Informazione

I virus sms più famosi

I virus sms più famosi


We are searching data for your request:

Forums and discussions:
Manuals and reference books:
Data from registers:
Wait the end of the search in all databases.
Upon completion, a link will appear to access the found materials.

Quando i telefoni cellulari sono diventati più intelligenti, i virus sono stati immediatamente creati per loro. Dopotutto, questi dispositivi memorizzano molte informazioni personali: contatti, messaggi, password, coordinate di movimento, foto.

Si dice che i virus SMS abbiano persino scatenato un'ondata di rivoluzioni arabe nel 2011. Questi programmi dannosi hanno letteralmente terrorizzato i nostri telefoni.

Un Trojan che ruba le conversazioni. E come useranno ulteriormente queste informazioni - nessuno lo sa.

Ladro di archivi. Un programmatore russo chiamato Antammi (Trojan-Spy.AndroidOS.Antammi) è stato scritto da programmatori russi. Per nascondere la sua attività malevola, ha usato un'applicazione molto innocua che ti consente di scaricare suonerie. Il Trojan è in grado di rubare un sacco di informazioni personali dell'utente: contatti, coordinate GPS, foto e un archivio di messaggi SMS. Quindi il registro del programma è stato inoltrato ai truffatori e i dati rubati sono stati inviati loro sul server.

Programmi che controllano gli smartphone. Di recente, i programmi che cercano di controllare i nostri dispositivi mobili intelligenti stanno diventando più comuni. Tra la massa di virus per il sistema operativo Android, le backdoor sono seconde solo allo spyware in termini di popolarità. In Cina, la creazione di backdoor è stata generalmente messa in atto. La maggior parte di questi programmi contiene codice per sfruttare le vulnerabilità nel sistema operativo e ottenere i privilegi di superutente (root). Se ciò non è possibile, l'attività consiste nell'ottenere i diritti massimi. Di conseguenza, l'attaccante ottiene l'accesso remoto completo a tutti i contenuti dello smartphone. In altre parole, dopo l'infezione, l'hacker può controllare lo smartphone a propria discrezione, avviando qualsiasi applicazione. L'esempio più importante è il Backdoor.Linux.Foncy backdoor travestito da robot IRC. È stato rivelato all'inizio del 2012. Il virus si trovava all'interno del contagocce apk (Trojan-Dropper.AndroidOS.Foncy). Contiene anche un exploit (Exploit.Linux.Lotoor.ac) per ottenere i diritti di root su uno smartphone e un Trojan SMS (Trojan-SMS.AndroidOS.Foncy). L'installazione di un tale pacchetto ha reso il dispositivo mobile insicuro.

Regalo di Katya. Chi non ama ricevere regali? All'inizio del 2011, molti utenti di dispositivi mobili hanno iniziato a ricevere regolarmente spam SMS che un certo Katya aveva inviato loro un regalo MMS. Come di solito accade, è stato allegato un collegamento, a seguito del quale è possibile scaricare un regalo. È abbastanza ovvio che questo collegamento conteneva un file JAR, che era essenzialmente un Trojan SMS. Gli esperti affermano che tali invii contengono collegamenti a programmi dannosi della famiglia Trojan-SMS.J2ME.Smmer. Il suo scopo è la consegna non autorizzata di messaggi SMS a numeri premium da parte dell'utente. Di conseguenza, la persona riceve una bolletta telefonica schiacciante. La funzionalità dei Trojan è piuttosto primitiva, ma data la portata degli utenti coinvolti, questa semplicità porta ancora all'infezione di un gran numero di dispositivi mobili.

Un demolitore che prende in carico il telefono. Fino a poco tempo fa, l'attenzione principale di Trojan SMS era rivolta agli utenti di Ucraina, Kazakistan e Russia. Ma ora l'ambiente dei produttori di virus è stato notevolmente ampliato dai maestri cinesi. Hanno anche imparato a creare Trojan SMS e distribuirli. Tuttavia, tali programmi non hanno ricevuto la distribuzione nella loro forma pura. I cinesi hanno aggiunto la funzionalità di invio di messaggi SMS a tariffe premium alle loro altre creazioni malevole. Nel tempo, gli utenti del Nord America e dell'Europa hanno iniziato ad essere attaccati. Il pioniere è il Trojan GGTracker, destinato agli utenti statunitensi. L'app ha annunciato che aumenterà la durata della batteria. In effetti, l'utente, involontariamente, si è abbonato a un servizio a pagamento utilizzando una serie di messaggi SMS dal suo telefono infetto.

Spia che invia a siti a pagamento. L'intera famiglia di programmi simili Foncy può essere considerata un altro esempio lampante di come funzionano i Trojan. La funzionalità è piuttosto primitiva qui, ma questo virus è stato il primo a disturbare seriamente gli utenti in Canada e in Europa occidentale. Nel tempo, le migliorate modifiche al programma hanno attaccato i telefoni negli Stati Uniti, in Marocco e in Sierra Leone. Il Foncy Trojan ha due caratteristiche. Prima di tutto, ha imparato a determinare a quale paese appartiene la scheda SIM del dispositivo infetto. A seconda di ciò, il prefisso di composizione e il numero a cui viene inviato l'SMS vengono modificati. Il Trojan può anche inviare rapporti ai criminali informatici sul lavoro svolto. Il principio del programma è semplice: all'insaputa del proprietario, i messaggi SMS vengono inviati a un numero pagato per pagare determinati servizi. Può essere newsletter, accesso ai contenuti, suonerie. Di solito, in risposta, il telefono riceve un SMS con conferma del pagamento, ma il Trojan lo nasconde alla persona. Foncy è in grado di inviare messaggi di conferma e numeri brevi da cui provengono dal suo vero proprietario. Inizialmente, le informazioni erano contenute in un semplice messaggio SMS direttamente sul numero dell'aggressore, ma ora nuove modifiche hanno imparato a caricare i dati direttamente sul server dell'hacker.

Parassiti accoppiati. I programmi eseguiti in coppia sono particolarmente pericolosi. I trojan ZitMo (ZeuS-in-the-Mobile) e SpitMo (SpyEye-in-the-Mobile) lavorano insieme ai virus comuni ZeuS e SpyEye. È uno dei malware più sofisticati trovati di recente. Da soli, ZitMo o SpitMo sarebbero rimasti spie ordinarie impegnate nell'invio di messaggi SMS. Ma il lavoro dei troiani in tandem con altri "classici", ZeuS o SpyEye, ha già permesso ai criminali informatici di superare la barriera mTAN per la protezione delle transazioni bancarie. I virus inviano tutti i messaggi in arrivo da mTAN ai numeri dei rapitori o al loro server. Quindi, utilizzando questi codici, i cattivi confermano le transazioni finanziarie che vengono eseguite da conti bancari compromessi. Esistono versioni di SpitMo per Symbian e Android, ma ZitMo è molto più comune. Oltre a questi due sistemi operativi, ha gradito Windows Mobile e il sistema operativo Blackberry.

Codici QR dannosi. Nel moderno mondo dell'informazione, i codici QR stanno guadagnando popolarità. In effetti, in una piccola immagine è possibile crittografare un intero messaggio, che il telefono può facilmente riconoscere. Non sorprende che i codici QR vengano utilizzati in pubblicità, biglietti da visita, badge, ecc. Ti danno la possibilità di accedere rapidamente alle informazioni di cui hai bisogno. Nessuno si aspettava che i codici QR malevoli apparissero così rapidamente. In precedenza, i dispositivi mobili erano infettati da siti in cui tutto il software era dannoso. Tali risorse pullulavano semplicemente di trojan SMS e collegamenti ad essi. Ma ora anche i criminali informatici hanno iniziato a utilizzare i codici QR. Tutti gli stessi collegamenti a risorse infette sono stati crittografati in essi. Questa tecnologia è stata testata per la prima volta in Russia. Codici dannosi nascondono Trojan SMS per piattaforme Android e J2ME.

Un virus rivoluzionario. No, qui non stiamo parlando di un tipo di malware fondamentalmente nuovo. Nel 2011, gli esperti hanno notato un forte aumento dell'attività degli hacker. Allo stesso tempo, questa volta non erano guidati dal desiderio di arricchirsi illegalmente, ma da obiettivi politici. Perfino i programmatori si ribellarono in relazione alle autorità, alle società, alle agenzie governative. La minaccia emergente Trojan-SMS.AndroidOS.Arspam si rivolge principalmente agli utenti mobili nei paesi arabi. Un comune programma bussola distribuito su forum e risorse in lingua araba conteneva un cavallo di Troia. Ha inviato collegamenti a un forum dedicato a Mohammed Bouazizi a contatti telefonici selezionati in modo casuale. Quest'uomo ha commesso un atto di auto-immolazione in Tunisia, che ha portato a massicci disordini nel paese con la successiva rivoluzione. Arspam sta inoltre cercando di determinare il prefisso internazionale in cui si trova lo smartphone. Ad esempio, se questo valore è BH (Bahrain), il programma tenta di scaricare un file PDF sul dispositivo. Contiene il rapporto di una commissione indipendente sulle violazioni dei diritti umani in quel paese. La proliferazione di tale malware ha fatto molto per la primavera araba del 2011.


Guarda il video: COME CREARE UN VIRUS #1 --Le basi (Giugno 2022).


Commenti:

  1. Hadwyn

    grande umano grazie!

  2. Telkree

    Incredibile. This seems impossible.

  3. Lenny

    Voglio dire, hai torto.

  4. Mokasa

    Come specialista, posso aiutare. Mi sono registrato specificamente per partecipare alla discussione.



Scrivi un messaggio