*   >> Leitura Educação Artigos >> tech >> segurança

Telefone celular Malware

orma de ataque "key logger".

Zombie Telemóveis

Alguns dos as gerações mais recentes de malware são mesmo capazes de transformar o dispositivo infectado em um "zumbi" capaz de executar instruções sobre a demanda ou a realização de instruções predefinidas para obter futuras "ordens" do chamado "bot-mestres" para arrebatar senhas e outras pessoalmente informações de identificação, executar fraudes on-line e até mesmo participar de ataques de negação de serviço.


Cell Phone "Dialer" Malware

Outros malwares mais insidioso comumente classificados como malware "dialer" têm a capacidade de dirigir os sistemas que eles invadiram para discar números de valor acrescentado específicos (porno etc.) e, assim, executar-se uma enorme e exorbitantes contas de telefone para o qual as suas vítimas inocentes são responsáveis.

O que torna muito mais malwares dialer uma ameaça tão grande é a sua capacidade para fazê-lo "silenciosamente".

Isso é o malware tem um grande cuidado para assegurar que os detalhes da ligação, os encargos de cobrança e os conteúdos reais das chamadas de valor acrescentado não são exibidos ou levadas ao conhecimento do usuário de qualquer forma, no momento da discagem executada seu dial up funcionalidade. Geralmente esta categoria de malware também tende a arrumar depois a si mesmo o que normalmente significa todos os vestígios, incluindo registros são excluídos automaticamente de forma aleatória, em tempo de shut-down, em tempo de boot-up ou em alguma outra característica predefinida.


One deste grupo depois exibem um comportamento ainda mais sofisticado em que o malware passa as informações para seu controlador a respeito do cartão de crédito da vítima limites diários ou o montante do valor chamada pré-pago restante no cartão da vítima SIM. Desta forma, o malware pode usar até uma certa quantidade de crédito, conforme especificado pelo seu controlador sem chamar a atenção indevida da vítima.

De qualquer maneira maneira você olhar para ele, o resultado final é o mesmo.

A vítima fica faturado com os custos de funcionamento até as acusações conta alta de telefone e as empresas de telefonia tendem a não se importam se se uma conta de telefone anormalmente elevado deveu-se ao cliente sendo uma vítima involuntária de um ataque de malware de computador ou telefone celular embutido ou não.

Conclusões

Nenhuma dúvida sobre isso; a guerras cibernéticas corrida armamentista continua ina

Page   <<  [1] [2] [3] [4] [5] >>
Copyright © 2008 - 2016 Leitura Educação Artigos,https://artigos.nmjjxx.com All rights reserved.