Powszechnym sposobem atakowania telefonów komórkowych jest wykorzystywanie wirusów telefonów komórkowych. Ze względu na ograniczenia obecnego „środowiska sprzętowego", „środowiska programowego", „środowiska komunikacyjnego" i „środowiska stworzonego przez człowieka", w którym znajdują się telefony komórkowe, problemy takie jak luki w systemach operacyjnych telefonów komórkowych, kompatybilność oprogramowania i sprzętu itp. Jeśli chodzi o obecną sytuację, istnieje kilka sposobów, w jakie hakerzy wykorzystują wirusy telefonów komórkowych do atakowania telefonów komórkowych.
pobrać przez internet
Wirusy telefonów komórkowych będą również infekować telefony komórkowe użytkowników przez Internet, podobnie jak wirusy komputerowe. Na przykład niektórzy hakerzy dołączają wirusy typu konie trojańskie do plików gier mobilnych. Gdy użytkownicy telefonów komórkowych pobierają pliki na swoje telefony komórkowe i uruchamiają je, telefony komórkowe zostać zainfekowane wirusami. Pliki, te lekkie, wykradną lub usuną informacje z telefonu komórkowego itp., a poważne zniszczą podstawowy program telefonu komórkowego, powodując częste włączanie i wyłączanie telefonu komórkowego lub nigdy nie będzie w stanie go otworzyć i ostatecznie musi zostać zwrócony do producenta w celu naprawy.
Aplikacja Szpiegowska Telefon
Ponadto niektóre wirusy telefonów komórkowych dołączają się do programu pobierania i rozprzestrzeniają się za pośrednictwem bezprzewodowego kanału pobierania operatora. Podsumowując, ponieważ coraz więcej osób korzysta z telefonów komórkowych w celu uzyskiwania dostępu do Internetu i pobierania plików, ataki wirusów telefonów komórkowych na telefony komórkowe będą stanowić „nieuchronne" zagrożenie. Takich jak wirus telefonu komórkowego Commwarrior, który został po raz pierwszy odkryty w Finlandii i do tej pory rozprzestrzenił się na wiele krajów.Telefon komórkowy zainfekowany tym wirusem może automatycznie czytać lokalną książkę adresową użytkownika telefonu komórkowego i wysyłać wiadomości MMS z ukrytym wirusem pliki jeden po drugim, w tym pliki wideo, audio i tekstowe.
Innym przykładem jest wirus Skulls.Ten plik wirusa może zastąpić aplikację systemową i uniemożliwić jej użycie.Może tylko nawiązywać i odbierać połączenia. Gdy wirus Skulls znajdzie się w telefonie, wszystkie ikony aplikacji zostaną zastąpione ikonami czaszki i skrzyżowanych piszczeli, a ikony nie będą już powiązane z aplikacją, a dostęp do Internetu telefonu, funkcje SMS, MMS i zdjęcia zostaną utracone. Gdy złapiesz wirusa, nie spiesz się, aby ponownie uruchomić telefon, w przeciwnym razie będziesz musiał sformatować telefon.
Transmisja przez podczerwień lub bluetooth
Oprócz pobierania z Internetu wirusy telefonów komórkowych mogą również rozprzestrzeniać się za pośrednictwem funkcji podczerwieni i Bluetooth telefonu komórkowego.Ponieważ moduł Bluetooth i moduł podczerwieni telefonu komórkowego mogą być używane do osiągnięcia celu połączenia z komputerem, pliki wirusów w komputerze mogą zostać przeniesione do telefonu komórkowego.Następnie zaatakuj i zniszcz odpowiednie funkcje telefonu komórkowego. Tak zwana technologia Bluetooth jest w rzeczywistości technologią radiową krótkiego zasięgu. Zastosowanie technologii „Bluetooth" może skutecznie uprościć komunikację między mobilnymi urządzeniami końcowymi komunikacyjnymi, takimi jak komputery podręczne, notebooki i telefony komórkowe, a także może z powodzeniem uprościć komunikację między tymi urządzeniami Komunikacja z Internetem, dzięki czemu transmisja danych pomiędzy tymi nowoczesnymi urządzeniami komunikacyjnymi a Internetem staje się szybsza i wydajniejsza.
Kiedy użytkownik telefonu komórkowego łączy swój telefon komórkowy z komputerem przez Bluetooth lub promienie podczerwone, wirus, konie trojańskie lub złośliwe programy, które już istnieją w komputerze, zostaną przesłane do telefonu komórkowego przez Bluetooth, infekując w ten sposób system operacyjny i aplikację programy telefonu komórkowego. Ponadto wirus konia trojańskiego infekuje telefony komórkowe przez Bluetooth lub promienie podczerwone nie tylko między telefonem komórkowym a komputerem, ale także między dwoma telefonami komórkowymi. Urządzenie Bluetooth telefonu komórkowego jest z nim sparowane. Po pomyślnym sparowaniu, dane mogą być przesyłane do siebie Jeśli w jednym telefonie komórkowym znajduje się plik wirusa trojana, zostanie on przesłany do drugiego, aby mógł zostać zainfekowany wirusem.
Istnieje wiele rodzajów plików wirusów, które atakują telefony komórkowe przez podczerwień lub Bluetooth. Powszechnym z nich jest wirus Cabir. Ten plik wirusa jest przesyłany głównie na niewielką odległość przez Bluetooth. Po zainstalowaniu tego wirusa w telefonie komórkowym generalnie nie ma oczywista charakterystyczna reakcja poza tym, że pobór mocy jest bardzo szybki. Jednak wirus Cabir przepisuje pliki startowe systemu, aby umożliwić mu uruchomienie razem z systemem, a następnie nieustannie szuka pobliskich telefonów komórkowych Bluetooth skonfigurowanych jako „widoczne" przez Bluetooth. Po znalezieniu wysyła się, aby zainfekować inne urządzenia. Obecnie istnieje wiele wariantów tego wirusa, głównie w celu usprawnienia funkcji transmisji.Ponadto nazwa wyświetlana w momencie instalacji zmieniła się z oryginalnej „Cabire" na coraz bardziej tajemniczą, tym samym zachęcając odbiorców do jej uruchomienia, a niektóre złośliwe kody mogą również zastępować aplikacje innych firm. Pliki programów i samoreplikacja mogą nawet powodować awarie i niestabilność systemu.
SMS i rozpowszechnianie zniekształconych znaków
Oprócz opisanych powyżej dwóch sposobów przenoszenia wirusów z telefonów komórkowych, wirusy z telefonów komórkowych atakują również telefony komórkowe za pomocą „wirusowych wiadomości tekstowych". Zasadniczo telefon komórkowy zainfekowany „wiadomością wirusową" nie będzie w stanie świadczyć pewnych usług, a dane w telefonie komórkowym zostaną zmodyfikowane lub zniszczone przez wirusa konia trojańskiego.
Typowe wiadomości tekstowe z telefonów komórkowych generalnie nie są powiązane z wirusami koni trojańskich.Jednak niektóre wiadomości MMS, które są bardzo popularne w Internecie, są łatwo powiązane z wirusami typu koń trojański.Z powodzeniem przenosi dane wirusa, więc gdy użytkownik telefonu komórkowego sprawdza wiadomości multimedialnej w jego telefonie komórkowym, wirus przedostanie się do systemu telefonu komórkowego bez zauważenia, ale w przypadku tradycyjnej wiadomości tekstowej, ze względu na jej format. pobrać aplikację.
Użyj telefonu komórkowego BUG do rozprzestrzeniania się
Oprócz ustawień sprzętowych, takich jak procesor i pamięć, smartfony mają również własny system operacyjny, który zarządza urządzeniami sprzętowymi w taki sam sposób, jak system operacyjny Windows w komputerach. Jednocześnie system operacyjny telefonu komórkowego musi instalować poprawki luk w zabezpieczeniach na czas, podobnie jak system operacyjny w komputerze, w przeciwnym razie hakerzy wykorzystają luki w telefonie komórkowym, aby osiągnąć cel ataku.