Em formação

Os vírus sms mais famosos

Os vírus sms mais famosos

Quando os celulares se tornaram mais inteligentes, os vírus foram criados imediatamente para eles. Afinal, esses dispositivos armazenam muitas informações pessoais - contatos, mensagens, senhas, coordenadas de movimento, fotos.

Dizem que os vírus SMS provocaram uma onda de revoluções árabes em 2011. Esses programas maliciosos literalmente aterrorizaram nossos telefones.

Um Trojan que rouba conversas. E como eles usarão essas informações ainda mais - ninguém sabe.

Ladrão de arquivos. Um Trojan chamado Antammi (Trojan-Spy.AndroidOS.Antammi) foi escrito por programadores russos. Para encobrir sua atividade maliciosa, ele usou um aplicativo muito inofensivo que permite baixar toques. O Trojan é capaz de roubar um monte de informações pessoais do usuário - contatos, coordenadas GPS, fotos e um arquivo de mensagens SMS. Em seguida, o log do programa foi encaminhado aos fraudadores e os dados roubados foram enviados a eles no servidor.

Programas que controlam smartphones. Recentemente, os programas que buscam controlar nossos dispositivos móveis inteligentes estão se tornando mais comuns. Entre a massa de vírus para o sistema operacional Android, os backdoors perdem apenas para spywares em termos de popularidade. Na China, a criação de backdoors geralmente foi implementada. A maioria desses programas contém código para explorar vulnerabilidades no sistema operacional e obter privilégios de superusuário (raiz). Se isso não for possível, a tarefa é obter direitos máximos. Como resultado, o invasor obtém acesso remoto completo a todo o conteúdo do smartphone. Em outras palavras, após a infecção, o hacker pode controlar o smartphone a seu próprio critério, iniciando qualquer aplicativo. O exemplo mais proeminente é o backdoor Backdoor.Linux.Foncy disfarçado de robô de IRC. Foi revelado no início de 2012. O vírus estava dentro do conta-gotas apk (Trojan-Dropper.AndroidOS.Foncy). Ele também contém uma exploração (Exploit.Linux.Lotoor.ac) para obter direitos de root em um smartphone e um Trojan de SMS (Trojan-SMS.AndroidOS.Foncy). A instalação desse pacote tornou o dispositivo móvel inseguro.

Um presente de Katya. Quem não gosta de receber presentes? No início de 2011, muitos usuários de dispositivos móveis começaram a receber regularmente spam por SMS que uma certa Katya havia lhes enviado um presente para MMS. Como geralmente acontece, um link foi anexado, após o qual se pode baixar um presente. É bastante óbvio que esse link continha um arquivo JAR, que era essencialmente um Trojan do SMS. Especialistas dizem que essas correspondências contêm links para programas maliciosos da família Trojan-SMS.J2ME.Smmer. Seu objetivo é a entrega não autorizada de mensagens SMS para números premium pelo usuário. Como resultado, a pessoa recebe uma conta telefônica esmagadora. A funcionalidade dos cavalos de Troia é bastante primitiva, mas, dada a escala dos usuários envolvidos, essa simplicidade ainda leva à infecção de um grande número de dispositivos móveis.

Um destruidor que se encarrega do telefone. Até recentemente, o principal foco dos cavalos de Troia SMS era o de usuários da Ucrânia, Cazaquistão e Rússia. Mas agora o ambiente dos criadores de vírus foi bastante expandido pelos mestres chineses. Eles também aprenderam como criar Trojans SMS e distribuí-los. No entanto, esses programas não receberam distribuição em sua forma pura. Os chineses acrescentaram a funcionalidade de enviar mensagens SMS a tarifas premium para suas outras criações maliciosas. Com o tempo, usuários da América do Norte e Europa começaram a ser atacados. O pioneiro é o Trojan GGTracker, que visa usuários dos EUA. O aplicativo anunciou que aumentará a vida da bateria. De fato, o usuário, sem querer, assinou um serviço pago usando uma série de mensagens SMS do telefone infectado.

Espião enviando para sites pagos. Toda a família de programas similares da Foncy pode ser considerada outro exemplo impressionante de como os cavalos de Troia funcionam. A funcionalidade é bastante primitiva aqui, mas esse vírus foi o primeiro a perturbar seriamente os usuários no Canadá e na Europa Ocidental. Com o tempo, modificações aprimoradas do programa atacaram telefones nos Estados Unidos, Marrocos e Serra Leoa. O Trojan Foncy possui dois recursos característicos. Primeiro, ela aprendeu a determinar em qual país o cartão SIM do dispositivo infectado pertence. Dependendo disso, o prefixo de discagem e o número para o qual o SMS é enviado são alterados. O cavalo de Troia também pode enviar relatórios aos cibercriminosos sobre o trabalho que realizou. O princípio do programa é simples - sem o conhecimento do proprietário, as mensagens SMS são enviadas para um número pago para pagar por determinados serviços. Pode ser boletim informativo, acesso a conteúdo, toques. Normalmente, em resposta, o telefone recebe um SMS com confirmação de pagamento, mas o cavalo de Troia o oculta da pessoa. A Foncy pode enviar textos de confirmação e números curtos dos quais eles chegam ao seu verdadeiro proprietário. Inicialmente, as informações estavam contidas em uma simples mensagem SMS diretamente para o número do invasor, mas agora novas modificações foram aprendidas para carregar dados diretamente no servidor do hacker.

Pragas emparelhadas. Programas executados em pares são especialmente perigosos. Os cavalos de Troia ZitMo (ZeuS-in-the-Mobile) e SpitMo (SpyEye-in-the-Mobile) trabalham em conjunto com os vírus ZeuS e SpyEye comuns. É um dos malwares mais sofisticados encontrados recentemente. Por si só, o ZitMo ou o SpitMo teriam permanecido espiões comuns envolvidos no envio de mensagens SMS. Mas o trabalho dos cavalos de Troia em conjunto com outros "clássicos", ZeuS ou SpyEye, já permitiu que os cibercriminosos superassem a barreira mTAN para proteger as transações bancárias. Os vírus enviam todas as mensagens recebidas do mTAN para os números dos seqüestradores ou para o servidor deles. Então, usando esses códigos, os vilões confirmam transações financeiras que são realizadas a partir de contas bancárias invadidas. Existem versões do SpitMo para Symbian e Android, mas o ZitMo é muito mais comum. Além desses dois sistemas operacionais, ele gostou do Windows Mobile e do Blackberry OS.

Códigos QR maliciosos. No mundo moderno da informação, os códigos QR estão ganhando popularidade. De fato, em uma imagem pequena, você pode criptografar uma mensagem inteira, que o telefone pode reconhecer facilmente. Não é surpresa que os códigos QR sejam usados ​​em anúncios, cartões de visita, crachás etc. Eles permitem acessar rapidamente as informações necessárias. Ninguém esperava que códigos QR maliciosos aparecessem tão rapidamente. Anteriormente, os dispositivos móveis eram infectados por sites em que todo o software era malicioso. Esses recursos estavam simplesmente repletos de cavalos de Troia SMS e links para eles. Mas agora os cibercriminosos começaram a usar também os códigos QR. Todos os mesmos links para recursos infectados foram criptografados neles. Esta tecnologia foi testada pela primeira vez na Rússia. Códigos maliciosos ocultaram cavalos de Troia SMS para as plataformas Android e J2ME.

Um vírus revolucionário. Não, aqui não estamos falando de um tipo de malware fundamentalmente novo. Em 2011, especialistas observaram um grande aumento na atividade de hackers. Ao mesmo tempo, desta vez foram liderados não pelo desejo de enriquecer ilegalmente, mas por objetivos políticos. Até os programadores se rebelaram em relação às autoridades, corporações, agências governamentais. A ameaça emergente Trojan-SMS.AndroidOS.Arspam teve como alvo principal os usuários móveis nos países árabes. Um programa comum de bússola distribuído em fóruns e recursos em idioma árabe continha um cavalo de Tróia. Ele enviou links para um fórum dedicado a Mohammed Bouazizi para contatos telefônicos selecionados aleatoriamente. Este homem cometeu um ato de auto-imolação na Tunísia, o que levou a uma inquietação maciça no país com a revolução subsequente. O Arspam também está tentando determinar o código do país em que o smartphone está localizado. Por exemplo, se esse valor for BH (Bahrain), o programa tentará baixar um arquivo PDF para o dispositivo. Ele contém o relatório de uma comissão independente sobre violações de direitos humanos naquele país. A proliferação de tais malwares fez muito pela Primavera Árabe de 2011.


Assista o vídeo: LISA BARCELOS VS JULIANA MOTTA Batalha De Challenges (Junho 2021).