Video: Telefonda Virüs Olduğunu Nasıl Anlarız ? 2024
Ekleri mobil cihaza indiren uygulamaların yaygın olarak kullanılması ile virüs temelli koruma ihtiyacı kritik hale geliyor. Bununla birlikte, mobil cihazlara özgü diğer saldırı yüzeyleri 'ı (bilgisayar korsanlarının saldırısına karşı savunmasız kalan alanlar) unutmayın; mobil cihazları etkilemek için başka yollar da önermekteyiz. Örneğin, erken mobil virüslerden biri kendisini MMS ileti eklerini ve Bluetooth kullanarak yayabilirdi.
Bu saldırılar, cihazdan ödün vermek ve saldırıyı yaymak için özellikle mobil cihazlarda bulunan özellikleri (MMS, Bluetooth ve rehber veritabanı) kullanıyor.
Her bir mobil virüs yayılımı tekniğinin işlevi şu şekildedir:
-
Bluetooth: Bu teknoloji, eller serbest cihazların yaygın olarak kullanıldığı ve yakın mesafeden cihazdan cihaza iletişimi ile yaşlanmaya başlamıştır. Çoğu kullanıcı için standart işletim konfigürasyonu, cihazı keşfedilebilir mod (yakındaki diğer Bluetooth özellikli cihazlar tarafından görülebilecek şekilde) veya bağlı mod (cihazı keşfedilmeli ve 'e bağlı). Virüsler, bu modlardan herhangi birinde cihaza teslim edilebilir.
Bluetooth saldırı yüzeyi ortadan kaldırmak için Bluetooth'u tamamen kapattığınızda bu potansiyel riskin aşılabileceğini unutmayın. Bununla birlikte, kullanıcılarınız, kullanıcı dostu olmadığı için bunu yapmak olası değildir. Telefonlarını hem "keşfedilebilir", hem de "bağlı" durumda tutarak virüs saldırıları için onları ördek yapmalarını çok daha uygun buluyorlar.
-
İletiler: Kötü amaçlı ekler, e-posta, MMS veya Anlık İleti Gönderme gibi ileti servislerine eklenebilir. Genellikle varsayılan yapılandırma, bu eklerin paketten çıkarılarak otomatik olarak çalıştırılmasına izin vermez; kullanıcının ve eki kabul etmesi ve virüs bulması gerekir. Ancak, muhtemelen ölü bildirimleri gördüğünde, kullanıcılarınızın yüzündeki şaşkın ifadeyi biliyorsunuzdur; Bazılarının uyarıları görmezden gelip kurban düşmesini bekleyin.
-
Dosyalar: Bu muhtemelen kötü amaçlı yazılımları gizlemek ve dağıtmak için en yaygın kullanılan yöntemdir. Cihazın tüm ihtiyaçları İnternet bağlantısıdır; gelen kötü amaçlı yazılımlara bulaşmış dosya (örneğin) bir oyun, güvenlik düzeltme eki, yazılım yükseltmesi, yardımcı program, shareware program, video, resim gibi kılık değiştirilmiş olarak gösterilebilir. Daha da kötüsü, saygın bir tedarikçiden gelen virüs bulaşmış bir sunucu, en temkinli kullanıcıları bile dosya temelli virüslere karşı masum bir kurban haline getirebilir.