mejorar la función de transmisión. Además, el nombre que se muestra en el momento de la instalación ha cambiado del original "Cabire" para volverse cada vez más secreto, lo que atrae a los destinatarios para que lo ejecuten., y algunos códigos maliciosos también pueden reemplazar aplicaciones de terceros. Los archivos de programa y la autorreplicación pueden incluso provocar fallas e inestabilidad en el sistema.
SMS y difusión de caracteres ilegibles
Además de las dos formas de transmisión de virus de teléfonos móviles descritas anteriormente, los virus de teléfonos móviles también atacarán los teléfonos móviles con la ayuda de "mensajes de texto de virus". Generalmente, un teléfono móvil infectado con un "mensaje de virus" no podrá proporcionar ciertos servicios, y los datos en el teléfono móvil serán modificados o destruidos por un virus troyano.
Los mensajes de texto comunes de los teléfonos móviles generalmente no están vinculados a los virus de caballo de Troya. Sin embargo, algunos mensajes MMS que son muy populares en Internet se vinculan fácilmente a los virus de caballo de Troya. Transporta con éxito los datos del virus, de modo que cuando el usuario del teléfono móvil verifica el mensaje multimedia en su teléfono móvil, el virus entrará en el sistema del teléfono móvil sin que nadie se dé cuenta, pero para el mensaje de texto tradicional, debido a su formato Para simplificar, el archivo del virus no puede realizar la operación de empaquetado, pero implanta el virus del caballo de Troya usted para descargar la aplicación.
Usa el BUG del teléfono móvil para propagar
Además de las configuraciones de hardware, como la CPU y la memoria, los teléfonos inteligentes también tienen su propio sistema operativo, que administra los dispositivos de hardware de la misma manera que el sistema operativo Windows en las computadoras. Al mismo tiempo, el sistema operativo del teléfono móvil necesita instalar parches de vulnerabilidad a tiempo, al igual que el sistema operativo en la computadora; de lo contrario, los piratas informáticos utilizarán las vulnerabilidades del teléfono móvil para lograr el objetivo del ataque.