Historia de los virus móviles. Trabajo de diseño e investigación “Virus móviles: mito o amenaza

Los virus para teléfonos móviles, smartphones y tabletas no son un mito, sino una cruel realidad actual. Negar el problema de la masa. propagación de virus móviles Es tan estúpido y ridículo como negar el problema de la propagación masiva de virus informáticos. Los antivirus para teléfonos inteligentes se encuentran entre las aplicaciones móviles más vendidas e Internet está repleto de recomendaciones para protección contra virus móviles- en una palabra, todo es como en las computadoras "grandes". Pero el primer virus móvil no se creó para dañar a nadie o “ganar” más dinero, sino simplemente por hacer deporte. Sin embargo, lo primero es lo primero...

En junio de 2004, un equipo de creadores de virus profesionales 29A desarrolló la primera del mundo virus para dispositivos móviles - Caribe. Se trataba de un gusano para la plataforma Symbian que se propagaba a través de Bluetooth. No causó ningún daño particular, aparte del aumento del consumo de batería, y no debería haberlo hecho: el equipo 29A desarrolló este virus sólo para llamar la atención de los fabricantes de sistemas operativos y antivirus sobre lagunas importantes en el sistema de seguridad Symbian. En nombre del líder del equipo, los códigos fuente de Caribe se enviaron a los principales fabricantes de antivirus, pero pronto, como resultado de una filtración, estuvieron disponibles públicamente. Esto dio lugar a la difusión masiva de Caribe (o, según la clasificación de los antivirus, virus cabir) y sus clones en teléfonos inteligentes de todo el mundo.

Un poco más tarde, en el Campeonato Mundial de Atletismo en Helsinki, se produjo la mayor epidemia local de virus móviles. En un estadio grande y lleno de gente, Cabir logró propagarse casi instantáneamente. La situación fue resuelta por especialistas finlandeses en antivirus. Empresa F-Secure: Se instaló un lugar especial justo en el estadio donde los empleados de F-Secure eliminaron a Cabir de la memoria del teléfono inteligente de los espectadores elegibles. En total, más de veinte países se vieron afectados por Cabir y sus modificaciones.

La epidemia de Cabir llamó la atención sobre el problema de la seguridad móvil, pero no de los usuarios, sino de los creadores de virus. Un mes después de su aparición, Cabir fue estrenado virus de los hongos - el primer virus para la plataforma Windows Mobile. Este virus tenía la capacidad de infectar archivos ejecutables, pero antes de infectarlo pedía permiso al usuario de la PDA o del comunicador. Como podemos ver, la naturaleza no ha privado a los desarrolladores de Duts de su sentido del humor.

Y aquí está el próximo virus para Windows Mobile: brador- No fue tan divertido: fue el primero en el mundo. puerta trasera para plataforma móvil. Brador esperó a que el dispositivo infectado se conectara a la red y, tan pronto como se estableció, envió la dirección IP del dispositivo al "propietario" por correo electrónico y abrió un puerto especial para él. El "propietario", una vez conectado al dispositivo infectado durante este tiempo, podría acceder a sus archivos, enviarle ciertos archivos y mostrar mensajes de texto en su pantalla.

Sin embargo, virus para Windows Mobile nunca ganó mucha tracción. El hecho es que en ese momento la participación de Windows Mobile en el mercado de teléfonos inteligentes y comunicadores no era particularmente grande; entonces se producían principalmente PDA con este sistema operativo, que se conectaban a Internet muy raramente y con poca frecuencia. Entonces la plataforma Symbian tenía la palma en esta área.

El siguiente virus apareció en esta plataforma, esta vez más peligroso: mosquito. Este virus es el primero. troyano móvil en Historia. virus del mosquito apareció como resultado de la introducción de un código malicioso en el juego inicialmente inofensivo Mosquitos. Al iniciarse, el juego infectado enviaba SMS a los números cortos del atacante, generándole así ingresos. Posteriormente se creó una acción similar. Troyano RedBrowser, que se distribuyó en teléfonos básicos con soporte Java. El esquema resultó ser tan simple de implementar que todavía se usa hoy en día: la gran mayoría de los "troyanos" móviles modernos (y los virus en general) se dedican a enviar mensajes a números pagos.

Además. Virus que aparecieron pronto. calavera Y Tuerca de bloqueo(también conocido por el nombre impronunciable en la sociedad educada - Gavno) llamó la atención del público sobre dos vulnerabilidades importantes del sistema operativo Symbian. Así, Skuller reemplazó los programas Symbian estándar con sus copias inoperativas, sin encontrar resistencia por parte del sistema operativo. bien y virus de la contratuerca Simplemente sorprende por su primitividad y, al mismo tiempo, su alta capacidad destructiva. El hecho es que en ese momento el sistema operativo Symbian no verificaba la integridad o "corrección" de los archivos ejecutables, centrándose únicamente en la extensión del archivo; en otras palabras, cualquier archivo con la extensión *.aplicación, El sistema operativo lo consideró una aplicación. Los creadores del virus Locknut se aprovecharon de esto. Este virus coloca un programa en el inicio del sistema. gavno.app y archivos adjuntos con la extensión *.rsc. Además, ni el programa ni sus archivos eran ejecutables: "dentro" eran documentos de texto ordinarios. Sin embargo, Symbian, prestando atención exclusivamente a la expansión, intentó lanzar el famoso "programa". Por supuesto, esto provocó que el sistema fallara y se congelara, y el teléfono inteligente se negó a arrancar.

Después del lanzamiento de Skuller y Locknut, Internet se vio inundado de noticias similares. Virus Symbian, explotando las vulnerabilidades anteriores: Dampig, Fontal, Hobbie y muchas otras. El desarrollo de virus móviles prácticamente se ha detenido. Quizás el único know-how desarrollado en aquella época fue el uso de mensajes MMS para propagar gusanos; El primer virus que utilizó esta tecnología fue guerra, que apareció en marzo de 2005.

A pesar de la proliferación masiva de virus en plataformas móviles, los usuarios todavía no tenían prisa instalar antivirus en sus teléfonos inteligentes, creyendo absurdamente que el problema es inverosímil. De hecho, realmente había un problema y, aunque la magnitud de la propagación de virus móviles en ese momento no se podía comparar con la actual, aún así valía la pena pensar en garantizar la seguridad de su teléfono inteligente. En general, la situación repitió la que se desarrolló a finales de los 90 y principios de los 2000 en las computadoras: a pesar de las epidemias de Chernobyl, MELISSA e ILOVEYOU, la mayoría de las computadoras permanecieron sin protección antivirus.

Sin embargo, la situación no pasó desapercibida. Además de las empresas antivirus que empezaron a producir cada vez más antivirus móviles, los desarrolladores de sistemas operativos móviles también se interesaron por los problemas de seguridad y empezaron a tapar lagunas y agujeros en sus sistemas. Los operadores de telefonía móvil tampoco se quedaron al margen e instalaron filtros en sus servidores que limpian los mensajes MMS de códigos maliciosos. Los periodistas de publicaciones informáticas y móviles comenzaron a explicar a los lectores cómo protegerse de las infecciones móviles.

Finalmente, los usuarios recobraron el sentido. Comenzaron a instalar programas antivirus y cortafuegos en sus teléfonos inteligentes y comunicadores, dejaron de descargar software y juegos de fuentes sospechosas y comenzaron a bloquear el envío de mensajes SMS mediante programas Java en la configuración del teléfono. Parecía que los virus informáticos habían desaparecido para siempre... Sin embargo, el sistema operativo Android entró en escena y los creadores de virus, “superponiéndose” con él, dieron origen a una epidemia de virus que el mundo nunca antes había visto.

Sistema Android resultó ser bastante vulnerable para malware. A diferencia de otros sistemas Linux y Unix, el superusuario de Android no está protegido con contraseña. Esto, por un lado, facilita la vida del usuario (no es necesario introducir una contraseña al instalar programas o realizar otras acciones importantes), pero permite que los virus accedan casi libremente a las funciones más importantes del sistema. Para aquellos que no están familiarizados con el sistema de derechos en Unix y Linux, les explicamos: el superusuario es el usuario más importante en la jerarquía del sistema y es en su nombre que se realizan todas las acciones críticas del sistema. Incluso puedes recompilar el kernel como superusuario. Así, una persona que no se molesta en instalar un antivirus en un dispositivo Android, de hecho, se lo está “entregando” a los atacantes.

Hay otra razón que permitió que se extendiera a tal escala. virus en android- solicitudes que se presentan para verificación a Mercado de Android, catálogo de aplicaciones del sistema, no están premoderados. Como resultado, el Android Market está repleto de aplicaciones de baja calidad, programas con errores y, lo que más nos interesa en este artículo, aplicaciones "troyanas". Por lo tanto, siempre debes extremar las precauciones, incluso al instalar programas y juegos del Android Market.

Entonces, ¿qué tenemos hoy? La historia que ocurrió en las computadoras se repitió en los dispositivos móviles. Al principio, los virus móviles eran sólo trucos de creadores de virus aburridos que sólo querían demostrar que los teléfonos inteligentes también estaban "enfermos". Sin embargo, con el tiempo se convirtieron en un grave peligro y no quedó ni rastro de su antigua inocencia. Todo usuario de un teléfono inteligente debe seguir medidas de seguridad básicas, a menos, por supuesto, que quiera infectarse y perder todos sus datos o dinero de su cuenta.

¿Cuáles son estas medidas? En primer lugar, debe instalar un antivirus en su teléfono inteligente y no confiar en programas obtenidos de fuentes dudosas o desconocidas; en resumen, todo es como en una computadora. En segundo lugar, es necesario seguir normas de seguridad específicas: no abra transmisiones Bluetooth ni mensajes MMS sospechosos, y bloquear el acceso a Internet, SMS, archivos y contactos de esas aplicaciones que no necesitan este acceso al trabajo. Siguiendo estas sencillas reglas, podrá proteger su teléfono inteligente o teléfono móvil de los virus y a usted mismo del dolor de cabeza asociado con su eliminación, así como de problemas como la desaparición del dinero de su cuenta móvil o un aumento vertiginoso de Internet. tráfico.

Los teléfonos móviles han experimentado una importante evolución durante la última década. Ahora bien, este no es un dispositivo común y corriente con una pequeña pantalla monocromática, cuyo objetivo principal es realizar llamadas de voz y, posiblemente, enviar mensajes. Los modernos, que generalmente se llaman (Smart (inglés) - smart), enfatizando así su contenido "inteligente", ya son una computadora en miniatura que tiene muchas de las características de una PC completa: un procesador (en algunos modelos alcanza un frecuencia de 1 GHz), un sistema operativo, diversas aplicaciones complejas, etc. Los estándares móviles tampoco se han quedado quietos durante los últimos 10 años. Durante este período, también recibieron un desarrollo significativo y la velocidad de transferencia de datos ya no es inferior a la tecnología de Internet por cable o ADSL. Estas características proporcionaron un terreno fértil para el desarrollo de un tipo especial de virus que vive exclusivamente en los teléfonos móviles.

El primer virus para móviles apareció en 2004 y se llamó Cabir.A. Se distribuyó a través de Bluetooth y no causó daños significativos a los teléfonos móviles, pero fue creado por un grupo de creadores de virus como advertencia sobre el comienzo de una nueva tendencia en la escritura de virus. Cabir.A demostró realmente que los teléfonos móviles no son menos susceptibles a la propagación de virus que los PC. Actualmente ya existen miles de virus diferentes y decenas de programas antivirus.

Es obvio que los virus móviles no pueden causar menos daño al propietario de un teléfono inteligente que al propietario de una PC. El objetivo más deseado de los virus móviles es la cuenta del suscriptor. Los creadores del virus pueden usarlo de muchas maneras: por ejemplo, enviando un SMS a un servicio pago predeterminado, transfiriendo el saldo a otro número y gastándolo enviando copias de virus a otros teléfonos desde la libreta de direcciones. Además, estamos acostumbrados a almacenar mucha información importante y confidencial en nuestros teléfonos: anotamos las direcciones y números de teléfono de nuestros amigos y conocidos y, a menudo, almacenamos contraseñas de cuentas bancarias y tarjetas de crédito. Todo esto también puede convertirse en una presa deseable. Algunos virus imposibilitan el uso de las funciones del teléfono al llenar la RAM o bloquear el teclado o el transceptor del teléfono. También hay virus que destruyen intencionadamente el hardware del teléfono (por ejemplo, desactivan la memoria del teléfono).

Lo más destacable es que los virus informáticos no dañan a los propietarios de teléfonos normales, que se utilizan para conexiones de voz y envío de SMS. Su principal objetivo son los teléfonos inteligentes con transmisor Bluetooth y capacidad de acceso a Internet. Hay tres formas principales de propagación de los virus informáticos:

1. Conexiones Bluetooth. Los virus se propagan a través de conexiones Bluetooth directamente de un dispositivo a otro, sin pasar por la red del operador. Los virus suelen propagarse cuando Bluetooth está en modo de espera, es decir. puede ver otros dispositivos que admiten esta tecnología. Sin embargo, debido a la alta densidad de teléfonos inteligentes, la tasa de propagación puede alcanzar proporciones epidémicas.

2. Descargar archivos de Internet. Los virus móviles suelen propagarse del mismo modo que los virus informáticos normales: a través de Internet. En este caso, el usuario descarga un archivo infectado con virus desde una computadora (previamente descargado de la red) o directamente desde la red. A menudo, el suscriptor ni siquiera es consciente de que hay un "complemento" malicioso en el archivo descargado, porque Los virus provienen de sitios de soporte disfrazados de sitios de soporte oficiales que ofrecen archivos de actualización de software o distribuyen contenido de entretenimiento.

3. MMS (Servicio de mensajería multimedia). Los virus móviles también pueden penetrar su teléfono adjuntándolos a un mensaje multimedia como un archivo ejecutable adicional. En este caso, el usuario deberá abrir el contenido adjunto para que el virus haya iniciado su acción. A menudo, los virus que se propagan toman su ruta desde la libreta de direcciones de la siguiente víctima.

En todos los métodos de distribución anteriores, el usuario acepta al menos una vez (y más a menudo 2 o 3 veces) ejecutar un archivo con un virus. Para ello, los creadores de virus recurren a todo tipo de trucos, disfrazando su "creación" como un programa, juego, archivo de música, actualización, etc.

Veamos posibles formas de protegerse de los virus informáticos. La mejor manera es no abrir enlaces desconocidos (que conduzcan a otros sitios) y no iniciar programas dudosos que se recibieron de MMS y Bluetooth desde números y dispositivos desconocidos. Sin embargo, existen otras formas de proteger su teléfono de virus:

1. Apague siempre el transmisor Bluetooth cuando no sea necesario utilizarlo. Como se señaló anteriormente, los virus generalmente se transmiten a través de Bluetooth cuando está en modo de espera, es decir. cuando el titular no controle la información transmitida. Además, para aumentar la seguridad, es necesario configurar el modo de acceso únicamente mediante contraseña, conocida únicamente por los participantes de los dos dispositivos.

2. Antes de descargar y ejecutar un archivo desconocido, también debe consultar la lista especial de archivos que contienen virus. Estas listas se encuentran en los sitios web de los fabricantes de software antivirus (F-Secure, McAfee, Symantec). También en estos sitios existe la posibilidad de suscripción por correo electrónico para actualizar estas listas.

3. La forma más confiable de proteger su teléfono es instalar un software antivirus. Actualmente existen varios fabricantes de software antivirus específicos para teléfonos móviles. Además, existen tanto programas gratuitos que solo brindan protección básica como programas potentes que brindan protección integral.

Los métodos enumerados no brindan una protección del 100%, solo reducen la probabilidad de un ataque. Los virus móviles se encuentran actualmente en las primeras etapas de su desarrollo y aún no han alcanzado su máxima potencia. Normalmente sólo se producen casos aislados o locales de ataques de virus. Ahora ya existen muchos requisitos previos para seguir mejorando tanto los métodos de distribución como el principio de funcionamiento de los virus. Cuanto más profundamente penetren las comunicaciones móviles en nuestras vidas y cuanto más avanzados sean los teléfonos, mayor será la amenaza y el peligro de los virus móviles. Por lo tanto, ahora debe acostumbrarse a tener cuidado al trabajar en Internet y estar atento a la correspondencia que recibe.

Litvinov Serguéi

Trabajo de investigación que demuestra que la mayoría de los dispositivos móviles son susceptibles a la infección por virus, lo que puede provocar una epidemia de virus móviles.

Descargar:

Avance:

INTRODUCCIÓN…………………………………………………………………………………………..3

§1. Smartphones y comunicadores: ¿cuál es la diferencia?.................................... ........ ..........4

§2. Historia del desarrollo de los virus móviles…………………………………………………………6

§3. Formas de propagación de virus móviles……………………………………..10

§4. Investigación sobre el estado de los dispositivos móviles de los estudiantes

Institución educativa municipal "Gimnasio No. 24"…………………………………………………………...14

§5. Protección contra virus móviles…………………………………………..15

CONCLUSIÓN………………………………………………………………………………..20

INTRODUCCIÓN

Los virus para teléfonos móviles no son un tema tan nuevo, pero ahora están adquiriendo relevancia. Tan sólo en los últimos dos años, han infectado varios millones de tuberías en todo el mundo. Y recientemente, un flagelo similar llegó a nuestro país, por lo que este tema también se está volviendo muy relevante para los rusos.

Objetivo del trabajo : Descubra si realmente existe el peligro de que se produzca un brote de virus en el móvil y cómo proteger su teléfono móvil contra software malicioso.

Hipótesis: La mayoría de los dispositivos móviles son susceptibles a la infección por virus, lo que puede provocar una epidemia de virus móviles.

Objetivos del puesto:

1) descubrir qué es un virus móvil;

2) considerar la historia del desarrollo de los virus móviles;

3) determinar las principales formas de propagación de virus móviles;

4) realizar una encuesta entre los estudiantes de la institución educativa municipal “Gimnasio No. 24”, a partir de la cual sacar conclusiones sobre el número de dispositivos vulnerables a los virus;

Todos los teléfonos móviles se pueden dividir en dos tipos: teléfonos que utilizan un sistema operativo (teléfonos inteligentes, comunicadores) y teléfonos que ejecutan firmware. El firmware es un programa que controla el funcionamiento del teléfono, pero está "integrado" en el propio teléfono. Cada fabricante de teléfonos móviles crea su propio firmware para modelos específicos (predeterminando así la funcionalidad del teléfono).

Como ya se señaló, el tema de la propagación de virus entre dispositivos móviles ya no es tan nuevo, ya que se dieron a conocer hace varios años. La situación ha cambiado drásticamente con la llegada y el uso generalizado de teléfonos inteligentes y comunicadores. Estos dispositivos cuentan con sistemas operativos con suficiente “inteligencia” como para convertirse en un hábitat para los virus. ¿Qué hace que estos dispositivos sean especiales? Intentemos resolverlo.

Teléfono inteligente – Este es un teléfono con funciones de computadora. La forma de un teléfono inteligente es similar a la de un teléfono. Por lo general, no tiene pantalla táctil y la escritura se realiza mediante un teclado telefónico estándar. Sin embargo, es inconveniente escribir una gran cantidad de texto en el teclado de un teléfono y en una pantalla pequeña es menos cómodo leer un libro o ver una tabla. Por lo tanto, un teléfono inteligente no es adecuado como sustituto de una PDA (ordenador personal de bolsillo). Se trata más bien de un nuevo teléfono “avanzado” con grandes capacidades. Los teléfonos inteligentes tienen sus propios sistemas operativos (Windows Mobile y Symbian) y software adaptado a ellos.

Comunicador Es una PDA con un módulo GSM/GPRS incorporado. El comunicador permitirá a su propietario realizar llamadas telefónicas y acceder a Internet. El comunicador tiene una pantalla táctil más grande y los caracteres se ingresan mediante un lápiz óptico. Los sistemas operativos del comunicador son los mismos que en el software PDA plus para trabajar con el módulo telefónico. El comunicador también se puede utilizar como teléfono, pero es más conveniente utilizar unos auriculares. Alternativamente, puede utilizar el comunicador sólo para acceder a Internet y como PDA, dejando el teléfono para conversar. La ventaja de esta opción es, en primer lugar, que si la batería del comunicador se agota repentinamente, al menos no te quedarás sin teléfono y será aún más cómodo hablar por teléfono.

Miles de millones de personas en el planeta ya no pueden imaginar la vida sin un teléfono móvil, y muchos de ellos están acostumbrados a realizar transacciones financieras utilizando terminales móviles, lo que, por supuesto, no escapa a la atención de los piratas informáticos. Por cierto, la principal diferencia entre los virus para teléfonos inteligentes portátiles y los comunicadores de los virus informáticos es el secreto de su funcionamiento y los daños materiales bastante notables. El caso es que cualquier teléfono inteligente o comunicador es un dispositivo con la capacidad de realizar llamadas pagas y navegar por Internet. En consecuencia, estas funciones son los principales objetivos de los atacantes. Por tanto, la perfección técnica de los teléfonos inteligentes y comunicadores modernos los convierte en presa fácil de los virus móviles. “Hace tiempo que los virus móviles dejaron de ser ejemplares exóticos en las bases de datos de los laboratorios de virus. Hoy en día basta con entrar en un lugar con mucha gente: el metro, el cine, el aeropuerto, y el teléfono inteligente ya está en peligro”, dice el comunicado oficial de la compañía. ¿Qué tan real es la amenaza y qué se puede esperar de un virus malicioso? La lista de funciones del malware para teléfonos móviles es impresionante: los virus móviles pueden bloquear el funcionamiento de las tarjetas de memoria, enviar mensajes SMS a servicios pagos sin que el usuario se dé cuenta, robar datos de la libreta de direcciones y enviarlos al propietario del programa insidioso. . Ya existe uno que establece un control total sobre un smartphone y envía información al atacante sobre las llamadas realizadas y los SMS enviados. En los canales de televisión aparece publicidad abierta (en esencia, un virus) “SMS Interceptor”.

Según los expertos de Doctor Web, las preocupaciones expresadas son algo exageradas. “Aún no hay ningún motivo concreto para hablar de una epidemia de virus móviles. Debido al diseño de los teléfonos móviles y a la enorme variedad de plataformas, es casi imposible escribir un virus epidemiológico universal. El malware para teléfonos móviles se diferencia en que no puede propagarse por sí solo. Para que se produzca la infección, el usuario debe instalar el programa y permitir que se ejecute...”

Esta revisión analítica está dedicada a las amenazas de virus modernas para dispositivos móviles: equipos que ejecutan sistemas operativos portátiles y están equipados con tecnologías de transmisión de datos inalámbrica. Sin embargo, su aspecto práctico se refiere principalmente a teléfonos inteligentes y comunicadores. Es este sector de dispositivos móviles el que resulta más atractivo para los creadores de virus.

§2. Historia del desarrollo de virus móviles.

Antes de profundizar en la historia de los virus móviles, conviene comprender en general qué son. Un virus de teléfono móvil es una aplicación que se disfraza de juego o de un atractivo archivo de Internet. Después de que el suscriptor lo descarga en su teléfono, comienza la "subversión".

La historia de los virus móviles se remonta a poco menos de diez años, una época bastante seria para los estándares del mercado celular. Es cierto que todo empezó no sólo con los teléfonos móviles, o mejor dicho, no sólo con ellos. Sigamos una breve cronología.

Se convirtió en un "pionero" Gusano de correo Timofonica. Sin embargo, no puede considerarse un virus móvil en toda regla, ya que la utilidad se instaló en una computadora y se dedicaba a enviar mensajes SMS que contenían un texto simple: "Información para usted: ¡Telefónica te está engañando!" Afortunadamente, las capacidades destructivas del pseudovirus se limitaron a esto: no se instaló en el teléfono, no se multiplicó en el sistema y no realizó ningún trabajo subversivo. Sin embargo, la aparición de Timofonica demostró que los propietarios de teléfonos móviles no son inmunes a recibir mensajes que no necesitan, que hipotéticamente podrían contener utilidades maliciosas. Ese mismo año, hubo un incidente que involucró a varios cientos de suscriptores de un operador celular japonés cuyos teléfonos móviles comenzaron extrañamente a llamar a la policía, lo que provocó que la red se sobrecargara. Pero estos dos casos sólo precedieron a la aparición de graves amenazas móviles.

El primer virus real para dispositivos móviles que realmente podría causar daños apareció recién en junio de 2004, cuando llegó a los buzones de correo de los mayores desarrolladores de software antivirus una carta con un archivo adjunto. Caribe . Este mensaje fue enviado a las empresas de antivirus para demostrar la posibilidad fundamental de la existencia de virus móviles. Un análisis del archivo demostró que se trata nada menos que de un gusano para el sistema operativo Symbian OS de dispositivos móviles. El virus fue desarrollado por un grupo de creadores de virus que se especializan en crear nuevos virus para sistemas y aplicaciones no estándar. Esta vez los miembros del grupo lograron llamar la atención sobre los virus para teléfonos inteligentes. Lo más inesperado fue que para propagarse a sí mismo, a su amado, el virus no utilizó el correo electrónico habitual, sino el Bluetooth.

Desafortunadamente, el código fuente de este virus se publicó en Internet y en poco tiempo se escribieron cientos de virus diferentes, incluidos gusanos y troyanos, para la plataforma de software Symbian OS. Un mes después, apareció una aplicación maliciosa para la plataforma Windows Mobile: Dutas. A esto le siguieron otros virus de Windows Mobile, en particular brador , que se convirtió en el primer virus móvil que permitió el acceso al dispositivo infectado desde el exterior. Finalmente, la aparición en febrero de 2006 de Navegador rojo – el primer virus móvil para teléfonos compatibles con Java, que aumentó drásticamente la audiencia potencial de dispositivos infectados. A continuación aparecieron otros virus que amenazaban la funcionalidad del teléfono infectado y el saldo del propietario (estamos hablando de pérdida de dinero por el envío de mensajes SMS). Poco después, el peligro de perder todos los datos personales se volvió muy real.

En noviembre de 2004, en algunos foros de Internet sobre temas móviles, se publicó un nuevo troyano disfrazado de un paquete de instalación de nuevos iconos y "temas" de escritorio.calavera. Al iniciar e instalar este programa en el sistema, se reemplazan los íconos de las aplicaciones estándar del sistema operativo por un ícono con la imagen de una calavera. Al mismo tiempo, se instalan nuevas aplicaciones en el sistema, además de las originales. Así, este troyano demostró al mundo dos características desagradables: la capacidad de sobrescribir fácilmente aplicaciones del sistema y la falta de estabilidad del sistema operativo en relación con los archivos del sistema dañados.

Conviene presentar en forma de tabla el desarrollo y aparición de las primeras familias de virus móviles:

Nombre

Fecha de descubrimiento

Funcional

junio de 2004

Distribución Bluetooth

julio de 2004

Infección de archivos

agosto de 2004

Proporcionar acceso remoto a través de la red.

agosto de 2004

noviembre de 2004

Sustitución de archivos de iconos

enero de 2005

Distribución vía Bluetooth, infección de archivos.

febrero de 2005

Instalación de aplicaciones corruptas

marzo de 2005

Sustitución de aplicaciones del sistema.

marzo de 2005

Distribución vía Bluetooth y MMS

marzo de 2005

Reemplazo de cargadores de aplicaciones antivirus

abril de 2005

Sustitución de archivos de fuentes

abril de 2005

Sustitución de aplicaciones del sistema.

mayo de 2005

Sustitución de aplicaciones del sistema.

junio de 2005

Reemplazo de aplicaciones del sistema, instalación de Comwar.

julio de 2005

Sustitución de archivos de fuentes

El desarrollo cuantitativo de las familias de virus móviles en los primeros años de su aparición (2004-2005) fue bastante uniforme: nuevos programas maliciosos para el sistema operativo de dispositivos móviles (sin contar las modificaciones de virus ya conocidos) aparecían en promedio aproximadamente dos veces al mes ( ver Figura 1).

Figura 1. Aumento del número de familias conocidas de virus móviles (2004-2005)

En el mismo contexto, sería apropiado considerar estadísticas sobre el número de países en los que se registraron precedentes de infección en los primeros años de propagación de virus (ver Figura 2).

Figura 2. Antecedentes de infecciones de dispositivos móviles en diferentes países (2004-2005)

§3. Formas de propagación de virus móviles.

Como ya se señaló, para que un virus ingrese al teléfono, el usuario debe dar permiso para hacerlo: ejecutar o instalar un programa, recibir un SMS, MMS o cualquier archivo. De la combinación de estos factores se desprende que actualmente los sistemas móviles están expuestos a peligros casi exclusivamente debido al factor humano. Como se desprende de la tabla anterior, la funcionalidad de la mayoría de los virus móviles conocidos se basa únicamente en varias características de los sistemas operativos: la capacidad de sobrescribir cualquier archivo, incluidos los del sistema, y ​​​​la extrema inestabilidad del sistema cuando se encuentra con eventos inesperados (no estándar). para una distribución determinada o archivos dañados).

La situación parece especialmente alarmante dado el atractivo que el ámbito de los dispositivos móviles tiene para una variedad de creadores de virus. Las siguientes características "ventajosas" lo distinguen del ámbito informático:

  1. Mayor contacto de "calidad" entre dispositivos: por regla general, los dispositivos móviles pueden proporcionar una comunicación constante con el mundo exterior (con redes móviles, Internet, con computadoras y entre sí). Para ello, están equipados con una gran cantidad de tecnologías de intercambio de datos: SMS, MMS, Bluetooth.
  2. Mayor contacto “cuantitativo” entre dispositivos: los llevas contigo a todas partes. Durante estos movimientos, los dispositivos que entran en el ámbito de la comunicación Bluetooth con otros dispositivos pueden intercambiar datos. Un teléfono móvil que se lleva en el bolsillo entra en contacto con miles de otros teléfonos en cuestión de horas y, en grandes multitudes, forman potentes redes de datos.
  3. Las tecnologías móviles integradas con las computadoras ofrecen condiciones extremadamente favorables para el envío de spam y el espionaje profesional.
  4. Actualmente, las tecnologías de transmisión inalámbrica de datos pueden proporcionar a un atacante un grado de anonimato cercano al absoluto.

Los dos primeros puntos crean condiciones previas serias para una epidemia instantánea y global (por ejemplo, en caso de que aparezca un gusano Bluetooth suficientemente potente), y los dos últimos ayudarán a atraer creadores de virus profesionales al campo móvil, trabajando en conjunto con estructuras criminales.

En general, las razones de la propagación de virus móviles incluyen las siguientes: vulnerabilidades del software; bajo nivel de alfabetización “móvil”; la actitud de los propietarios de teléfonos móviles hacia los virus móviles como problema del futuro; curiosidad (¿qué pasará si ejecuto este archivo/juego/programa?); incumplimiento de las normas básicas de seguridad.

Entre los síntomas de infección, destacamos los principales: la aparición después de copiar e instalar cualquier archivo de todo tipo de problemas (por ejemplo, el teléfono se congela sin motivo alguno, algunas aplicaciones no se inician, es imposible abrir ninguna carpeta). , etc.); aparición de archivos e íconos sospechosos desconocidos; el teléfono móvil envía espontáneamente SMS y MMS, vaciando rápidamente la cuenta del propietario; todas las funciones del teléfono están bloqueadas. Como usted sabe, un virus, una vez tomado el control, puede hacer en el sistema todo lo que un usuario puede hacer: envío masivo de SMS y MMS sin que el usuario lo note; llamadas no autorizadas a números premium; agotamiento rápido de la cuenta de un suscriptor (como resultado de llamadas a números pagos y envío masivo de SMS y MMS); destrucción de datos del usuario (guía telefónica, archivos, etc.); robo de información confidencial (contraseñas, números de cuenta, etc.); bloquear funciones del teléfono (SMS, juegos, cámara, etc.) o del dispositivo en su conjunto; descarga rápida de la batería; enviar (en nombre del propietario del teléfono) archivos infectados utilizando todos los métodos posibles (correo electrónico, WiFi, Bluetooth, etc.); posibilidad de control remoto del dispositivo, etc.

Dado que, como ya se señaló, los virus se escriben para un sistema operativo específico, cabe mencionar los más comunes en la actualidad: Windows CE (Pocket PC, Windows Mobile), Symbian OS, Palm OS y Linux. El sector de los comunicadores está dominado por Windows y el sector de los teléfonos inteligentes, por Symbian. Palm OS y Linux en general no están muy extendidos en el campo de los dispositivos portátiles. Es demasiado pronto para juzgar el grado de seguridad de una plataforma en particular. Sin embargo, los resultados de las pruebas de virus móviles existentes presentados en el sitio web oficial de Kaspersky muestran que los teléfonos Symbian procesan automáticamente (descargan, reproducen, inician) cualquier archivo que termine en la carpeta "Bandeja de entrada", incluidos los recibidos a través de Bluetooth o MMS, ya sea una imagen, un archivo de audio o un instalador. Los teléfonos con Windows Mobile solo guardan los archivos recibidos en la memoria y esperan a que el usuario acceda a ellos. Con base en todo lo anterior, la plataforma Symbian parece ser la más susceptible a los ataques de virus y la más vulnerable a ellos. Sin embargo, esto no es más que un reflejo del estado actual del mercado y difícilmente puede ser una prueba de la "inmunidad" de Windows Mobile. Simplemente, la vulnerabilidad del sistema operativo Symbian, como plataforma más común para teléfonos inteligentes y, como resultado, más susceptible a los ataques de los creadores de virus, fue la primera en demostrarse.

En resumen, cabe señalar que para la versión móvil de Windows, los virus más comunes son las utilidades de administración remota (puerta trasera). Suele ser un archivo pequeño que, tras ejecutarse, queda “rooteado” en el directorio, ganando así el control cada vez que se inicia el dispositivo infectado. Cuando el dispositivo está activo, establece secretamente una conexión a Internet y envía la dirección IP de la víctima por correo electrónico al autor, informándole que el comunicador está en línea y que la puerta trasera está activa. Después de esto, dicha utilidad abre varios puertos para recibir comandos, lo que permite al autor del virus obtener datos personales del usuario o descargar en el dispositivo infectado un programa que destruye todos los datos almacenados en él.

Los principales tipos de malware para Symbian son los troyanos y gusanos que destruyen o modifican datos maliciosamente, alteran el rendimiento de los dispositivos móviles, etc. Esta categoría también incluye troyanos multipropósito que simultáneamente espían al usuario y “roban” datos personales.

Como ya se ha indicado, los virus móviles suelen propagarse a través de Bluetooth y MMS. Son capaces de provocar una infección muy rápida de una gran cantidad de sistemas, alterando la funcionalidad de una red móvil o convirtiéndola en una red distribuida controlada por un atacante. La débil seguridad de los protocolos de transferencia inalámbrica de datos hace posible que piratas informáticos electrónicos capacitados tomen el control de los dispositivos de los usuarios mientras interactúan con Internet. Además, los virus pueden bloquear las funciones básicas de un teléfono móvil (por ejemplo, enviar SMS), eliminar juegos, apagar la cámara incorporada, agotar la batería del teléfono varias veces más rápido de lo habitual, etc. De hecho, cuanto más inteligente es un terminal, más susceptible es a los virus.

¿Cuáles son los signos de una infección viral?

  1. Respuesta lenta a las acciones del usuario, especialmente al iniciar programas.
  2. Distorsión del contenido de archivos y directorios o su completa desaparición.
  3. Fallos y congelamientos frecuentes del dispositivo.
  4. Mensajes o imágenes aparecen espontáneamente en la pantalla.
  5. Lanzamiento no autorizado de programas.
  6. Proporcionar señales de sonido arbitrarias.
  7. Imposibilidad de sobrecargar el dispositivo.

Si encuentra uno o más de los signos anteriores, lo más probable es que su teléfono móvil esté infectado y deba tomar medidas urgentes para encontrar y eliminar virus, así como para tratar los archivos infectados.

§4. Encuesta de salud de dispositivos móviles

alumnos de la institución educativa municipal "Gimnasio No. 24"

Intentamos probar y demostrar que actualmente la mayoría de los dispositivos móviles son susceptibles a la infección por virus. Se entrevistó a un total de 104 personas. Las pruebas mostraron (ver Figura 3):

  1. Bluetooth está disponible para el 100% (104 personas), casi todos (102 personas, es decir, el 98%) lo utilizan constantemente;
  2. el servicio MMS está disponible para el 80% (83 personas) de los usuarios, pero sólo el 44% (46 personas) lo utiliza;
  3. El 81% (84 personas) de los encuestados tiene acceso a Internet y el 52% (54 personas) lo utiliza.
  4. El servicio de envío y recepción de mensajes SMS está disponible para todos los usuarios de dispositivos móviles y lo utilizan constantemente.

Como muestran los resultados de la encuesta, la mayoría de los dispositivos móviles tienen funciones que facilitan la propagación de virus. Además, todas estas funciones son ampliamente utilizadas por los suscriptores de servicios móviles, lo que aumenta el riesgo de que entren virus en el teléfono.

Arroz. 3. Disponibilidad y uso de capacidades básicas de los dispositivos móviles.

§5. Protección contra virus móviles.

Entre las preguntas de nuestro cuestionario se encontraban "¿Has oído algo sobre los virus móviles?", "¿Sabes cómo proteger tu teléfono contra ellos?", "¿Tiene tu dispositivo móvil un programa antivirus?" Aquí están las respuestas que recibimos (ver Figura 4):

  1. El 59% (61 personas) de los encuestados sabe que los virus se pueden propagar en la red móvil.
  2. Sólo el 33% (34 personas) conocen los métodos de protección.
  3. Sólo el 8% (9 personas) tiene un programa antivirus.

Arroz. 4. Indicadores de alfabetización móvil

Esto sugiere que la situación con la alfabetización móvil de los usuarios no es completamente desesperada. Por supuesto, no todos los dispositivos pueden admitir un programa antivirus, razón por la cual la cantidad de personas que usan un antivirus es pequeña.

Al realizar un estudio sobre este problema, analizamos 52 dispositivos telefónicos en busca de virus, de los cuales el 41% (22 teléfonos) estaban infectados y los usuarios de estos teléfonos ni siquiera lo sospechaban. Esto demuestra una vez más que el problema de la propagación de virus móviles es relevante.

Y ahora más sobre cómo proteger los dispositivos móviles. Hay varias formas de hacer esto. Veamos algunos de ellos.

El primero es el más sencillo. Si no desea que un virus ingrese a su teléfono, controle cuidadosamente todos los mensajes entrantes. No abras aquellos que te parezcan sospechosos o que provengan de un remitente desconocido para ti. Además, no debes mantener el Bluetooth encendido todo el tiempo, especialmente en lugares concurridos. En la configuración de Bluetooth tu mascota de bolsillo, asegúrate de desmarcar la opción “Disponible para todos" O al menos permitir el acceso a su teléfono sólo después de ingresar una contraseña de seguridad. ¿Cómo funciona? Todo funciona de la siguiente manera: cuando otro teléfono inteligente o teléfono móvil intente conectarse al suyo, se le pedirá que ingrese una contraseña. Y solo si la contraseña ingresada es exactamente la misma que usted escribió, se producirá la conexión. Intente nunca configurar su teléfono para que abra automáticamente todos los mensajes entrantes; de lo contrario, el virus definitivamente penetrará en su teléfono móvil. Si se le envía algún archivo sospechoso a través de Bluetooth, siempre puede negarse a recibirlo. No descargue archivos de Internet directamente a su teléfono móvil. Primero descárgalos a tu PC, compruébalos con un antivirus y luego instálalos en tu teléfono móvil.

Otra forma en que una infección móvil puede ingresar a su teléfono es MMS y mensajes SMS. Pero recuerda que antes de instalar cualquier programa, asegúrate de pedir permiso para hacerlo (estas son las características del sistema operativo), así que nunca respondas a una solicitud que surge de la nada, es decir. no sabes quién, y mucho menos por qué, solicita la conexión. Tenga en cuenta que algunos virus pueden desactivar completamente sus dispositivos móviles. Los virus móviles no causarán daño físico (al menos por ahora), pero pueden dañar fácilmente todo el firmware de su teléfono.

Segunda vía. Es necesario instalar un antivirus en la computadora a la que está conectado su teléfono celular o teléfono inteligente. Un programa antivirus podrá encontrar y destruir rápidamente el virus antes de que sea demasiado tarde. Para muchos teléfonos inteligentes modernos ya se ha desarrollado una protección antivirus especial. Los expertos llevan mucho tiempo trabajando para solucionar estos problemas. Actualmente, existen varias soluciones de software para proteger los dispositivos móviles de virus. Kaspersky Lab ha desarrollado varias versiones del antivirus para Windows, Symbian y Palm OS. Productos similares ofrecen tanto fabricantes de antivirus de renombre (TrendMicro, Network Associates, F-Secure) como empresas jóvenes especializadas directamente en el desarrollo de soluciones antivirus móviles (Airscanner, Simworks). En el caso de los gusanos MMS para teléfonos móviles, la protección óptima parece estar por parte del operador, donde todo el tráfico MMS pasa a través de un servidor de Internet que tiene instalado un producto antivirus.

En Los Ángeles ya se han introducido nuevos estándares de seguridad para dispositivos móviles. Son desarrollados por empresas tan grandes como Nokia y Samsung. Los estándares se denominaron Especificación de seguridad móvil y se describen como la base para una nueva generación de dispositivos móviles seguros. Se espera que los suscriptores utilicen esta tecnología para proteger el sistema operativo de sus teléfonos. El principio general de esta especificación se basa en el hecho de que toda la información que necesita protección se almacenará en sectores seguros de los teléfonos: el Módulo de Terminal Móvil (MTM), que se garantiza que no serán pirateados por ningún virus. Sin embargo, aún no se sabe cuándo se activará esta tecnología. Los expertos dicen que pasarán varios años antes de que los usuarios de teléfonos móviles puedan realmente experimentar sus beneficios.

Me gustaría profundizar más en el software antivirus.Un programa antivirus (antivirus) es un programa para detectar virus y tratar archivos infectados, así como para la prevención, evitando la infección de archivos o del sistema operativo con código malicioso.

No es ningún secreto que la presencia de un software especial que brinde una protección confiable contra los virus móviles más modernos es de vital importancia, porque no en vano casi todos los fabricantes de software antivirus han centrado su atención en el problema de la seguridad de los dispositivos móviles. Empresas nacionales y extranjeras están llevando a cabo avances en esta dirección: existen en el mercado soluciones como Kaspersky Mobile Anti-Virus, BitDefender Mobile Security, F-Secure Mobile Anti-Virus, Norton Smartphone Security, Handy Safe para Windows Mobile PC de bolsillo, Trend Micro Mobile Security.

Las características de estos programas son muy estándar.

En primer lugar, cabe destacar la multifuncionalidad del diseño del sistema. Además de un antivirus completo con la capacidad de "curar" objetos infectados, los antivirus móviles incluyen un firewall personal, un filtro de spam para SMS y cifrado de datos con acceso mediante contraseña al sistema. Dicho software, a petición del usuario, puede escanear rápidamente la memoria interna, la tarjeta de memoria o todo el dispositivo, eliminando archivos maliciosos.

En segundo lugar, los antivirus móviles permiten escanear carpetas y archivos de correo electrónico en tiempo real. Esto es especialmente cierto para los servicios que la mayoría de los usuarios corporativos utilizan con mayor éxito a través de dispositivos móviles. De manera similar, todos los archivos de programas y documentos entrantes que se descargan a una computadora mediante Bluetooth y MMS se escanean en línea. Además, el producto antivirus monitorea el lanzamiento de archivos ejecutables y otros canales de comunicación y, cuando se inicia, analiza las capacidades del hardware del dispositivo, el estado de su protección y le indica al usuario la estrategia de protección más óptima para él. Cuando un programa detecta un archivo infectado, normalmente lo pone en cuarentena inmediatamente para proteger todos los demás datos del sistema y solicita permiso al usuario para continuar.

En tercer lugar, el software antivirus moderno admite actualizaciones automáticas periódicas de sus bases de datos a través de una red inalámbrica. Las bibliotecas adicionales aumentan su eficacia: suelen aparecer en el servidor del fabricante inmediatamente después de que se detecta una nueva muestra de virus. Las bases de datos antivirus y los módulos funcionales del producto deben actualizarse automáticamente, de acuerdo con el período especificado por el usuario, o de forma predeterminada.

Cuarto, el software de protección antivirus está optimizado específicamente para dispositivos móviles. Teniendo en cuenta que los teléfonos inteligentes y los comunicadores suelen tener recursos más débiles en comparación con las computadoras de escritorio, el software antivirus puede funcionar con modelos que tienen una frecuencia de procesador baja (a partir de 200 MHz) y RAM (a partir de 64 MB). Ocupan una cantidad de memoria bastante pequeña (hasta 10-12 MB). En este caso, la instalación es posible directamente a través de una conexión a Internet móvil o mediante una conexión a una computadora de escritorio, y los recursos mínimamente consumidos no reducen en gran medida la duración de la batería.

CONCLUSIÓN

En conclusión, podemos decir: ¡los virus móviles existen! ¡Esto ya no es un mito, sino una amenaza real! Hasta hace poco se creía que los virus móviles, si eran una amenaza, eran sólo para teléfonos móviles avanzados, los propietarios de teléfonos móviles normales no tenían nada que temer. ¡Ay, esto ya no es cierto! Dado que ya se han creado virus móviles multiplataforma, la adhesión a cualquier sistema operativo no garantiza la protección contra virus. Se ha borrado la línea divisoria que existía originalmente entre los virus móviles y los informáticos. Ahora estos dispositivos pueden infectarse mutuamente. Los virus informáticos tardaron más de 20 años en generalizarse. Los virus móviles han recorrido este camino mucho más rápido, lo que significa que los creadores de virus móviles están utilizando activamente la experiencia de crear y distribuir virus informáticos. Hay alrededor de 5 mil millones de suscriptores de telefonía celular en el mundo. Muchas personas, literalmente, nunca se desprenden de sus teléfonos móviles. Los teléfonos móviles almacenan información confidencial. No es difícil imaginar la magnitud de las consecuencias en caso de una epidemia de virus móviles. Por supuesto, no es necesario exagerar el problema de la aparición de virus móviles, pero tampoco hay que dejarlo de lado, creyendo que el problema está inflado artificialmente por las empresas antivirus y los medios de comunicación.

Del informe de descripción general de la actividad de los virus de 2008 laboratorio antivirus “Doctor Web”: “...Todavía sólo estamos hablando de la posibilidad de algún tipo de epidemia global de un virus móvil. Pero no debemos olvidar que las condiciones técnicas para ello ya existen y se están desarrollando a un ritmo bastante rápido”.

Es bastante difícil predecir futuros desarrollos en el campo de los virus móviles, ya que se encuentra en un estado de equilibrio inestable: el número de factores que provocan amenazas graves a la seguridad crece más rápido que la preparación del entorno técnico y social para ellos.

Las siguientes tendencias conducen a un aumento del número de malware para dispositivos móviles en particular y a un aumento de las amenazas a la seguridad de los teléfonos inteligentes y de los comunicadores en general:

  1. Su porcentaje entre los dispositivos utilizados para las comunicaciones móviles crece constantemente. Cuanto más popular sea la tecnología, más fácil y rentable será atacarla;
  2. a medida que el campo se expande, también lo hace el número de personas capacitadas que potencialmente podrían atacar su seguridad;
  3. Los teléfonos inteligentes y los comunicadores son cada vez más potentes y funcionales, empezando a desplazar a las PDA. Esto significa que los virus y los creadores de virus tienen cada vez más oportunidades;
  4. Aumentar la funcionalidad de un dispositivo conduce naturalmente a un aumento en la cantidad de información potencialmente interesante almacenada en él. A diferencia de un teléfono móvil normal, que en promedio contiene solo una libreta de direcciones, la memoria de un teléfono inteligente o comunicador puede almacenar cualquier archivo que generalmente se almacena en el disco de una computadora. Y el uso de programas para acceder a servicios en línea protegidos con contraseña (por ejemplo, ICQ) pone en peligro la seguridad de los datos personales.

Los materiales de nuestro informe se pueden utilizar en lecciones de informática y TIC para aumentar el interés de los estudiantes en el tema; por el diseño de periódicos temáticos para la década de la informática y las matemáticas; Estos trabajos podrán presentarse en horarios temáticos de clase.

El estudio de este tema no se limita al alcance de nuestro informe. Planeamos estudiar con más detalle las clasificaciones de programas antivirus (por ejemplo, escáneres, auditores, vigilantes, vacunas o antivirus de servidores, antivirus de estaciones de trabajo, antivirus falsos y otros), los métodos de funcionamiento del software antivirus (como el método de comparación la definición de virus en el diccionario, el método de detección de comportamiento extraño de programas, el método de detección mediante emulación, el método de la “lista blanca” y otros), compare el desarrollo de virus y programas antivirus para dispositivos móviles e informáticos.

    Diapositiva 1

    Virus móviles: ¿mito o amenaza? Institución educativa presupuestaria municipal "Escuela secundaria No. 10 Cuerpo de cadetes de jóvenes rescatistas" Trabajo realizado por: Nikitchuk Kirill estudiante 9 "B" MBOU "Escuela secundaria No. 10 Cuerpo de cadetes de jóvenes rescatistas" Supervisor científico: Lysova T.Yu. profesor de informática, Rubtsovsk, 2015 1

    Diapositiva 2

    Descubra si existe algún problema con los virus para teléfonos móviles y cómo se relacionan los propietarios de teléfonos móviles con este problema. Objetivo: 2

    Diapositiva 3

    Tareas:

    Realizar un análisis de la literatura para estudiar el problema de los virus móviles. ¿Descubra qué son los virus móviles? ¿Existe un peligro real de que los virus móviles lleguen a su teléfono móvil? ¿Qué dispositivo móvil es más susceptible a la amenaza de los virus móviles: un teléfono móvil, un smartphone o simplemente una PDA? ¿Qué hacer si su teléfono está “enfermo” (contraído por un virus móvil)? 3

    Diapositiva 4

    Uso práctico:

    es ayudar a los estudiantes a aprender a distinguir los virus móviles y protegerse de infectar su teléfono. 4

    Diapositiva 5

    Se puede suponer que existen virus móviles y que pueden afectar el rendimiento de los teléfonos móviles. Hipótesis: 5

    Diapositiva 6

    Los resultados de una encuesta realizada por la empresa antivirus McAfee entre 2.000 residentes del Reino Unido, Estados Unidos y Japón.

    Diapositiva 7

    Diapositiva 8

    Diapositiva 9

    Diapositiva 10

    Diapositiva 11

    La encuesta mostró: 11

    Diapositiva 12

    Los virus móviles tienen poco menos de diez años, una edad bastante seria para los estándares del mercado celular. 2000 – aparición del programa Timofónica. En junio de 2004, un grupo de creadores de virus 29A desarrolló el primer virus móvil real: Cabir. En febrero de 2006 apareció RedBrowser, el primer virus móvil para teléfonos compatibles con Java. Historia 12

    Diapositiva 13

    Un virus de teléfono móvil es una aplicación que se disfraza de juego o de un atractivo archivo de Internet. Después de que el suscriptor lo descarga en su teléfono, comienza la "subversión". Un virus móvil puede bloquear una tarjeta de memoria o enviar mensajes SMS o MMS a números pagos sin que el usuario se dé cuenta; también puede robar datos de la libreta de direcciones y enviarlos al propietario del programa malicioso; 13

    Diapositiva 14

    Cabir Worm Virus CommWarrior Virus Flexispy Spy Virus multiplataforma Cxover Virus Trojan VirusRedBrowser Trojan VirusWebster Wormy Variety 14

    Diapositiva 15

    Virus del gusano cabir

    El primer virus de telefonía móvil se descubrió en 2004 y con el tiempo afectó a 23 países. Se trata del llamado gusano informático, llamado Cabir. Infecta los teléfonos inteligentes Symbian. El virus llega al teléfono como un archivo SIS, haciéndose pasar por una utilidad de gestión de seguridad. El teléfono inteligente "infectado" comienza a buscar otros dispositivos vulnerables y les envía un archivo que contiene el gusano. El virus no destruye los datos del usuario, pero bloquea las conexiones Bluetooth autorizadas y consume recursos de la batería. 15

    Diapositiva 16

    Virus CommWarrior

    En 2005 apareció un virus más peligroso que Cabir. Lo llamaron CommWarrior. Este programa aterrorizó a los teléfonos inteligentes de suscriptores en 22 países durante bastante tiempo. CommWarrior atacó dispositivos Symbian en S60 y se propagó a través de Bluetooth o MMS 16

    Diapositiva 17

    Virus espía Flexispy

    En abril de 2010, se descubrió que Flexispy era un programa insidioso que se vendía online por 50 dólares. Se trata de un espía totalmente funcional que establece un control total sobre el smartphone y comienza a enviar periódicamente a su propietario toda la información sobre las llamadas realizadas y los SMS enviados. 17

    Diapositiva 18

    Virus multiplataforma Cxover

    Este es el primer virus móvil que puede propagarse a través de diferentes sistemas operativos. Cuando se inicia, detecta el sistema operativo, penetra en la computadora y busca dispositivos móviles disponibles a través de ActiveSync. Luego, el virus se copia en el dispositivo encontrado. 18

    Diapositiva 19

    Virus troyano RedBrowser

    Kaspersky Lab anunció que se ha detectado un virus compatible con la plataforma JAVA. Se trata de un troyano llamado RedBrowser. El virus se puede descargar al teléfono desde Internet desde un sitio WAP o mediante una conexión Bluetooth. 19

    Diapositiva 20

    virus troyanoWebster

    A raíz del programa RedBrowser, otro troyano penetró en las comunicaciones móviles rusas. Se llama Webster. El virus se distribuye en forma de un archivo llamado pomoshnik.jar. 20

    Diapositiva 21

    Razones de la propagación de virus móviles:

    vulnerabilidades de software; bajo nivel de alfabetización “móvil”; la actitud de los propietarios de teléfonos móviles hacia los virus móviles como problema del futuro; curiosidad (¿qué pasará si ejecuto este archivo/juego/programa?); incumplimiento de las normas básicas de seguridad. 21

    Diapositiva 22

    Formas en que un virus puede ingresar a un teléfono:

    desde otro teléfono mediante conexión Bluetooth; mediante mensaje MMS; desde una PC (conexión vía Bluetooth, USB, WiFi, infrarrojos); A través de sitios web o wap. 22

    Diapositiva 23

    Síntomas de infección

    La aparición, después de copiar e instalar cualquier archivo (normalmente “juegos”), de todo tipo de “fallos” y “errores”. Por ejemplo: el teléfono se congela sin motivo alguno, algunas aplicaciones no se inician, es imposible abrir la carpeta Archivos recibidos. La aparición de archivos e íconos sospechosos desconocidos. El teléfono móvil envía espontáneamente SMS y MMS, vaciando rápidamente la cuenta del propietario. Todas las funciones del teléfono están bloqueadas 23

    Diapositiva 24

    Una de las reglas no escritas establece que el virus, una vez controlado, puede hacer en el sistema todo lo que un usuario puede hacer: pasar desapercibido para el usuario, envío masivo de SMS y MMS; llamadas no autorizadas a números premium; agotamiento rápido de la cuenta de un suscriptor (como resultado de llamadas a números pagos y envío masivo de SMS y MMS); destrucción de datos del usuario (guía telefónica, archivos, etc.); robo de información confidencial (contraseñas, números de cuenta, etc.); bloquear funciones del teléfono (SMS, juegos, cámara, etc.) o del dispositivo en su conjunto; descarga rápida de la batería; enviar (en nombre del propietario del teléfono) archivos infectados utilizando todos los métodos posibles (correo electrónico, WiFi, Bluetooth, etc.); al sincronizar el teléfono con una computadora, se envía un código destructivo a la PC; posibilidad de control remoto del dispositivo; Acciones destructivas de los virus móviles 24.

    Diapositiva 25

    Cómo eliminar archivos infectados

    Como regla general, no es posible eliminar archivos infectados directamente desde un teléfono móvil (normal, no inteligente). Para eliminar archivos infectados, debe conectar su teléfono móvil a su PC y utilizar algún tipo de administrador de archivos, por ejemplo, para teléfonos Nokia: File Manager, que forma parte de Nokia PC Suite. Después de eliminar los archivos infectados, reinicie su teléfono móvil (apáguelo y vuelva a encenderlo). Si eliminar los archivos infectados no ayuda, deberá "reactualizar" el teléfono comunicándose con un centro de servicio 25.

    Diapositiva 26

    Cómo protegerse de los virus móviles

    Si tienes un teléfono móvil “avanzado”, utiliza un software antivirus. Tenga cuidado al instalar todo tipo de aplicaciones (¡los virus móviles son especialmente comunes en los juegos!). Si es posible, antes de copiar/instalar algo en su teléfono móvil, verifique lo que va a copiar/instalar en su PC de escritorio con un monitor antivirus con las bases de datos más recientes. No instale "contenido" desconocido de origen desconocido en su teléfono móvil. No permita que se ejecuten programas desconocidos. No mantengas el Bluetooth encendido todo el tiempo, actívalo solo cuando sea necesario (y si tienes que mantener el Bluetooth encendido todo el tiempo, usa el modo Oculto). Si se le envía algún archivo sospechoso a través de Bluetooth, ¡siempre puede negarse a recibirlo! No descargue archivos de Internet directamente a su teléfono móvil. Primero descárgalos a tu PC, compruébalos con un antivirus y luego instálalos en tu teléfono móvil. 26

    Diapositiva 27

    Antivirus móviles

    Al mismo tiempo, se siguen desarrollando activamente soluciones de protección contra amenazas: los antivirus desempeñan hoy un papel bastante destacado entre otras aplicaciones móviles. La industria de los antivirus móviles puede ofrecer una gama de herramientas de software para proteger sus teléfonos móviles. Se pueden recordar tanto desarrollos nacionales (KasperskyAnti-virusMobile, Dr. Web) como programas extranjeros, en particular de las empresas F-Secure (F-SecureMobileAnti-Virus), Symantec (NortonSmartphoneSecurity). 27

    Diapositiva 28

    Conclusiones:

    ¡Los virus móviles existen! Esto ya no es un mito, sino una amenaza real. Hasta hace poco se creía que los virus móviles, si eran una amenaza, eran sólo para teléfonos móviles avanzados, los propietarios de teléfonos móviles normales no tenían nada que temer. ¡Ay, esto ya no es cierto!.. Y desde... La proporción de teléfonos normales es al menos un orden de magnitud mayor que la de teléfonos inteligentes, ¡hay razones para pensarlo! Dado que ya se han creado virus móviles multiplataforma, la adhesión a cualquier sistema operativo no garantiza la protección contra virus. Se ha borrado la línea divisoria que existía originalmente entre los virus móviles y los informáticos. Ahora estos dispositivos pueden infectarse mutuamente. Los virus informáticos tardaron más de veinte años en generalizarse. Los virus móviles han recorrido este camino en sólo dos años (obviamente, los creadores de virus móviles están utilizando activamente su experiencia en la creación y distribución de virus informáticos). Hay alrededor de 3 mil millones de suscriptores de telefonía celular en el mundo. Muchas personas, literalmente, nunca se desprenden de sus teléfonos móviles. Los teléfonos móviles almacenan información confidencial. No es difícil imaginar la magnitud de las consecuencias en caso de una epidemia de virus móviles. ¿Cómo afrontar el problema de los virus móviles? No hay necesidad de exagerar ni entrar en pánico. Pero no hay que dejarlo de lado, pensando que el problema está siendo inflado artificialmente por las empresas de antivirus y los medios de comunicación ávidos de sensaciones. 28

    Diapositiva 29

    Literatura

    https://ru.wikipedia.org/wiki - Wikipedia http://www.softmixer.com/2011/08/blog-post_8103.html - revista en línea http://www.hackzona.ru - territorio de piratería http:/ /www.mobi.ru – sitio experto en tecnología digital http://www.vipmks.ru – sistemas corporativos móviles Creamos un virus y un antivirus. Autor: I.A. Gulyev, 304с. – M.: Educación, 1999. Todo sobre teléfonos móviles: oportunidades, elecciones, etiqueta.

    Diapositiva 30

    ¡Gracias por su atención! treinta

Ver todas las diapositivas

Comencemos con lo "nuevo": hoy en día, Triad puede considerarse el virus más nuevo y "a prueba de balas" para teléfonos inteligentes. Fue descubierto recién en marzo de 2017.

Es único por su proximidad a los virus clásicos y no a los troyanos ransomware, como suele ocurrir en Android. Aún necesitas conseguirlo de “fuentes no verificadas”, pero entonces comienza una “película de acción” muy divertida:

Triada es un virus que no sólo se porta mal en el sistema, sino que se introduce en sus áreas vitales.

  1. Triada se enciende después de instalar y otorgar permisos a su descargador de música favorito de VKontakte, por ejemplo. Luego, el programa descubre silenciosamente el modelo de su teléfono inteligente, el firmware y la versión de Android, la cantidad de espacio libre en los dispositivos de almacenamiento y una lista de aplicaciones instaladas. Y envía este información en internet, a sus servidores. Hay una gran cantidad de estos servidores, están dispersos en diferentes países, es decir, ni siquiera será posible venir a organizar un "espectáculo de máscaras" en la ubicación del servidor con el malware.
  2. En respuesta a Triada recibe instrucciones(¡en realidad, un enfoque individual para el paciente!), la mejor manera de esconderse específicamente en esta versión de Android y este teléfono inteligente, está integrada en cada (!) de las aplicaciones instaladas y toma el control de los componentes del sistema para ocultarse en la lista de aplicaciones instaladas y procesos en ejecución. Después de esto, una parte separada del virus en el sistema "cubre" sus huellas: ya no funciona como una aplicación separada, sino que coordina sus acciones con la ayuda de partes del sistema infectado.
  3. Listo, el sistema está conquistado.! A partir de ese momento, el smartphone se convierte en una “títere” al que los atacantes dan órdenes a distancia y reciben información en cualquiera de los servidores disponibles. Ahora Triada funciona de forma primitiva: descubre los detalles de su tarjeta bancaria, retira dinero de ella, extrae los códigos necesarios para el pago de los mensajes SMS entrantes y "extrae" números falsos sobre el saldo al propietario.

Pero con la capacidad de "destripar" cualquier aplicación instalada o instalar una nueva a distancia, esto es sólo el comienzo: la peculiaridad de la "Tríada" es que es un virus modular, será posible adjuntar una variedad de tipos de trucos remotos.

Como puedes ver, los virus para Android no son sólo primitivos "tu teléfono está bloqueado, te cobran cien dólares", de los que puedes deshacerte eliminando la aplicación. Y, si en las nuevas versiones de Android es al menos más difícil acceder a la raíz y puedes ver algo sospechoso en la etapa de solicitud de derechos por parte de la aplicación, entonces las versiones anteriores (Android 4.4, 4.3 y anteriores) están absolutamente indefensas frente a una nueva infección: solo un flasheo completo lo salvará.

Marchista

El llamado "malware bancario" se desarrolló en 2013, pero su "mejor momento" no llegó hasta el verano de 2016. Famoso por su buen camuflaje y su “internacionalismo”, por así decirlo.

Marcher es un troyano simple que no hace nada sobrenatural, sino que simplemente reemplaza las páginas de servicio de una gran cantidad de bancos mediante ventanas emergentes. El mecanismo es el siguiente:

  • troyano penetra el sistema junto con la aplicación infectada. El pico de popularidad de Marcher llegó con las versiones "recién robadas" de Super Mario Run de Nintendo. Si no lo recuerdas, ¡este es un "corredor" súper promocionado de los creadores de Pokémon GO!
  • Busca aplicaciones bancarias en tu smartphone y las aplicaciones de compras en línea seleccionan los “espacios en blanco” según el banco que utilice.
  • Envía un “cebo” a su teléfono inteligente- un mensaje en el tono de notificación con un ícono de banco/tienda y un mensaje con el estilo “Se han acreditado N rublos en su cuenta”/“¡Cupón de descuento del 75% para cualquier producto solo hoy!”
  • Dueño teléfono inteligente hace clic en la notificación. Después de lo cual se abre el troyano. copia exacta, una página 1 en 1 similar a la que estás acostumbrado a ver en la aplicación oficial. Y dice algo así como "la conexión a la red se ha interrumpido, vuelva a ingresar los datos de su tarjeta bancaria".
  • Dueño teléfono inteligente ingresa los datos de la tarjeta bancaria.¡Hay mucho dinero aquí!

“Amigo, de alguna manera olvidé tu número de tarjeta. ¿No me lo recuerdas?

De esta forma tan sencilla, el troyano falsificaba el proceso de compra de billetes de avión, la compra de productos en tiendas online y software en Google Play y el funcionamiento de aplicaciones bancarias. El objetivo fueron usuarios de tarjetas bancarias en Alemania, Francia, Polonia, Turquía, Estados Unidos, Australia, España, Austria y el Reino Unido. Inicialmente, el virus fue "afilado" para Android 6.x, había muchos menos teléfonos inteligentes con otras versiones.

Loki

Ni siquiera uno, sino toda una cascada de troyanos “camaleónicos”, no tan criminalmente graves como Triada, pero igual de dolorosos para el sistema operativo. Los especialistas en antivirus prestaron atención al malware a principios de 2016 y ya en diciembre de 2016 comenzó a penetrar masivamente en los teléfonos inteligentes de las personas.

Loki es un robo tan organizado por conspiración previa en su teléfono inteligente

El malware actúa con tanta rapidez y fluidez que querrás darles una gran ovación. Basta con mirar este “movimiento múltiple”:

  • El primer troyano ingresa al sistema con una aplicación segura y comienza con ella. Después de esto, inmediatamente "solicita refuerzos", es decir, descarga el segundo troyano de su fuente y lo instala con un paquete de herramientas para obtener derechos de root. Supervisa el sistema, espera a que el usuario del teléfono inteligente apague la pantalla y, en este modo, extrae la raíz. Luego lanza a su “colega”.
  • Segundo troyano intercepta los derechos de root, obtiene acceso a la partición /system (archivos de firmware de "fábrica", que se guardan incluso después de restablecer la configuración), descomprime un par de troyanos más y los mete en particiones del sistema "a prueba de fuego".
  • Tercer troyano cobra vida en esta misma sección /sistema, en la que reemplaza la parte del sistema encargada de cargar y elimina los “gibles” estándar de Android. Si por algún milagro el propietario elimina todos los virus anteriores y llega al tercer Loki, al eliminarlo el firmware del teléfono inteligente “morirá”.
  • En ese tiempo cuarto de la cascada troyana opera desde una carpeta protegida del sistema, desde donde descarga otro paquete de virus, "tuerce" anuncios o simplemente aumenta los contadores de descargas de aplicaciones/visitas a sitios web en un teléfono inteligente infectado. Bloquea la descarga e instalación de antivirus, mejora su protección.

Es imposible "desarraigar" los rastros de esta actividad violenta del cerebro del teléfono inteligente, por lo que una infección se puede "curar" usando Loki sólo reactualizándolo por completo con la pérdida de todos los datos.

token falso

Si los troyanos anteriores actúan deliberadamente a escondidas para que el usuario del teléfono inteligente no se dé cuenta de la infección hasta el último momento, entonces Faketoken es simple y directo en su enfoque, como un gopnik experimentado: exige que se le otorguen los derechos para realizar cualquier acción con el teléfono inteligente, y si el propietario se niega, entra en juego el algoritmo “Escucha, ¿por qué no lo entiendes? ¡Entonces lo repetiré!

  1. Primero, el usuario se ve obligado a otorgar derechos de administrador al virus.
  • Instalar te refieres a solicitud con la etiqueta habitual de algún sitio vasyapupkinsuperwarez.net. Lo lanzas y luego comienzan a “torturarte”.
  • El troyano abre una ventana del sistema solicitando derechos de administrador. En las mejores tradiciones democráticas, el propietario de un teléfono inteligente tiene dos opciones: permitir que el troyano acceda al sistema o no. Pero en caso de falla, Faketoken se abrirá nuevamente. ventana solicitando derechos del sistema, y lo hará constantemente hasta que el usuario del teléfono inteligente capitula.
  • Después de esto, utilizando el mismo método de criptoanálisis termorectal, el troyano obtiene derechos para mostrar ventanas emergentes y sustitución de la aplicación estándar para el envío de SMS.
  • Tras el éxito en las conquistas troyanas contacta con su servidor de comando y control en Internet y descarga desde allí plantillas de frases en 77 idiomas, con las que luego chantajea al usuario del teléfono móvil.
  • Luego, usando frases preparadas, Faketoken comienza a alterar el sistema. mensajes en pantalla completa al estilo de “confirma el nombre y contraseña de tu cuenta de Gmail” y “ahora tenemos que vincular una tarjeta en Google Play, ingresa los datos requeridos”. Hasta el amargo final, por supuesto.
  • El troyano juguetea en el sistema, envía y recibe SMS, realiza llamadas y descarga aplicaciones. Y finalmente, bloquea la pantalla, cifra todos los archivos en memoria interna y microSD y exige "rescate".

Impío

El troyano Godless no impresiona ni siquiera por su funcionalidad, por así decirlo, sino por su camuflaje: durante mucho tiempo su presencia en las aplicaciones no fue reconocida ni siquiera por el alardeado sistema de escaneo antivirus de Google Play. El resultado es un poco predecible: el malware infectó más de 850.000 teléfonos inteligentes en todo el mundo, y casi la mitad de ellos pertenecen a residentes de la India, lo que parece insinuar el origen del troyano.

Si descarga una linterna de Google Play, obtendrá un virus imborrable con cifrado y derechos de root

La funcionalidad del troyano es ligeramente diferente a la de sus muchos colegas de 2016, sólo el “comienzo” es nuevo:

  • Descargas de usuarios de teléfonos inteligentes aplicación de Google Play, lo enciende, como resultado de lo cual el troyano se inicia junto con la aplicación. Simplemente no piense nada malo en la verificación de Google, porque no hay ningún código malicioso en este "kit": el troyano descarga el código malicioso cuando se inicia por primera vez.
  • Para empezar con Dios minas en un teléfono inteligente derechos de raíz, gratis sin SMS. Utilizando aproximadamente el mismo conjunto de herramientas que en su Towelroot, por ejemplo. El troyano lleva a cabo este tipo de operaciones cuando la pantalla está apagada.
  • Después de esto, el arrogante troyano se envía a sí mismo a la carpeta /system (desde donde ya no se puede borrar sin flashear) y se cifra mediante una clave AES.
  • Con permisos completos sin Dios empieza poco a poco robar datos personales usuarios desde un teléfono inteligente e instalar aplicaciones de terceros. En sus versiones iniciales, el troyano, por cierto, ocultaba el estándar Google Play a los ojos del usuario y lo reemplazaba por una "parodia" mediante la cual robaba el nombre y la contraseña de la cuenta.

Entre las aplicaciones a las que Godless estaba más a menudo "adjunto" se encontraban numerosas "linternas" y clones de famosos juegos de Android. gusanos , troyanos , software publicitario(publicidad intrusiva) y "historias de terror", pero a casi nadie le importan esas sutilezas. Dicen que los virus son virus.

Las diferencias entre los “grados de alegría” son las siguientes:

  • Virus es un programa malicioso que se cuela en su computadora sin ser detectado debido a vulnerabilidades del sistema. Y, lo más importante, no sabotea por sí solo, sino que infecta otros archivos del sistema. En el caso de Android, dicho malware tendría que penetrar después de un clic banal en un anuncio o visitar un sitio web, y luego "reescribir" Gmail, VKontakte y otras aplicaciones de tal manera que, después de eliminar el virus original, las aplicaciones infectadas continuarían haciendo sus actos sucios.
  • Gusano- hace un mal trabajo y con dureza, sin piedad, con todas las posibilidades, se distribuye por todos los canales de comunicación. En las computadoras, los gusanos se enviaban a sí mismos por correo electrónico, mensajería instantánea, red local, unidades flash, es decir, se clonaban a sí mismos de la manera más descarada.
  • troyano nunca golpea el sistema desde el exterior: usted mismo instala y ejecuta el programa malicioso. Esto sucede porque los troyanos reemplazan aplicaciones comunes, familiares y conocidas y, a veces, simplemente están "cosidos" en programas completamente funcionales. Es decir, compras y descargas un programa útil y recibes uno malicioso como regalo.
  • "Historias de miedo" (scareware)- aplicaciones que causan pánico: “¡Oh Dios, todo tu teléfono inteligente está lleno de virus y aplicaciones para escuchas telefónicas por parte de agencias de inteligencia de todo el mundo! ¡Descarga nuestro antivirus y descubre toda la verdad! Usted descarga, ejecuta, realiza el llamado análisis, después del cual el programa dice: “¡Hay una cantidad aterradora de virus en el sistema! Su teléfono morirá si no elimina los virus, pero para ello debe ingresar los datos de su tarjeta bancaria aquí y aquí”. Esta belleza a menudo es ignorada por todos los antivirus, porque no piratea ni roba nada del sistema, simplemente engaña al comprador y le pide dinero.



Arriba