Cara umum untuk menyerang ponsel adalah dengan menggunakan virus ponsel. Karena keterbatasan "lingkungan perangkat keras", "lingkungan perangkat lunak", "lingkungan komunikasi" dan "lingkungan buatan manusia" saat ini di mana ponsel berada, masalah seperti celah dalam sistem operasi ponsel, kompatibilitas perangkat lunak dan perangkat keras, dll. Sejauh menyangkut situasi saat ini, ada beberapa cara peretas menggunakan virus ponsel untuk menyerang ponsel.
unduh melalui internet
Virus ponsel juga akan menginfeksi ponsel pengguna melalui Internet seperti virus komputer. Misalnya, beberapa peretas membundel virus trojan horse dengan file game seluler. Saat pengguna ponsel mengunduh file ke ponsel mereka dan menjalankannya, ponsel akan terinfeksi virus File, yang ringan akan mencuri atau menghapus informasi data di ponsel, dll., Dan yang serius akan menghancurkan program inti ponsel, mengakibatkan seringnya menghidupkan dan mematikan ponsel atau tidak pernah bisa dibuka, dan akhirnya harus dibawa kembali ke pabrik pembuatnya untuk diperbaiki.
Aplikasi Pengintai Ponsel
Selain itu, beberapa virus ponsel menggabungkan diri ke dalam program pengunduhan dan menyebar melalui saluran fungsi pengunduhan nirkabel operator. Singkatnya, karena semakin banyak orang menggunakan ponsel mereka untuk mengakses Internet dan mengunduh file, serangan virus ponsel pada ponsel akan menjadi bahaya yang "segera". Seperti virus ponsel Commwarrior yang pertama kali ditemukan di Finlandia dan telah menyebar ke banyak negara hingga saat ini, ponsel yang terinfeksi virus ini dapat secara otomatis membaca buku alamat lokal pengguna ponsel, dan mengirim pesan MMS dengan virus tersembunyi file satu per satu, termasuk file video, audio, dan teks.
Contoh lain adalah virus Skulls, file virus ini dapat menggantikan program aplikasi sistem dan membuatnya tidak dapat digunakan, hanya dapat melakukan dan menerima panggilan. Setelah virus Skulls ada di telepon, semua ikon aplikasi akan diganti dengan ikon tengkorak dan tulang bersilang, dan ikon tidak lagi dikaitkan dengan aplikasi, dan akses Internet telepon, SMS, MMS, dan fungsi foto semuanya akan hilang. Setelah Anda terkena virus, jangan buru-buru me-restart telepon, jika tidak, Anda harus memformat telepon.
Transmisi melalui infra merah atau bluetooth
Selain mengunduh dari Internet, virus ponsel juga dapat menyebar melalui fungsi inframerah dan Bluetooth ponsel. Karena modul Bluetooth dan modul inframerah ponsel dapat digunakan untuk mencapai tujuan koneksi ke komputer, maka file virus di komputer dapat ditransfer ke ponsel, lalu serang dan hancurkan fungsi ponsel yang relevan. Yang disebut teknologi Bluetooth sebenarnya adalah teknologi radio jarak pendek. Penggunaan teknologi "Bluetooth" dapat secara efektif menyederhanakan komunikasi antara perangkat terminal komunikasi seluler seperti komputer genggam, komputer notebook dan ponsel, dan juga berhasil menyederhanakan komunikasi antara perangkat tersebut Komunikasi dengan Internet, sehingga transmisi data antara perangkat komunikasi modern ini dan Internet menjadi lebih cepat dan efisien.
Ketika pengguna ponsel menghubungkan ponselnya ke komputer melalui Bluetooth atau sinar infra merah, virus, file trojan horse atau program jahat yang sudah ada di komputer akan ditransmisikan ke ponsel melalui Bluetooth, sehingga menginfeksi sistem operasi dan aplikasi. program dari ponsel. Selain itu, virus trojan horse menginfeksi ponsel melalui Bluetooth atau sinar infra merah tidak hanya antara ponsel dan komputer, tetapi juga antara dua ponsel. Perangkat Bluetooth ponsel dipasangkan dengannya. Setelah pemasangan berhasil, data dapat ditransmisikan satu sama lain.Jika ada file virus Trojan di satu ponsel, itu akan ditransmisikan ke yang lain, sehingga dapat terinfeksi virus.
Ada banyak jenis file virus yang menyerang ponsel melalui infra merah atau Bluetooth. Yang umum adalah virus Cabir. File virus ini terutama ditularkan dalam jarak dekat melalui Bluetooth. Setelah virus ini dipasang di ponsel, umumnya tidak ada reaksi karakteristik yang jelas kecuali bahwa konsumsi daya sangat cepat. Namun, virus Cabir akan menulis ulang file startup sistem untuk memungkinkan dirinya memulai bersama dengan sistem, dan kemudian terus mencari ponsel Bluetooth terdekat yang dikonfigurasi sebagai "terlihat" melalui Bluetooth. Setelah ditemukan, ia akan mengirimkan dirinya sendiri untuk menginfeksi perangkat lain. Saat ini, ada banyak varian dari virus ini, terutama untuk meningkatkan fungsi transmisi, selain itu nama yang ditampilkan pada saat instalasi telah berubah dari aslinya "Cabire" menjadi semakin rahasia, sehingga menarik penerima untuk berlari, dan beberapa kode berbahaya juga dapat menggantikan aplikasi pihak ketiga File program, dan replikasi diri, bahkan dapat menyebabkan crash dan ketidakstabilan sistem.
SMS dan penyebaran karakter kacau
Selain dua cara penularan virus ponsel yang dijelaskan di atas, virus ponsel juga akan menyerang ponsel dengan bantuan "pesan teks virus" Tingkat keberhasilan ponsel. Umumnya, ponsel yang terinfeksi "pesan virus" tidak akan dapat memberikan layanan tertentu, dan data di ponsel akan dimodifikasi atau dihancurkan oleh virus trojan horse.
Pesan teks ponsel umum umumnya tidak terikat oleh virus kuda Troya, tetapi beberapa pesan MMS yang sangat populer di Internet mudah diikat oleh virus kuda Troya, dan juga kemungkinan akan diserbu dan dimodifikasi oleh program jahat dan virus kuda Troya selama transmisi, membuatnya berhasil membawa data virus, sehingga ketika pengguna ponsel memeriksa pesan multimedia di ponselnya, virus akan masuk ke sistem ponsel tanpa ada yang memperhatikan, tetapi untuk pesan teks tradisional, karena formatnya Untuk sederhananya, file virus tidak dapat mewujudkan operasi bundling, tetapi menanamkan virus Trojan horse dengan mendorong Anda untuk mengunduh APP.
Gunakan BUG ponsel untuk menyebar
Selain pengaturan perangkat keras seperti CPU dan memori, ponsel pintar juga memiliki sistem operasinya sendiri, yang mengatur perangkat keras dengan cara yang sama seperti sistem operasi Windows di komputer. Pada saat yang sama, sistem operasi ponsel perlu menginstal patch kerentanan tepat waktu seperti sistem operasi di komputer, jika tidak, peretas akan menggunakan kerentanan ponsel untuk mencapai tujuan serangan.