Mobile Malware Holder At blive smartere

{h1}

Det tager kun en dårlig, malware-laced smartphone app at ødelægge din dag. Og i disse dage er der mange dårlige apps, der flyder rundt online.

I andet kvartal i år hoppede malware rettet mod Android-enheder 76 procent i forhold til det foregående kvartal, ifølge den seneste McAfee Threats Report.

Mobile trusler afspejler pc-baserede trusler, idet de udnytter exploits, bruger botnet-funktionalitet, og bruger rootkit-funktioner til at opnå smidighed og ydeevne. En populær metode til de angribende mobilplatforme er gennem brugen af ​​ondsindet modificerede apps.

"Korrupt en legitim app eller et spil, og brugere vil downloade og installere malware på deres smartphones af sig selv," udtalte rapporten.

Nogle af de mere udbredte kode, der inficerede ændrede apps i andet kvartal, omfattede Android / Jmsonez.A, Android / Smsmecap.A, Android / DroidKungFu og Android / DrdDreamLite familier. Uanset hvad de hedder eller præcis, hvad de gør, kan resultaterne være meget ubehagelige for ofrene. Det er stadig interessant og nyttigt at forklare, hvordan nogle af denne malware fungerer.

Android / Jmsonez.A er for eksempel en version af en kalenderapp. Når installationen er installeret, går kalenderen til januar 2011. Hvis brugeren forsøger at ændre måneden til den aktuelle eller fremtidige dato, aktiverer malwareprogrammet og sender sms-beskeder til et premium-nummer. Programmet overvåger også indbakken til inctercept-bekræftelses SMS-beskeder, hvilket gør det mindre sandsynligt, at brugerne vil se, hvad der foregår..

Android / DroidKungFu og Android / DrdDream-programmerne ligner hinanden, idet begge bruger et par rodudnyttelser til at opretholde programmet på en enhed. (Sådanne udbydere bruger lavniveau administrativ adgang eller "root" adgang for at undgå detektion og få adgang til en større række telefonfunktioner.) Android / DroidKungFu bruger en krypteret kode, og varianter indlæser webadresser og installerer yderligere software og opdateringer.

Det er vigtigt at være forsigtig med din telefon og de apps, du downloader. Det er vigtigt at have en samlet politik for telefoner tildelt dine medarbejdere. Der er to hovedrisici her: For det første vil inficerede telefoner hurtigt påtage sig SMS og andre gebyrer med ringe adgang. Derudover forlader telefoner med adgang til netværket virksomhedens filer i fare for hackere.

Det er forståeligt og endda nødvendigt at levere telefoner til medarbejdere med adgang til SMS, data og evnen til at installere apps. Disse aktiviteter er vigtige for små virksomheder. Husk dog, at du kun skal downloade en dårlig app for at forårsage en hel del skade. Derfor bør du overveje at installere mobil sikkerhedssoftware og have en plan på plads til hurtigt at løse sådanne problemer, hvis - eller hvornår - de opstår.

I andet kvartal i år hoppede malware rettet mod Android-enheder 76 procent i forhold til det foregående kvartal, ifølge den seneste McAfee Threats Report.

Mobile trusler afspejler pc-baserede trusler, idet de udnytter exploits, bruger botnet-funktionalitet, og bruger rootkit-funktioner til at opnå smidighed og ydeevne. En populær metode til de angribende mobilplatforme er gennem brugen af ​​ondsindet modificerede apps.

"Korrupt en legitim app eller et spil, og brugere vil downloade og installere malware på deres smartphones af sig selv," udtalte rapporten.

Nogle af de mere udbredte kode, der inficerede ændrede apps i andet kvartal, omfattede Android / Jmsonez.A, Android / Smsmecap.A, Android / DroidKungFu og Android / DrdDreamLite familier. Uanset hvad de hedder eller præcis, hvad de gør, kan resultaterne være meget ubehagelige for ofrene. Det er stadig interessant og nyttigt at forklare, hvordan nogle af denne malware fungerer.

Android / Jmsonez.A er for eksempel en version af en kalenderapp. Når installationen er installeret, går kalenderen til januar 2011. Hvis brugeren forsøger at ændre måneden til den aktuelle eller fremtidige dato, aktiverer malwareprogrammet og sender sms-beskeder til et premium-nummer. Programmet overvåger også indbakken til inctercept-bekræftelses SMS-beskeder, hvilket gør det mindre sandsynligt, at brugerne vil se, hvad der foregår..

Android / DroidKungFu og Android / DrdDream-programmerne ligner hinanden, idet begge bruger et par rodudnyttelser til at opretholde programmet på en enhed. (Sådanne udbydere bruger lavniveau administrativ adgang eller "root" adgang for at undgå detektion og få adgang til en større række telefonfunktioner.) Android / DroidKungFu bruger en krypteret kode, og varianter indlæser webadresser og installerer yderligere software og opdateringer.

Det er vigtigt at være forsigtig med din telefon og de apps, du downloader. Det er vigtigt at have en samlet politik for telefoner tildelt dine medarbejdere. Der er to hovedrisici her: For det første vil inficerede telefoner hurtigt påtage sig SMS og andre gebyrer med ringe adgang. Derudover forlader telefoner med adgang til netværket virksomhedens filer i fare for hackere.

Det er forståeligt og endda nødvendigt at levere telefoner til medarbejdere med adgang til SMS, data og evnen til at installere apps. Disse aktiviteter er vigtige for små virksomheder. Husk dog, at du kun skal downloade en dårlig app for at forårsage en hel del skade. Derfor bør du overveje at installere mobil sikkerhedssoftware og have en plan på plads til hurtigt at løse sådanne problemer, hvis - eller hvornår - de opstår.


Video: D-A-D -The Real Me @ Grøn Koncert Amager 19.07.2018


Da.HowToMintMoney.com
All Rights Reserved!
Genoptryk Af Materialer Er Mulig Med Henvisning Til Kilden - Hjemmeside: Da.HowToMintMoney.com

© 2012–2019 Da.HowToMintMoney.com