Tuesday, 18 September 2012

Malware for Android

Botnet? Không có gì. Trở lại vào tháng Mười Hai năm 2010, các chuyên gia báo cáo về việc thành lập một botnet ra của các thiết bị dựa trên Android phần mềm độc hại Gemini, được bao gồm trong một ứng dụng hoàn toàn hợp pháp được công bố tại các cửa hàng của Trung Quốc. Đặc biệt, chương trình độc hại này có tính năng cho phép bạn tải ở các thiết bị bị nhiễm các ứng dụng khác và xóa chúng, gửi tọa độ địa lý của thiết bị, tạo ra một danh sách các chương trình được cài đặt trên thiết bị của bạn và gửi chúng đến một máy chủ độc hại.
Backdoors? Ngay cả khi. Trong tháng ba năm 2012 đã lan phần mềm độc hại Android.Anzhu, trong đó lây lan qua các trang web của Trung Quốc với phần mềm miễn phí cho Android. Chương trình cho phép kẻ tấn công để theo nghĩa đen điều khiển thiết bị bị nhiễm bệnh từ xa. Đặc biệt, thực hiện nó lệnh được gửi từ một máy chủ độc hại, cài đặt các ứng dụng khác, cũng như thay đổi bookmark trong trình duyệt.
Phần mềm gián điệp? Vâng, đối với thiết bị di động - là một điều "thiêng liêng". Đặc biệt, vào mùa hè năm 2011, theo CA Technologies của công ty, phát tán phần mềm độc hại, các chức năng cho phép bạn ghi lại các cuộc gọi điện thoại được sản xuất bởi các thiết bị, AMR- các tập tin trên thẻ nhớ. Và về lỗ hổng của tiếp cận thông tin trên phương tiện truyền thông di động, thiết bị di động chạy Android, chúng tôi đã viết ở trên. Cần lưu ý rằng các cuộc gọi điện thoại để những kẻ xâm nhập có giá trị hơn bất kỳ thông tin văn bản được lưu trữ trên điện thoại thông minh và máy tính bảng.
Những gì về ngăn chặn các màn hình? Thông tin trên toàn màn hình chặn pop-up, làm theo hình thức các chương trình cho Android vẫn chưa được đáp ứng. Trong quá trình dự báo rằng các chương trình như vậy sẽ sớm hay muộn. Nhưng đồng thời, những kẻ tấn công đã trải qua ít khó khăn, giới thiệu các script độc hại trên trang web. Khi mở các trang web với kịch bản tương tự trong trình duyệt sẽ mở ra một hộp thoại trong đó người dùng được yêu cầu để gửi một tin nhắn SMS-tin thanh toán và nhập mã để làm cho cửa sổ này biến mất. Đồng thời giúp khởi động lại trình duyệt, không phải trong mọi trường hợp.
Rootkit? Bootkits? Vâng, người viết virus đã sẵn sàng để thực hiện bước này trong ứng dụng các hệ thống điện thoại di động. Đặc biệt là Trojan sẽ tiêm nhiễm chính nó vào hệ thống DKFBootKit khởi động trong một cách mà được nạp trước khi khởi tạo của hệ điều hành. Chương trình này chỉ hoạt động trong hệ thống "rutovannyh", người sử dụng có nghĩa là thưởng thức thú vui trong lĩnh vực thiết bị an ninh thông tin, nhưng cùng một lúc, có khả năng được xây dựng vào phân vùng hệ thống và thay thế một vài công cụ cơ bản và các dịch vụ hệ thống đang chạy ở chế độ nền , cũng như một hệ thống kịch bản khởi động. Chương trình sau đó chờ đợi để nhận được hướng dẫn thêm từ các cuộc tấn công máy chủ ra lệnh và kiểm soát. Đó là, trên thực tế, chương trình này là một backdoor có toàn quyền điều khiển một thiết bị bị nhiễm bệnh.
Đừng quên về phần mềm độc hại mà bí mật trả tiền chỉ gửi tin nhắn SMS-tin nhắn. Nhưng đây là một cổ điển của Android. Vì vậy, trong nhiều trường hợp, người dùng không nhận ra lý do tại sao cài đặt, ví dụ, các trò chơi yêu cầu sự cho phép gửi tin nhắn SMS-tin nhắn.
Có lẽ là loại duy nhất của phần mềm độc hại chưa được phân phối nền tảng cho Android - một virus file, lây nhiễm hệ thống thực thi. Tuy nhiên, hệ điều hành máy tính để bàn, sự lây lan của các loại chương trình độc hại đang dần mờ dần đi dưới dạng văn bản, như cũng như sự phức tạp của các tổ chức để kiếm tiền từ chúng.


No comments:

Post a Comment