*   >> Lectura Educación Artículos >> tech >> la seguridad

Teléfono celular Malware

dejar de notar.

Cell Phone "Key Logger" Malware

< p> Varios sabores de "key logger" de malware han tenido durante mucho tiempo la capacidad de registrar fielmente cada clic golpe de teclado y ratón realizada por un usuario. Contraseñas, representan credenciales, información personal, registros financieros, códigos de autorización a la red, claves y hashes son propensos a poner en peligro a través de algún tipo de ataque "capturador de teclado".


Zombie Teléfonos Móviles

Algunas de las nuevas generaciones de malware son incluso capaces de convertir el dispositivo infectado en un "zombie" capaz de ejecutar instrucciones a la vista o llevar a cabo las instrucciones predefinidas para obtener futuras "órdenes" de los llamados "bot-masters" para arrebatar contraseñas y otra personal información de identificación, ejecute estafas en línea e incluso participar en ataques de denegación de servicio.


Cell Phone "Marcador" Malware

Otros programas maliciosos más insidioso comúnmente clasificado como malware "dialer" tiene la capacidad de dirigir los sistemas que han invadido para marcar números de pago específicos (pornografía, etc.) y con ello ejecutar hasta un enorme y exorbitantes facturas de teléfono para que sus víctimas desprevenidas son responsables.

¿Qué hace mucho el malware marcador tan gran amenaza es su capacidad para hacerlo "en silencio".

Ese es el malware tiene mucho cuidado para asegurar que los detalles de la conexión, cargos de facturación y el contenido real de las llamadas de tarificación adicional no se muestran o dado a conocer al usuario de cualquier manera en el momento el marcador ejecutado su dial de la funcionalidad. En general, esta categoría de malware también tiende a poner en orden después de sí, que por lo general significa todo rastro, incluyendo los registros se eliminan automáticamente de forma aleatoria, en el momento de apagado, en el momento de arranque o en alguna otra característica predefinida.


Uno de esta exposición colectiva más adelante un comportamiento aún más sofisticado que el malware se pasa información a su controlador con respecto a la tarjeta de crédito de la víctima límites diarios o la cantidad del valor de llamada prepago restante en la tarjeta SIM de la víctima. De esta manera el malware puede utilizar hasta una cierta cantidad de crédito según lo especificado por su controlador sin llamar la atención indebida de la víctima.

De todos modos

Page   <<  [1] [2] [3] [4] [5] >>
Copyright © 2008 - 2016 Lectura Educación Artículos,https://lectura.nmjjxx.com All rights reserved.