Trabajo de diseño e investigación “Virus móviles: mito o amenaza

Comencemos con lo "nuevo": hoy en día, Triad puede considerarse el virus más nuevo y "a prueba de balas" para teléfonos inteligentes. Fue descubierto recién en marzo de 2017.

Es único por su proximidad a los virus clásicos y no a los troyanos ransomware, como suele ocurrir en Android. Aún necesitas conseguirlo de “fuentes no verificadas”, pero entonces comienza una “película de acción” muy divertida:

Triada es un virus que no sólo se porta mal en el sistema, sino que se introduce en sus áreas vitales.

  1. Triada se enciende después de instalar y otorgar permisos a su descargador de música favorito de VKontakte, por ejemplo. Luego, el programa descubre silenciosamente el modelo de su teléfono inteligente, el firmware y la versión de Android, la cantidad de espacio libre en los dispositivos de almacenamiento y una lista de aplicaciones instaladas. Y envía este información en internet, a sus servidores. Hay una gran cantidad de estos servidores, están dispersos en diferentes países, es decir, ni siquiera será posible venir a organizar un "espectáculo de máscaras" en la ubicación del servidor con el malware.
  2. En respuesta a Triada recibe instrucciones(¡en realidad, un enfoque individual para el paciente!), la mejor manera de esconderse específicamente en esta versión de Android y este teléfono inteligente, está integrada en cada (!) de las aplicaciones instaladas y toma el control de los componentes del sistema para ocultarse en la lista de aplicaciones instaladas y procesos en ejecución. Después de esto, una parte separada del virus en el sistema "cubre" sus huellas: ya no funciona como una aplicación separada, sino que coordina sus acciones con la ayuda de partes del sistema infectado.
  3. Listo, el sistema está conquistado.! A partir de ese momento, el smartphone se convierte en una “títere” al que los atacantes dan órdenes a distancia y reciben información en cualquiera de los servidores disponibles. Ahora Triada funciona de forma primitiva: descubre los detalles de su tarjeta bancaria, retira dinero de ella, extrae los códigos necesarios para el pago de los mensajes SMS entrantes y "extrae" números falsos sobre el saldo al propietario.

Pero con la capacidad de "destripar" cualquier aplicación instalada o instalar una nueva a distancia, esto es sólo el comienzo: la peculiaridad de la "Tríada" es que es un virus modular, será posible adjuntar una variedad de tipos de trucos remotos.

Como puedes ver, los virus para Android no son sólo primitivos "tu teléfono está bloqueado, te cobran cien dólares", de los que puedes deshacerte eliminando la aplicación. Y, si en las nuevas versiones de Android es al menos más difícil acceder a la raíz y puedes ver algo sospechoso en la etapa de solicitud de derechos por parte de la aplicación, entonces las versiones anteriores (Android 4.4, 4.3 y anteriores) están absolutamente indefensas frente a una nueva. infección: solo un flasheo completo lo salvará.

Marchista

El llamado “malware bancario” se desarrolló en 2013, pero su “mejor momento” no llegó hasta el verano de 2016. Famoso por su buen camuflaje y su “internacionalismo”, por así decirlo.

Marcher es un troyano simple que no hace nada sobrenatural, sino que simplemente reemplaza las páginas de servicio de una gran cantidad de bancos mediante ventanas emergentes. El mecanismo es el siguiente:

  • troyano penetra el sistema junto con la aplicación infectada. El pico de popularidad de Marcher llegó con las versiones "recién robadas" de Super Mario Run de Nintendo. Si no lo recuerdas, ¡este es un "corredor" súper promocionado de los creadores de Pokémon GO!
  • Busca aplicaciones bancarias en tu smartphone y las aplicaciones de compras en línea seleccionan los “espacios en blanco” según el banco que utilice.
  • Envía un “cebo” a su teléfono inteligente- un mensaje en el tono de notificación con un ícono de banco/tienda y un mensaje con el estilo “Se han acreditado N rublos en su cuenta”/“¡Cupón de descuento del 75% para cualquier producto solo hoy!”
  • Dueño teléfono inteligente hace clic en la notificación. Después de lo cual se abre el troyano. copia exacta, una página 1 en 1 similar a la que estás acostumbrado a ver en la aplicación oficial. Y dice algo así como "la conexión a la red se ha interrumpido, vuelva a ingresar los datos de su tarjeta bancaria".
  • Dueño teléfono inteligente ingresa los datos de la tarjeta bancaria.¡Hay mucho dinero aquí!

“Amigo, de alguna manera olvidé tu número de tarjeta. ¿No me lo recuerdas?

De esta forma tan sencilla, el troyano falsificaba el proceso de compra de billetes de avión, la compra de productos en tiendas online y software en Google Play y el funcionamiento de aplicaciones bancarias. El objetivo fueron usuarios de tarjetas bancarias en Alemania, Francia, Polonia, Turquía, Estados Unidos, Australia, España, Austria y el Reino Unido. Inicialmente, el virus se "afiló" con Android 6.x, había muchos menos teléfonos inteligentes con otras versiones.

Loki

Ni siquiera uno, sino toda una cascada de troyanos “camaleónicos”, no tan criminalmente graves como Triada, pero igual de dolorosos para el sistema operativo. Los especialistas en antivirus prestaron atención al malware a principios de 2016 y ya en diciembre de 2016 comenzó a penetrar masivamente en los teléfonos inteligentes de las personas.

Loki es un robo tan organizado por conspiración previa en su teléfono inteligente

El malware actúa con tanta rapidez y fluidez que querrás darles una gran ovación. Basta con mirar este “movimiento múltiple”:

  • El primer troyano ingresa al sistema con una aplicación segura y comienza con ella. Después de esto, inmediatamente "solicita refuerzos", es decir, descarga el segundo troyano de su fuente y lo instala con un paquete de herramientas para obtener derechos de root. Supervisa el sistema, espera a que el usuario del teléfono inteligente apague la pantalla y, en este modo, extrae la raíz. Luego lanza a su “colega”.
  • Segundo troyano intercepta los derechos de root, obtiene acceso a la partición /system (archivos de firmware de "fábrica", que se guardan incluso después de restablecer la configuración), descomprime un par de troyanos más y los mete en particiones del sistema "a prueba de fuego".
  • Tercer troyano cobra vida en esta misma sección /sistema, en la que reemplaza la parte del sistema encargada de cargar y elimina los “gibles” estándar de Android. Si por algún milagro el propietario elimina todos los virus anteriores y llega al tercer Loki, al eliminarlo el firmware del teléfono inteligente “morirá”.
  • En este momento cuarto de la cascada troyana opera desde una carpeta protegida del sistema, desde donde descarga otro paquete de virus, "ejecuta" anuncios o simplemente aumenta los contadores de descargas de aplicaciones/visitas a sitios web en un teléfono inteligente infectado. Bloquea la descarga e instalación de antivirus, mejora su protección.

Es imposible "desarraigar" los rastros de esta actividad violenta del cerebro del teléfono inteligente, por lo que una infección sólo se puede "curar" usando Loki reactualizándolo por completo con la pérdida de todos los datos.

token falso

Si los troyanos anteriores actúan deliberadamente a escondidas para que el usuario del teléfono inteligente no se dé cuenta de la infección hasta el último momento, entonces Faketoken en su enfoque es simple y directo, como un gopnik experimentado: exige que se le otorguen los derechos para cualquier acción con el teléfono inteligente, y si el propietario se niega, entra en juego el algoritmo “Escucha, ¿por qué no lo entiendes? ¡Entonces lo repetiré!

  1. Primero, el usuario se ve obligado a otorgar derechos de administrador al virus.
  • Instalar te refieres a solicitud con la etiqueta habitual de algún sitio vasyapupkinsuperwarez.net. Lo lanzas y luego comienzan a “torturarte”.
  • El troyano abre una ventana del sistema solicitando derechos de administrador. En las mejores tradiciones democráticas, el propietario de un teléfono inteligente tiene dos opciones: permitir que el troyano acceda al sistema o no. Pero en caso de falla, Faketoken se abrirá nuevamente. ventana solicitando derechos del sistema, y lo hará constantemente hasta que el usuario del teléfono inteligente capitula.
  • Después de esto, utilizando el mismo método de criptoanálisis termorectal, el troyano obtiene derechos para mostrar ventanas emergentes y sustitución de la aplicación estándar para el envío de SMS.
  • Tras el éxito en las conquistas troyanas contacta con su servidor de comando y control en Internet y descarga desde allí plantillas de frases en 77 idiomas, con las que luego chantajea al usuario del teléfono móvil.
  • Luego, usando frases preparadas, Faketoken comienza a alterar el sistema. mensajes en pantalla completa al estilo de “confirma el nombre y contraseña de tu cuenta de Gmail” y “ahora tenemos que vincular una tarjeta en Google Play, ingresa los datos requeridos”. Hasta el amargo final, por supuesto.
  • El troyano juguetea en el sistema, envía y recibe SMS, realiza llamadas y descarga aplicaciones. Y finalmente, bloquea la pantalla, cifra todos los archivos en memoria interna y microSD y exige "rescate".

Impío

El troyano Godless no impresiona ni siquiera por su funcionalidad, por así decirlo, sino por su camuflaje: durante mucho tiempo su presencia en las aplicaciones no fue reconocida ni siquiera por el alardeado sistema de escaneo antivirus de Google Play. El resultado es un poco predecible: el malware infectó más de 850.000 teléfonos inteligentes en todo el mundo, y casi la mitad de ellos pertenecen a residentes de la India, lo que parece insinuar el origen del troyano.

Si descarga una linterna de Google Play, obtendrá un virus imborrable con cifrado y derechos de root

La funcionalidad del troyano es ligeramente diferente a la de sus muchos colegas de 2016, sólo el “principio” es nuevo:

  • Descargas de usuarios de teléfonos inteligentes aplicación de Google Play, lo enciende, como resultado de lo cual se inicia el troyano junto con la aplicación. Simplemente no piense nada malo en la verificación de Google, porque no hay ningún código malicioso en este "kit": el troyano descarga el código malicioso cuando se inicia por primera vez.
  • Para empezar con Dios minas en un teléfono inteligente derechos de raíz, gratis sin SMS. Utilizando aproximadamente el mismo conjunto de herramientas que en su Towelroot, por ejemplo. El troyano lleva a cabo este tipo de operaciones cuando la pantalla está apagada.
  • Después de esto, el arrogante troyano se envía a sí mismo a la carpeta /system (desde donde ya no se puede borrar sin flashear) y se cifra mediante una clave AES.
  • Con permisos completos sin Dios comienza poco a poco robar datos personales usuarios desde un teléfono inteligente e instalar aplicaciones de terceros. En sus versiones iniciales, el troyano, por cierto, ocultaba el estándar Google Play a los ojos del usuario y lo reemplazaba por una "parodia" mediante la cual robaba el nombre y la contraseña de la cuenta.

Entre las aplicaciones a las que Godless estaba más a menudo "adjunto" se encontraban numerosas "linternas" y clones de famosos juegos de Android. gusanos , troyanos , software publicitario(publicidad intrusiva) y "historias de terror", pero a casi nadie le importan esas sutilezas. Dicen que los virus son virus.

Las diferencias entre los “grados de alegría” son las siguientes:

  • Virus es un programa malicioso que se cuela en su computadora sin ser detectado debido a vulnerabilidades del sistema. Y, lo más importante, no sabotea por sí solo, sino que infecta otros archivos del sistema. En el caso de Android, dicho malware tendría que penetrar después de un clic banal en un anuncio o visitar un sitio web, y luego "reescribir" Gmail, VKontakte y otras aplicaciones de tal manera que, después de eliminar el virus original, las aplicaciones infectadas continuarían haciendo sus actos sucios.
  • Gusano- hace un mal trabajo y con dureza, sin piedad, con todas las posibilidades, se distribuye por todos los canales de comunicación. En las computadoras, los gusanos se enviaban a sí mismos por correo electrónico, mensajería instantánea, red local, unidades flash, es decir, se clonaban a sí mismos de la manera más descarada.
  • troyano nunca golpea el sistema desde el exterior: usted mismo instala y ejecuta el programa malicioso. Esto sucede porque los troyanos reemplazan aplicaciones comunes, familiares y conocidas y, a veces, simplemente están "cosidos" en programas completamente funcionales. Es decir, compras y descargas un programa útil y recibes uno malicioso como regalo.
  • "Historias de miedo" (scareware)- aplicaciones que causan pánico: “¡Oh Dios, todo tu teléfono inteligente está lleno de virus y aplicaciones para escuchas telefónicas por parte de agencias de inteligencia de todo el mundo! ¡Descarga nuestro antivirus y descubre toda la verdad! Usted descarga, ejecuta, realiza el llamado análisis, después del cual el programa dice: “¡Hay una cantidad aterradora de virus en el sistema! Su teléfono morirá si no elimina los virus, pero para ello debe ingresar los datos de su tarjeta bancaria aquí y aquí”. Esta belleza a menudo es ignorada por todos los antivirus, porque no piratea ni roba nada del sistema, simplemente engaña al comprador y le pide dinero.

trabajo de investigación "Virus móviles: ¿mito o amenaza?"

Ver el contenido del documento
"SPEECH1 - copiar"

DISCURSO “Virus móviles: ¿mito o amenaza?

Mi nombre es Popovich Denis, estudiante del octavo grado “B” de la escuela secundaria número 4 MAOU en Chernyakhovsk. Responsable del proyecto Lyubov Mikhailovna Vyazimova, profesora de matemáticas e informática.

El tema de mi trabajo de investigación es "Los virus móviles: ¿un mito o una amenaza?"

Objetivo: Descubra si existe un problema con los virus para teléfonos móviles y cómo se relacionan los propietarios de teléfonos móviles con este problema.

Tareas:

    Realizar un análisis de la literatura para estudiar el problema de los virus móviles.

    ¿Descubra qué son los virus móviles?

    ¿Existe un peligro real de que los virus móviles lleguen a su teléfono móvil?

    ¿Qué hacer si su teléfono contrae un virus móvil?

Aplicación práctica: es ayudar a los estudiantes a aprender a distinguir los virus móviles y protegerse de infectar su teléfono.

Hipótesis: Se puede suponer que existen virus móviles y que pueden afectar el rendimiento de los teléfonos móviles.

En mi trabajo, me baso en investigaciones de analistas informáticos y encuestas sociológicas realizadas por una empresa de antivirus. McAfee. (leer de la diapositiva).

Realicé una encuesta para identificar el conocimiento de los virus para dispositivos móviles entre los estudiantes de octavo y noveno grado de la escuela secundaria número 4 MAOU en Chernyakhovsk, en la que participaron 34 estudiantes de entre 14 y 15 años.

Cuestionario

    ¿Has oído hablar de los virus móviles?

Sí – 31, no – 3.

2. ¿Sabes cómo penetra un virus móvil en un teléfono?

Sí – 26, no – 8.

3. ¿Alguna vez has tenido una infección de virus en tu teléfono?

Sí – 4, no – 8, no sé – 22.

4. ¿Está familiarizado con los programas antivirus para teléfonos móviles?

Sí – 26, no – 8.

9% - no ha oído hablar de los virus móviles

24% - no sabe cómo un virus móvil penetra en un teléfono

65%: no sabe si su teléfono está infectado

24% - no está familiarizado con los programas antivirus para teléfonos móviles

Veamos la historia de los virus móviles.

La historia de los virus móviles se remonta a poco menos de diez años, una época bastante seria para los estándares del mercado celular.

2000 – aparición del programa Timofónica.

En junio de 2004, un grupo de creadores de virus desarrolló el primer virus móvil real: Cabir.

En febrero de 2006, RedBrowser se convirtió en el primer virus móvil para teléfonos compatibles con Java.

Estado actual

Un virus de teléfono móvil es una aplicación que se disfraza de juego o de un atractivo archivo de Internet. Un virus móvil puede bloquear una tarjeta de memoria o enviar mensajes SMS o MMS a números pagos sin que el usuario se dé cuenta; también puede robar datos de la libreta de direcciones y enviarlos al propietario del programa malicioso;

Existen diferentes tipos de “infecciones” para teléfonos móviles. Veamos algunos de ellos.

Virus del gusano cabir

Virus CommWarrior

Virus espía Flexispy

Virus multiplataforma Cxover

Virus troyano RedBrowser

Virus troyano Webster

Razones de la propagación de virus móviles

  • vulnerabilidades de software;

  • bajo nivel de alfabetización “móvil”;

  • la actitud de los propietarios de teléfonos móviles hacia los virus móviles como problema del futuro;

  • curiosidad (¿qué pasará si ejecuto este archivo/juego/programa?);

  • incumplimiento de las normas básicas de seguridad.

Formas en que un virus puede ingresar a un teléfono:

  • desde otro teléfono mediante conexión Bluetooth;

  • mediante mensaje MMS;

  • desde un PC (conexión mediante Bluetooth, USB, WiFi, infrarrojos...);

  • A través de sitios web o wap.

Síntomas de infección

  • Apariencia– después de copiar e instalar cualquier archivo (generalmente “juegos”) - todo tipo de “fallos” y “errores”. Por ejemplo: el teléfono se congela sin motivo alguno, algunas aplicaciones no se inician, es imposible abrir una carpetaArchivos recibidos.

  • La aparición de archivos e íconos sospechosos desconocidos.

  • El teléfono móvil envía espontáneamente SMS y MMS, vaciando rápidamente la cuenta del propietario.

  • Todas las funciones del teléfono están bloqueadas.

Acciones destructivas (destrucción) de virus móviles.(una de las reglas no escritas es que un virus, una vez controlado, puede hacer en el sistema todo lo que un usuario puede hacer):

Vaciado rápido de la cuenta del suscriptor;

Robo de información confidencial (contraseñas, números de cuenta, etc.);

Bloquear funciones del teléfono;

Drenaje rápido de la batería;

Posibilidad de control remoto del dispositivo;

Cómo eliminar archivos infectados

Para eliminar archivos infectados, debe conectar su teléfono móvil a su PC y utilizar algún tipo de administrador de archivos. Después de eliminar los archivos infectados, reinicie su teléfono móvil.
Si eliminar archivos infectados no ayuda, deberá actualizar el teléfono comunicándose con un centro de servicio.

He desarrollado un MEMO “Cómo protegerse de los virus móviles”

(mostrar y comentar)

Antivirus móviles

Al mismo tiempo, se siguen desarrollando activamente soluciones de protección contra amenazas: los antivirus desempeñan hoy un papel bastante destacado entre otras aplicaciones móviles. La industria de los antivirus móviles puede ofrecer una gama de herramientas de software para proteger sus teléfonos móviles. Puede recordar los desarrollos nacionales (Kaspersky Anti-virus Mobile, Dr. Web).

Conclusiones:

1. ¡Los virus móviles existen! ¡Esto ya no es un mito, sino una amenaza real!

4. Se ha borrado la línea divisoria que existía originalmente entre los virus móviles y los informáticos. Ahora estos dispositivos pueden infectarse mutuamente.

6. Hay alrededor de 3 mil millones de suscriptores de telefonía celular en el mundo. Muchas personas, literalmente, nunca se desprenden de sus teléfonos móviles. Los teléfonos móviles almacenan información confidencial. No es difícil imaginar la magnitud de las consecuencias en caso de una epidemia de virus móviles.

7. ¿Cómo afrontar el problema de los virus móviles? No hay necesidad de exagerar ni entrar en pánico. Pero no deberíamos dejarlo de lado, pensando que el problema está siendo inflado artificialmente por las empresas de antivirus y los medios de comunicación ávidos de sensaciones.

Ver contenido de la presentación
"nuevos virus móviles1"

Institución educativa autónoma municipal

"Escuela secundaria nº 4 de Chernyakhovsk"

Trabajo completado:

Denis Popovich

estudiante de 8vo grado "B"


Objetivo:

Descubra si existe algún problema con los virus para teléfonos móviles y cómo se relacionan los propietarios de teléfonos móviles con este problema.


Tareas:

  • Realizar un análisis de la literatura para estudiar el problema de los virus móviles.
  • ¿Descubra qué son los virus móviles?
  • ¿Existe un peligro real de que los virus móviles lleguen a su teléfono móvil?
  • ¿Qué dispositivo móvil es más susceptible a la amenaza de los virus móviles: un teléfono móvil, un smartphone o simplemente una PDA?
  • ¿Qué hacer si su teléfono está “enfermo” (contraído por un virus móvil)?

Práctico solicitud:

es ayudar a los estudiantes a aprender a distinguir los virus móviles y protegerse de infectar su teléfono.


Hipótesis:

Se puede suponer que existen virus móviles y que pueden afectar el rendimiento de los teléfonos móviles.


Resultados de una encuesta realizada por una empresa de antivirus McAfee entre 2.000 residentes de Gran Bretaña, Estados Unidos y Japón.







Historia

La cantidad de virus móviles tiene poco menos de diez años, una edad bastante seria para los estándares del mercado celular.

2000 – apariencia del programa timofonica .

en junio 2004 un grupo de creadores de virus 29A desarrolló el primer virus móvil real: Cabir .

en febrero 2006 apareció Navegador rojo – el primer virus móvil para teléfonos con soporte Java.


Un virus de teléfono móvil es una aplicación que se disfraza de juego o de un atractivo archivo de Internet. Después de que el suscriptor lo descarga en su teléfono, " subversión ». virus movil puede bloquear la tarjeta de memoria o ser invisible para el usuario enviar mensajes SMS o MMS a números pagos , también puede robar datos de la libreta de direcciones y enviarlos al propietario del programa malicioso.


Variedad gusanosa

  • Virus del gusano cabir
  • Virus CommWarrior
  • Virus espía Flexispy
  • Virus multiplataforma Cxover
  • Virus troyano RedBrowser
  • Virus troyano Webster

Virus del gusano cabir

primer virus para teléfonos móviles fue descubierto en 2004 , y con el tiempo, 23 países quedaron bajo su influencia. Este es el llamado gusano informático, llamado Cabir. Infecta los teléfonos inteligentes Symbian. El virus llega al teléfono como un archivo SIS, haciéndose pasar por una utilidad de gestión de seguridad. El teléfono inteligente "infectado" comienza a buscar otros dispositivos vulnerables y les envía un archivo que contiene el gusano.

El virus no destruye los datos del usuario, pero bloquea las conexiones Bluetooth autorizadas y consume recursos de la batería.


Virus CommWarrior

EN 2005 Ha aparecido un virus más peligroso que Cabir . el fue nombrado CommWarrior . Este programa aterrorizó a los teléfonos inteligentes de suscriptores en 22 países durante bastante tiempo. CommWarrior atacó dispositivos Symbian en S60 y distribuido a través de Bluetooth o MMS


virus espía Flexispy

en abril 2010 se descubrió un programa insidioso Flexispy, venta en línea por $50. Este es un espía con todas las funciones que establece un control total sobre el teléfono inteligente y comienza

enviar periódicamente a su propietario toda la información sobre las llamadas realizadas y los SMS enviados .


Multiplataforma virus cxover

Este es el primer virus móvil capaz de distribuirse a través de diferentes sistemas operativos . Cuando se inicia, detecta el sistema operativo, penetra en la computadora y busca dispositivos móviles disponibles a través de ActiveSync. Luego, el virus se copia en el dispositivo encontrado.


virus troyano Navegador rojo

Kaspersky Lab anunció que se ha detectado un virus compatible con la plataforma JAVA. Este es el llamado troyano, llamado Navegador rojo .

El virus se puede descargar al teléfono desde Internet desde un sitio WAP o mediante una conexión Bluetooth.


virus troyano Webster

A raíz del programa RedBrowser, otro troyano penetró en las comunicaciones móviles rusas. se llama Webster .

El virus se distribuye en forma de un archivo llamado pomoshnik.jar.


Razones de la propagación virus móviles:

  • vulnerabilidades de software;
  • bajo nivel de alfabetización “móvil”;
  • la actitud de los propietarios de teléfonos móviles hacia los virus móviles como problema del futuro;
  • curiosidad (¿qué pasará si ejecuto este archivo/juego/programa?);
  • incumplimiento de las normas básicas de seguridad.

Rutas de entrada virus en el teléfono:

  • desde otro teléfono mediante conexión Bluetooth;
  • mediante mensaje MMS;
  • desde una PC (conexión vía Bluetooth, USB, WiFi, infrarrojos);
  • A través de sitios web o wap.

Síntomas de infección

  • La aparición, después de copiar e instalar cualquier archivo (normalmente “juegos”), de todo tipo de “ fallos " Y " insectos ». Por ejemplo: sin razón" se congela "teléfono, no se inician aplicaciones, no se puede abrir la carpeta Archivos recibidos .
  • La aparición de archivos e íconos sospechosos desconocidos.
  • El teléfono móvil envía espontáneamente SMS y MMS, vaciando rápidamente la cuenta del propietario.
  • Todas las funciones del teléfono están bloqueadas.

Acciones destructivas de los virus móviles.

Una de las reglas no escritas dice que un virus, una vez controlado, ¡puede hacer en el sistema todo lo que un usuario puede hacer!:

envío masivo invisible para el usuario SMS Y MMS ;

llamadas no autorizadas a números premium;

agotamiento rápido de la cuenta de un suscriptor (como resultado de llamadas a números pagos y correos masivos SMS Y MMS );

destrucción de datos del usuario (guía telefónica, archivos, etc.);

robo de información confidencial (contraseñas, números de cuenta, etc.);

bloquear funciones del teléfono ( SMS , juegos, cámara, etc.) o el dispositivo en su conjunto;

descarga rápida de la batería;

al sincronizar el teléfono con una computadora, se envía un código destructivo a la PC;

posibilidad de control remoto del dispositivo;


como eliminar archivos infectados

Como regla general, no es posible eliminar archivos infectados directamente desde un teléfono móvil (normal, no inteligente). Para eliminar archivos infectados, debe conectar su teléfono móvil a su PC y utilizar algún tipo de administrador de archivos, por ejemplo, para teléfonos Nokia. Gestor de archivos , incluido en Nokia PC Suite. Después de eliminar los archivos infectados, reinicie su teléfono móvil (apáguelo y vuelva a encenderlo). Si eliminar archivos infectados no ayuda, tendrás que “ reflash » teléfono contactando al centro de servicio


Como defenderte de virus móviles

  • Si tienes un teléfono móvil “avanzado”, utilizar software antivirus.
  • Cuidado al instalar todo tipo de aplicaciones(¡Los virus móviles atacan especialmente a los juegos!). Si es posible, antes de copiar/instalar algo en su teléfono móvil, verifique lo que va a copiar/instalar en su PC de escritorio con un monitor antivirus con las bases de datos más recientes.
  • no instalar en un celular desconocido “Contenido” de origen desconocido.
  • no permitir lanzar programas desconocidos.
  • No dejes Bluetooth encendido todo el tiempo, enciéndelo solo cuando sea necesario (y si tienes que mantener Bluetooth encendido todo el tiempo, usa el Oculto ).
  • Si alguien te envía algo por Bluetooth archivo sospechoso , Tú ¡Siempre puedes rechazar su cita!
  • No descargues archivos de Internet directamente a tu teléfono móvil . Primero descárgalos a tu PC, compruébalos con un antivirus y luego instálalos en tu teléfono móvil.

Antivirus móviles

Al mismo tiempo, se siguen desarrollando activamente soluciones de protección contra amenazas: los antivirus desempeñan hoy un papel bastante destacado entre otras aplicaciones móviles. La industria de los antivirus móviles puede ofrecer una gama de herramientas de software para proteger sus teléfonos móviles. Puedes recordar cómo los desarrollos internos ( Kaspersky Antivirus Móvil, Dr. Web ), y programas extranjeros, en particular de empresas F-Secure (antivirus móvil F-Secure), Symantec (Norton Smartphone Security).

Conclusiones:

  • ¡Los virus móviles existen! Esto ya no es un mito, sino una amenaza real.
  • Hasta hace poco se creía que los virus móviles, si eran una amenaza, eran sólo para teléfonos móviles avanzados, los propietarios de teléfonos móviles normales no tenían nada que temer. ¡Ay, esto ya no es cierto!.. Y desde... La proporción de teléfonos normales es al menos un orden de magnitud mayor que la de teléfonos inteligentes, ¡hay razones para pensarlo!
  • Dado que ya se han creado virus móviles multiplataforma, la adhesión a cualquier sistema operativo no garantiza la protección contra virus.
  • Se ha borrado la línea divisoria que existía originalmente entre los virus móviles y los informáticos. Ahora estos dispositivos pueden infectarse mutuamente.
  • Los virus informáticos tardaron más de veinte años en generalizarse. Los virus móviles han recorrido este camino en sólo dos años (obviamente, los creadores de virus móviles están utilizando activamente su experiencia en la creación y distribución de virus informáticos).
  • Hay alrededor de 3 mil millones de suscriptores de telefonía celular en el mundo. Muchas personas, literalmente, nunca se desprenden de sus teléfonos móviles. Los teléfonos móviles almacenan información confidencial. No es difícil imaginar la magnitud de las consecuencias en caso de una epidemia de virus móviles.
  • ¿Cómo afrontar el problema de los virus móviles? No hay necesidad de exagerar ni entrar en pánico. Pero no hay que dejarlo de lado, pensando que el problema está siendo inflado artificialmente por las empresas de antivirus y los medios de comunicación ávidos de sensaciones.
https://cdn2.arhivurokov.ru/multiurok/html/2017/10/25/s_59f0dad87378d/img_s721192_1_29.jpg" alt="" width="640">

V CONFERENCIA CIENTÍFICA Y PRÁCTICA DE DISTRITO

PROYECTOS CREATIVOS Y TRABAJOS DE INVESTIGACIÓN

Dirección: Ciencias naturales

Sección matemáticas e informática

Trabajo completado:

Kirill Nikitchuk

estudiante 9 "B"

MBOU "Escuela secundaria nº 10 Cuerpo de cadetes de jóvenes rescatistas"

Supervisor científico:

Lysova T.Yu.

profesor de informática

Rubtsovsk

CONTENIDO

Introducción página 3

  1. Historia de los virus móviles página 4

  2. Estado actual página 5

  3. Variedad de gusanos p.6

    Razones de la propagación de virus móviles página 7

    Síntomas de infección página 7

    Cómo eliminar archivos infectados página 8

  4. Antivirus móviles página 8

  5. Conclusiones página 8

Referencias página 9

Aplicaciones p.10

Apéndice 1 Resultados de una encuesta realizada por una empresa de antivirus p.10

Anexo 2 Cuestionario entre estudiantes p.11

Apéndice 3 Resultados de una encuesta entre estudiantes p.12

Apéndice 4 Memo “Cómo protegerse de los virus móviles” p.13

INTRODUCCIÓN

Imagínate esta situación: necesitas hacer una llamada urgente, sacas tu teléfono móvil, estás a punto de marcar el número deseado y de repente - ¡oh, horror! – descubres que no tienes dinero en tu cuenta. ¡Pero hace apenas unas horas el saldo ascendía a cien rublos! ¿Qué pasó? La respuesta es sencilla: un virus móvil ha entrado en tu teléfono...

Virus - El problema es extremadamente insidioso. Cualquier informático lo confirmará. En el caso del teléfono, la situación es aún peor, porque la movilidad sólo a primera vista es sencilla y segura. Hay contactos, una cuenta... y un montón de cositas más. Si les pasa algo, paralizará todo su trabajo; el teléfono móvil pasará de ser un medio de comunicación a ser un dispositivo para sordomudo.

El problema de los virus en los teléfonos móviles existe desde hace varios años. Tan sólo en los últimos dos años, han infectado varios millones de tuberías en todo el mundo. Este tema es el más relevante hoy.

El trabajo “Virus móviles: ¿mito o realidad?” Elegí porque ella me interesaba. Me interesaba saber sobre el estado actual de los virus en teléfonos móviles.

En mi trabajo, me baso en investigaciones realizadas por analistas informáticos y encuestas sociológicas realizadas empresa antivirus .(ver apéndice 1)

Objeto de estudio: virus móviles.

Tema de investigación:¿Descubrir que los virus móviles son un mito o una amenaza?

Al estudiar este tema, me propuse las siguientes metas y objetivos.

Objetivo: Descubra si existe un problema con los virus para teléfonos móviles y cómo se relacionan los propietarios de teléfonos móviles con este problema.

Tareas:

    Realizar un análisis de la literatura para estudiar el problema de los virus móviles.

    ¿Descubra qué son los virus móviles?

    ¿Existe un peligro real de que los virus móviles lleguen a su teléfono móvil?

    ¿Qué hacer si su teléfono contrae un virus móvil?

Relevancia del tema: es ayudar a los estudiantes a aprender a distinguir los virus móviles y protegerse de infectar su teléfono.

Tipo de proyecto: informativo, investigación.

Formulario de proyecto: individual

Campo de estudio: informatica

Métodos: Análisis de datos estadísticos obtenidos como resultado de una encuesta a estudiantes de 9º grado.

Hipótesis: Se puede suponer que existen virus móviles y que pueden afectar el rendimiento de los teléfonos móviles.

Realicé una encuesta para identificar el conocimiento de los virus para dispositivos móviles entre los estudiantes de noveno grado de la escuela secundaria MBOU 10 KKYUS de Rubtsovsk, en la que participaron 22 cadetes de 15 años.

Cuestionario(ver apéndice 2)

    ¿Has oído hablar de los virus móviles?

Sí – 15, no – 7.

    ¿Sabes cómo un virus móvil penetra en un teléfono?

Sí – 9, no – 14.

    ¿Tu teléfono ha sido infectado con un virus?

Sí – 7, no – 4, no sé – 12.

    ¿Está familiarizado con los programas antivirus para teléfonos móviles?

Sí – 6, no – 17.

Un estudio sociológico mostró que la mayoría (31%) de los encuestados nunca se había encontrado con virus para dispositivos móviles, el 40% respondió que no conocía a personas que tuvieran problemas con sus teléfonos debido a virus. El 76% afirmó haber pensado en el problema de los virus para dispositivos móviles. (ver Apéndice 3)

  1. Historia de los virus móviles

La historia de los virus móviles se remonta a poco menos de diez años, una época bastante seria para los estándares del mercado móvil. Es cierto que todo empezó no sólo con los teléfonos móviles, o mejor dicho, no sólo con ellos. Sigamos una breve cronología:

2000 – aparición del programa Timofónica. Sin embargo, no se puede considerar un virus móvil completo, ya que la utilidad estaba instalada en una computadora y se dedicaba a enviar mensajes SMS.

2000: al mismo tiempo, se produjo un incidente con varios cientos de suscriptores del operador celular japonés NTT DoCoMo, cuyos teléfonos móviles, por extraña casualidad, comenzaron a llamar a la policía, lo que provocó una sobrecarga de la red. Pero estos dos casos sólo precedieron a la aparición de graves amenazas móviles.

A principios de siglo, los virus para teléfonos móviles no parecían algo real; en 2003, en una entrevista, Evgeny Kaspersky incluso se permitió declarar la improbabilidad de la aparición de virus móviles completos diseñados para infectar teléfonos móviles y teléfonos inteligentes. .

Sin embargo, pasaron seis meses y, en junio de 2004, un grupo de creadores de virus 29A desarrolló el primer virus móvil real: Cabir. La aplicación del gusano, cuyo daño consistía únicamente en enviar una copia de sí mismo a través de Bluetooth (sin embargo, esto implica un rápido consumo de batería), estaba destinada a dispositivos móviles con el sistema operativo Symbian OS y fue desarrollada para demostrar la posibilidad fundamental de la existencia de virus móviles, por lo que se envió a las empresas antivirus.

Lamentablemente, el código fuente de este virus se publicó en Internet, algo que otros desarrolladores de virus no dejaron de aprovechar. En poco tiempo se escribieron cientos de virus diferentes para la plataforma de software Symbian OS, incluidos gusanos y troyanos. Algunos de ellos suponían un peligro real para el normal funcionamiento de los dispositivos móviles. Se modificaron y mejoraron los medios de propagación de virus: además de Bluetooth, la infección se producía a través de mensajes MMS (el primer virus de este tipo fue ComWar, que apareció en marzo de 2005).

Está claro que los desarrolladores de virus no se limitaron al sistema operativo Symbian. Ya un mes después de la aparición del virus Cabir, apareció una aplicación maliciosa para la plataforma Windows Mobile, Duts, que representa una amenaza para el sistema de archivos de un comunicador o PDA. A esto le siguieron otros virus de Windows Mobile, en particular Brador, que se convirtió en el primer virus móvil que permitía el acceso al dispositivo infectado desde el exterior. Finalmente, la aparición en febrero de 2006 de RedBrowser, el primer virus móvil para teléfonos compatibles con Java, resultó extremadamente desagradable, lo que aumentó considerablemente la audiencia potencial de dispositivos infectados. A continuación aparecieron otros virus, como por ejemplo Webster.a, que suponía una amenaza no sólo para la funcionalidad del teléfono infectado, sino también para el saldo del propio propietario: estamos hablando de la pérdida de dinero debido para enviar mensajes SMS.

Si los virus "amenazan" principalmente con una reducción en la duración de la batería, luego el peligro de perder todos los datos personales (el virus CommWarrior), infectar la PC con virus informáticos "reales" y perder fondos del saldo del número de teléfono se volvió bastante real. . También aparecieron virus multiplataforma que se propagaban durante la sincronización con una PC. Si los virus anteriores fueron escritos por entusiastas, poco a poco comenzaron a aparecer desarrollos comerciales reales. Se trata, en particular, del robo de información confidencial, como el contenido de una guía telefónica o las llamadas realizadas (el troyano Flexispy, distribuido por 50 dólares, así como el similar Acallno).

  1. Estado actual

Un virus de teléfono móvil es una aplicación que se disfraza de juego o de un atractivo archivo de Internet. Después de que el suscriptor lo descarga en su teléfono, comienza la "subversión". Un virus móvil puede bloquear una tarjeta de memoria o enviar mensajes SMS o MMS a números pagos sin que el usuario se dé cuenta; también puede robar datos de la libreta de direcciones y enviarlos al propietario del programa malicioso;

La situación de los virus móviles se ha vuelto especialmente favorable con el uso generalizado de teléfonos inteligentes y comunicadores. A diferencia de un teléfono móvil normal, estos dispositivos tienen sistemas operativos cuyas capacidades son suficientes para convertirse en un buen entorno para la propagación de virus. Además, todos los teléfonos inteligentes modernos están equipados con un módulo inalámbrico Bluetooth, a través del cual los virus pueden propagarse con especial rapidez. Resulta que cuanto más avanzado sea el medio de comunicación, más atractivo resultará para los virus.

Los insidiosos programas de virus se propagan de forma especialmente activa en lugares concurridos: en el metro, en los cines y en los aeropuertos. Un ejemplo sorprendente es la Copa Mundial de la FIFA de este verano. En estadios enormes y llenos, los virus móviles se propagan a una velocidad asombrosa. Muchos fanáticos se han convertido en víctimas de estos programas insidiosos.

No fue casualidad que pusiera el ejemplo de un partido de fútbol. Este es quizás el mejor entorno para la infección masiva de teléfonos móviles y teléfonos inteligentes. En primer lugar, en tales condiciones el virus se propaga muy fácilmente, como ya sabéis. El ordenador que contiene el programa plaga simplemente comienza a enviarlo vía MMS o Bluetooth a todos los teléfonos móviles en un radio de varios metros a un kilómetro. En segundo lugar, se crean condiciones muy convenientes para engañar a los suscriptores. Después de todo, para infectar teléfonos no basta con enviar un virus a través de Bluetooth. Requiere que el usuario ejecute el programa malicioso en su teléfono. La reacción de una persona absorta en un partido de fútbol que recibe un mensaje de que supuestamente ha ganado una entrada para el próximo partido es bastante predecible. El aficionado, cautivado por el espectáculo, probablemente ni siquiera se dará cuenta del truco; pulsará OK y el programa malicioso acabará en su teléfono.

Exactamente la misma situación puede surgir durante un concierto, mitin u otro evento similar, donde hay muchas personas apasionadas por algo. Su atención está totalmente centrada en el espectáculo, y la mayoría de ellos ciertamente no pensarán en aceptar o no un nuevo mensaje.

Hasta ahora, la mayoría de los virus móviles se crean para el sistema operativo Symbian (los más peligrosos se analizarán a continuación). Sin embargo, los expertos en tecnología antivirus creen que además de esta plataforma, las conexiones Bluetooth y MMS, existe otro entorno “favorable” para la propagación de malware. Este es el sistema operativo Windows Mobile (para teléfonos inteligentes y edición para teléfono). Es muy vulnerable a diversos virus, ya que no existen restricciones en las aplicaciones que ejecuta. Un programa en ejecución puede acceder fácilmente a cualquier función del sistema: recibir/transferir archivos, funciones de servicios telefónicos y multimedia, etc. Hasta la fecha, sólo se conocen cuatro tipos de virus para esta plataforma, pero en el futuro debería considerarse como el principal campo de actividad de los virus móviles.

    Variedad gusanosa

Existen diferentes tipos de “infecciones” para teléfonos móviles. Durante los dos años de existencia de esta “infección”, los tubos fueron atacados por varios programas informáticos verdaderamente insidiosos. Veamos algunos de ellos.

Virus del gusano cabir

El primer virus de telefonía móvil se descubrió en 2004 y con el tiempo afectó a 23 países. Se trata del llamado gusano informático, llamado Cabir. Infecta los teléfonos inteligentes Symbian. El virus llega al teléfono como un archivo SIS, haciéndose pasar por una utilidad de gestión de seguridad. El teléfono inteligente "infectado" comienza a buscar otros dispositivos vulnerables y les envía un archivo que contiene el gusano. El virus no destruye los datos del usuario, pero bloquea las conexiones Bluetooth autorizadas y consume recursos de la batería. Puede propagarse muy rápidamente. Un caso masivo de infección por este virus se produjo en 2005 en el Campeonato Mundial de Atletismo en Helsinki. En el gran estadio donde se celebró el campeonato, Cabir literalmente batió récords de velocidad de distribución. Afortunadamente, los empleados de la empresa antivirus finlandesa F-Secure lograron resolver esta situación. Había un lugar especial en el estadio donde se “limpiaban” los teléfonos del virus.

Virus CommWarrior

En 2005 apareció un virus más peligroso que Cabir. Lo llamaron CommWarrior. Este programa aterrorizó a los teléfonos inteligentes de suscriptores en 22 países durante bastante tiempo. CommWarrior atacó dispositivos Symbian en S60 y se propagó a través de Bluetooth o MMS. El virus penetró en el teléfono e inmediatamente comenzó a enviar MMS infectados a todos los contactos de la libreta de direcciones. CommWarrior resultó ser más dañino que Cabir, ya que no solo deshabilitó el dispositivo, sino que también socavó la situación financiera de los usuarios al enviar mensajes MMS no autorizados.

Virus espía Flexispy

En abril de este año, se descubrió que Flexispy era un programa insidioso que se vendía en línea por 50 dólares. Se trata de un espía completamente funcional que establece un control total sobre el teléfono inteligente y comienza a enviar periódicamente a su propietario toda la información sobre las llamadas realizadas y los SMS enviados.

Virus multiplataforma Cxover

Este es el primer virus móvil que puede propagarse a través de diferentes sistemas operativos. Cuando se inicia, detecta el sistema operativo, penetra en la computadora y busca dispositivos móviles disponibles a través de ActiveSync. Luego, el virus se copia en el dispositivo encontrado. Una vez en el teléfono inteligente, el programa intenta realizar el procedimiento inverso: copiarse a una computadora personal. El virus puede eliminar archivos de usuario en un dispositivo móvil.

Virus troyano RedBrowser

Kaspersky Lab anunció que se ha detectado un virus compatible con la plataforma JAVA. Se trata de un troyano llamado RedBrowser. El virus se puede descargar al teléfono desde Internet desde un sitio WAP o mediante una conexión Bluetooth. El troyano se disfraza de programa que le permite visitar sitios WAP sin configurar una conexión WAP. Los autores de este programa informan que esta oportunidad se logra enviando mensajes SMS gratuitos. De hecho, el virus comienza a enviar SMS a servicios móviles de pago (por ejemplo, a números de empresas que venden juegos, tonos de llamada o imágenes para teléfonos móviles). El coste de uno de estos mensajes puede alcanzar los 70 rublos y se envían de forma continua. Por lo tanto, un insidioso virus troyano puede simplemente arruinar a un suscriptor en unos minutos. Después de un ataque de virus, la cuenta del usuario se pone a cero y, en el caso de un sistema de pago de crédito, incluso llega a un punto negativo. Kaspersky Lab señala que el virus está dirigido a suscriptores de los mayores operadores móviles rusos: MTS, Beeline y MegaFon.

Virus troyano Webster

El virus se distribuye en forma de un archivo llamado pomoshnik.jar. Este archivo supuestamente está diseñado para ampliar la funcionalidad del teléfono. Los usuarios caen en esta oferta, inician el "asistente" y el virus penetra en el teléfono. Al igual que RedBrowser, Webster es compatible con la plataforma JAVA. También es muy similar en funcionalidad a RedBrowser.

4. Razones de la propagación de virus móviles

  • vulnerabilidades de software;

  • bajo nivel de alfabetización “móvil”;

  • la actitud de los propietarios de teléfonos móviles hacia los virus móviles como problema del futuro;

  • curiosidad (¿qué pasará si ejecuto este archivo/juego/programa?);

  • incumplimiento de las normas básicas de seguridad.

Formas en que un virus puede ingresar a un teléfono:

  • desde otro teléfono mediante conexión Bluetooth;

  • mediante mensaje MMS;

  • desde un PC (conexión mediante Bluetooth, USB, WiFi, infrarrojos...);

  • A través de sitios web o wap.

5. Síntomas de infección

  • Apariencia– después de copiar e instalar cualquier archivo (generalmente “juegos”) - todo tipo de “fallos” y “errores”. Por ejemplo: el teléfono se congela sin motivo alguno, algunas aplicaciones no se inician, es imposible abrir una carpetaArchivos recibidos.

  • La aparición de archivos e íconos sospechosos desconocidos.

  • El teléfono móvil envía espontáneamente SMS y MMS, vaciando rápidamente la cuenta del propietario.

  • Todas las funciones del teléfono están bloqueadas.

Acciones destructivas de los virus móviles.(una de las reglas no escritas es que un virus, una vez controlado, puede hacer en el sistema todo lo que un usuario puede hacer):

Llamadas no autorizadas a números pagos;

Agotamiento rápido de la cuenta de un suscriptor (como resultado de llamadas a números pagos y correos masivos SMS Y MMS);

Destrucción de datos del usuario (guía telefónica, archivos, etc.);

Robo de información confidencial (contraseñas, números de cuenta, etc.);

Bloquear funciones del teléfono ( SMS, juegos, cámara, etc.) o el dispositivo en su conjunto;

Drenaje rápido de la batería;

Al sincronizar el teléfono con una computadora, se envía un código destructivo a la PC;

Posibilidad de control remoto del dispositivo;

6.Cómo eliminar archivos infectados

Como regla general, no es posible eliminar archivos infectados directamente desde un teléfono móvil (normal, no inteligente). Para eliminar archivos infectados, debe conectar su teléfono móvil a su PC y utilizar algún tipo de administrador de archivos, por ejemplo, para teléfonos Nokia. Gestor de archivos, incluido en Nokia PC Suite. Después de eliminar los archivos infectados, reinicie su teléfono móvil (apáguelo y vuelva a encenderlo).
Si eliminar archivos infectados no ayuda, deberá actualizar el teléfono comunicándose con un centro de servicio.

MEMO “Cómo protegerse de los virus móviles”

  1. Si tienes un teléfono móvil “avanzado”, utiliza un software antivirus.

  2. Tenga cuidado al instalar todo tipo de aplicaciones (¡los virus móviles son especialmente comunes en los juegos!). Si es posible, antes de copiar/instalar algo en su teléfono móvil, verifique lo que va a copiar/instalar en su PC de escritorio con un monitor antivirus con las bases de datos más recientes.
    No instale "contenido" desconocido de origen desconocido en su teléfono móvil.

  3. No permita que se ejecuten programas desconocidos.

  4. No dejes Bluetooth encendido todo el tiempo, actívalo solo cuando sea necesario (y si tienes que mantener Bluetooth encendido todo el tiempo, usa el Oculto).

  5. Si se le envía algún archivo sospechoso a través de Bluetooth, ¡siempre puede negarse a recibirlo!

  6. No descargue archivos de Internet directamente a su teléfono móvil. Primero descárgalos a tu PC, compruébalos con un antivirus y luego instálalos en tu teléfono móvil.

7. Antivirus móviles

Al mismo tiempo, se siguen desarrollando activamente soluciones de protección contra amenazas: los antivirus desempeñan hoy un papel bastante destacado entre otras aplicaciones móviles. La industria de los antivirus móviles puede ofrecer una gama de herramientas de software para proteger sus teléfonos móviles. Podemos recordar tanto los desarrollos nacionales (Kaspersky Anti-virus Mobile, Dr. Web) como los programas extranjeros, en particular, de las empresas F-Secure (F-Secure Mobile Anti-Virus), Symantec (Norton Smartphone Security).

Conclusiones:

1. ¡Los virus móviles existen! ¡Esto ya no es un mito, sino una amenaza real!

2. Hasta hace poco se creía que los virus móviles, si amenazaban, eran sólo para teléfonos móviles avanzados, los propietarios de teléfonos móviles normales no tenían nada que temer; ¡Ay, esto ya no es cierto!.. Y desde... La proporción de teléfonos normales es al menos un orden de magnitud mayor que la de teléfonos inteligentes, ¡hay razones para pensarlo!

3. Dado que ya se han creado virus móviles multiplataforma, la adhesión a cualquier sistema operativo no garantiza la protección contra virus.

4. Se ha borrado la línea divisoria que existía originalmente entre los virus móviles y los informáticos. Ahora estos dispositivos pueden infectarse mutuamente.

5. Los virus informáticos tardaron más de veinte años en generalizarse. Los virus móviles han recorrido este camino en sólo dos años (obviamente, los creadores de virus móviles están utilizando activamente su experiencia en la creación y distribución de virus informáticos).

6. Hay alrededor de 3 mil millones de suscriptores de telefonía celular en el mundo. Muchas personas, literalmente, nunca se desprenden de sus teléfonos móviles. Los teléfonos móviles almacenan información confidencial. No es difícil imaginar la magnitud de las consecuencias en caso de una epidemia de virus móviles.

7. ¿Cómo afrontar el problema de los virus móviles? No hay necesidad de exagerar ni entrar en pánico. Pero no deberíamos dejarlo de lado, pensando que el problema está siendo inflado artificialmente por las empresas de antivirus y los medios de comunicación ávidos de sensaciones.

LITERATURA

    ru . Wikipedia . organización / wiki -Wikipedia

    – territorio de robo

¿Por qué su teléfono móvil de repente empezó a comportarse de forma diferente a lo habitual, o incluso a “cobrar” su propia “vida”? Quizás porque se ha instalado un programa malicioso. Hoy en día, la cantidad de virus y troyanos para Android está creciendo exponencialmente. ¿Por qué? Sí, porque los astutos creadores de virus saben que nuestros conciudadanos utilizan cada vez más los teléfonos inteligentes y las tabletas como billeteras electrónicas y hacen todo lo posible para transferir fondos de las cuentas de sus propietarios a sus bolsillos. Hablemos de cómo entender que un dispositivo móvil ha contraído una infección, cómo eliminar un virus de Android y protegerse de infecciones repetidas.

Síntomas de una infección de virus en un dispositivo Android

  • El dispositivo tarda más de lo habitual en encenderse, se ralentiza o se reinicia repentinamente.
  • Su historial de SMS y llamadas telefónicas contiene mensajes salientes y llamadas que usted no realizó.
  • El dinero se debita automáticamente de su cuenta telefónica.
  • Los anuncios que no están asociados con ninguna aplicación o sitio se muestran en su escritorio o navegador.
  • Los programas se instalan solos, se enciende Wi-Fi, Bluetooth o la cámara.
  • Perdí el acceso a billeteras electrónicas, banca móvil o por razones desconocidas el monto en mis cuentas disminuyó.
  • Alguien se ha apoderado de su cuenta en redes sociales o mensajería instantánea (si se usa en un dispositivo móvil).
  • El dispositivo está bloqueado y en la pantalla aparece un mensaje que indica que ha violado algo y debe pagar una multa o simplemente transferir dinero a alguien para desbloquearlo.
  • Las aplicaciones dejaron de iniciarse repentinamente, se perdió el acceso a carpetas y archivos y se bloquearon algunas funciones del dispositivo (por ejemplo, no se pudieron presionar botones).
  • Al iniciar programas, aparecen mensajes como "se produjo un error en la aplicación com.android.systemUI".
  • Aparecieron iconos desconocidos en la lista de aplicaciones y aparecieron procesos desconocidos en el administrador de tareas.
  • El programa antivirus le informa cuando se detectan objetos maliciosos.
  • El programa antivirus se ha eliminado espontáneamente del dispositivo o no se inicia.
  • La batería de tu teléfono o tablet empezó a descargarse más rápido de lo habitual.

No todos estos síntomas son 100% indicativos de un virus, pero cada uno es un motivo para escanear inmediatamente su dispositivo en busca de infección.

La forma más sencilla de eliminar un virus móvil

Si el dispositivo sigue funcionando, la forma más sencilla de eliminar el virus es utilizar el antivirus instalado en Android. Ejecute un análisis completo de la memoria flash del teléfono y, si detecta un objeto malicioso, seleccione la opción "Eliminar", guardando la copia neutralizada en cuarentena (en caso de que el antivirus detecte algo seguro y lo confunda con un virus).

Desafortunadamente, este método ayuda en aproximadamente el 30-40% de los casos, ya que la mayoría de los objetos maliciosos se resisten activamente a ser eliminados. Pero también hay control sobre ellos. A continuación veremos opciones cuando:

  • el antivirus no se inicia, no detecta o no elimina el origen del problema;
  • el programa malicioso se restaura después de eliminarlo;
  • El dispositivo (o sus funciones individuales) está bloqueado.

Eliminar malware en modo seguro

Si no puedes limpiar tu teléfono o tableta normalmente, intenta hacerlo de forma segura. La mayoría de los programas maliciosos (no sólo los de dispositivos móviles) no muestran ninguna actividad en modo seguro y no impiden su destrucción.

Para iniciar su dispositivo en modo seguro, presione el botón de encendido/apagado, coloque el dedo en "Apagar" y manténgalo presionado hasta que aparezca el mensaje "Entrar en modo seguro". Después de eso, haga clic en Aceptar.

Si tiene una versión anterior de Android, 4.0 o inferior, apague el dispositivo de la forma habitual y vuelva a encenderlo. Cuando aparezca el logotipo de Android en la pantalla, presione las teclas Subir volumen y Bajar volumen simultáneamente. Mantenlos presionados hasta que el dispositivo se inicie por completo.

Mientras está en modo seguro, escanee su dispositivo con un antivirus. Si no hay antivirus o no se inicia por algún motivo, instálalo (o reinstálalo) desde Google Play.

Este método elimina con éxito virus publicitarios como Android.Gmobi 1 y Android.Gmobi.3 (según la clasificación Dr. Web), que descargan varios programas en el teléfono (para aumentar la calificación) y también muestran pancartas y anuncios en el escritorio.

Si tiene derechos de superusuario (root) y sabe exactamente qué causó el problema, inicie un administrador de archivos (por ejemplo, Root Explorer), siga la ruta donde se encuentra este archivo y elimínelo. La mayoría de las veces, los virus móviles y los troyanos colocan sus cuerpos (archivos ejecutables con la extensión .apk) en el directorio sistema/aplicación.

Para cambiar al modo normal, simplemente reinicie su dispositivo.

Eliminar virus móviles a través de la computadora

Eliminar virus en un teléfono a través de una computadora ayuda cuando un antivirus móvil no puede realizar su tarea ni siquiera en modo seguro o las funciones del dispositivo están parcialmente bloqueadas.

También hay dos formas de eliminar un virus de una tableta y un teléfono usando una computadora:

  • usar un antivirus instalado en una PC;
  • manualmente a través de un administrador de archivos para dispositivos Android, por ejemplo, Android Commander.

Usando antivirus en tu computadora

Para escanear los archivos de su dispositivo móvil con un antivirus instalado en su computadora, conecte su teléfono o tableta a su PC con un cable USB, seleccionando el método “Como unidad USB”.

Luego enciende el USB.

Después de esto, aparecerán 2 "discos" adicionales en la carpeta "Computadora" de la PC: la memoria interna del teléfono y la tarjeta SD. Para comenzar a escanear, abra el menú contextual de cada disco y haga clic en "Buscar virus".

Eliminar malware con Android Commander

Android Commander es un programa para intercambiar archivos entre un dispositivo móvil Android y una PC. Cuando se inicia en una computadora, proporciona al propietario acceso a la memoria de una tableta o teléfono, lo que le permite copiar, mover y eliminar cualquier dato.

Para tener acceso completo a todo el contenido del dispositivo Android, primero debe obtener derechos de root y habilitar la depuración USB. Este último se activa a través de la aplicación de servicio "Configuración" - "Sistema" - "Opciones de desarrollador".

A continuación, conecte el dispositivo a su PC como una unidad USB y ejecute Android Commander con derechos de administrador. En él, a diferencia del Explorador de Windows, se muestran los archivos protegidos del sistema y los directorios del sistema operativo Android, como, por ejemplo, en Root Explorer, un administrador de archivos para usuarios root.

La mitad derecha de la ventana de Android Commander muestra los directorios del dispositivo móvil. Busque el archivo ejecutable de la aplicación (con la extensión .apk) que está causando el problema y elimínelo. Alternativamente, copie las carpetas sospechosas de su teléfono a su computadora y escanee cada una de ellas con un antivirus.

Qué hacer si el virus no se elimina

Si las operaciones anteriores no condujeron a nada, el programa malicioso aún se hace sentir, y además, si el sistema operativo deja de funcionar normalmente después de la limpieza, tendrá que recurrir a una de las medidas radicales:

  • restablecer con restauración de la configuración de fábrica a través del menú del sistema;
  • restablecimiento completo a través del menú Recuperación;
  • actualizar el dispositivo.

Cualquiera de estos métodos devolverá el dispositivo al mismo estado que después de la compra: no quedarán en él programas de usuario, configuraciones personales, archivos u otra información (datos sobre SMS, llamadas, etc.). Su cuenta de Google también se eliminará. Por lo tanto, si es posible, transfiera la guía telefónica a la tarjeta SIM y copie aplicaciones pagas y otros elementos valiosos a medios externos. Es recomendable hacerlo manualmente, sin utilizar programas especiales, para no copiar accidentalmente el virus. Después de esto, comience el “tratamiento”.

Restaurar la configuración de fábrica a través del menú del sistema.

Esta opción es la más sencilla. Se puede utilizar cuando las funciones del sistema operativo y del propio dispositivo no están bloqueadas.

Vaya a la aplicación Configuración, abra la sección Personal - Copia de seguridad y seleccione Restablecer valores de fábrica.

Restablecimiento completo a través del menú Recuperación

Un restablecimiento "completo" ayudará a lidiar con el malware si no se elimina mediante ninguno de los métodos anteriores o si se bloquea el inicio de sesión. Para nuestra alegría, se conserva el acceso al menú Recuperación (recuperación del sistema).

Iniciar sesión en Recovery funciona de manera diferente en diferentes teléfonos y tabletas. En algunos, para esto es necesario mantener presionada la tecla "Volumen +" al encender, en otros - "Volumen -", en otros - presionar un botón especial empotrado, etc. La información exacta se encuentra en las instrucciones del dispositivo. .

En el menú Recuperación, seleccione la opción "borrar datos/restablecimiento de fábrica" ​​o simplemente "restablecimiento de fábrica".

Brillante

Flashear es esencialmente reinstalar el sistema operativo Android, la misma medida extrema que reinstalar Windows en una computadora. Se recurre a él en casos excepcionales, por ejemplo, cuando un determinado virus chino está incrustado directamente en el firmware y ha estado viviendo en el dispositivo desde su "nacimiento". Uno de esos programas maliciosos es el software espía de origen android spy 128.

Para actualizar un teléfono o tableta, necesitará derechos de root, un kit de distribución (el firmware en sí), un programa de instalación, una computadora con un cable USB o una tarjeta SD. Recuerde que cada modelo de dispositivo tiene sus propias versiones de firmware individuales. Las instrucciones de instalación generalmente se incluyen con ellos.

Cómo evitar la infección por virus de los dispositivos Android

  • Instale aplicaciones móviles solo de fuentes confiables, rechace programas pirateados.
  • Actualice su dispositivo a medida que se publican actualizaciones del sistema; en ellas, los desarrolladores cierran las vulnerabilidades que son explotadas por virus y troyanos.
  • Instala un antivirus móvil y mantenlo siempre encendido.
  • Si su dispositivo le sirve como billetera, no permita que otras personas lo utilicen para acceder a Internet o abrir archivos no verificados en él.

Los teléfonos móviles han experimentado una importante evolución durante la última década. Ahora bien, este no es un dispositivo común y corriente con una pequeña pantalla monocromática, cuyo objetivo principal es realizar llamadas de voz y, posiblemente, enviar mensajes. Los modernos, que generalmente se llaman (Smart (inglés) - smart), enfatizando así su contenido "inteligente", ya son una computadora en miniatura que tiene muchas de las características de una PC completa: un procesador (en algunos modelos alcanza un frecuencia de 1 GHz), un sistema operativo, varias aplicaciones complejas, etc. Los estándares móviles tampoco se han quedado quietos durante los últimos 10 años. Durante este período, también recibieron un desarrollo significativo y la velocidad de transferencia de datos ya no es inferior a las tecnologías de Internet por cable o ADSL. Estas características proporcionaron un terreno fértil para el desarrollo de un tipo especial de virus que vive exclusivamente en los teléfonos móviles.

El primer virus para móviles apareció en 2004 y se llamó Cabir.A. Se distribuyó a través de Bluetooth y no causó daños significativos a los teléfonos móviles, pero fue creado por un grupo de creadores de virus como advertencia sobre el comienzo de una nueva tendencia en la escritura de virus. Cabir.A demostró realmente que los teléfonos móviles no son menos susceptibles a la propagación de virus que los PC. Actualmente ya existen miles de virus diferentes y decenas de programas antivirus.

Es obvio que los virus móviles no pueden causar menos daño al propietario de un teléfono inteligente que al propietario de una PC. El objetivo más deseado de los virus móviles es la cuenta del suscriptor. Los creadores del virus pueden usarlo de muchas maneras: por ejemplo, enviando un SMS a un servicio pago predeterminado, transfiriendo el saldo a otro número y gastándolo enviando copias de virus a otros teléfonos desde la libreta de direcciones. Además, estamos acostumbrados a almacenar mucha información confidencial importante en nuestros teléfonos: anotamos las direcciones y números de teléfono de nuestros amigos y conocidos y, a menudo, almacenamos contraseñas de cuentas bancarias y tarjetas de crédito. Todo esto también puede convertirse en presas deseables. Algunos virus imposibilitan el uso de las funciones del teléfono al llenar la RAM o bloquear el teclado o el transceptor del teléfono. También hay virus que destruyen intencionadamente el hardware del teléfono (por ejemplo, dañan la memoria del teléfono).

Lo más destacable es que los virus informáticos no dañan a los propietarios de teléfonos normales, que se utilizan para conexiones de voz y envío de SMS. Su principal objetivo son los teléfonos inteligentes con transmisor Bluetooth y capacidad de acceso a Internet. Hay tres formas principales de propagación de los virus informáticos:

1. Conexiones Bluetooth. Los virus se propagan a través de conexiones Bluetooth directamente de un dispositivo a otro, sin pasar por la red del operador. Normalmente, los virus se propagan cuando Bluetooth está en modo de espera, es decir. puede ver otros dispositivos que admiten esta tecnología. Sin embargo, debido a la alta densidad de teléfonos inteligentes, la tasa de propagación puede alcanzar proporciones epidémicas.

2. Descargar archivos de Internet. Los virus móviles suelen propagarse del mismo modo que los virus informáticos normales: a través de Internet. En este caso, el usuario descarga un archivo infectado con virus desde una computadora (previamente descargado de la red) o directamente desde la red. A menudo, el suscriptor ni siquiera es consciente de que hay un "complemento" malicioso en el archivo descargado, porque Los virus provienen de sitios de soporte disfrazados de sitios de soporte oficiales que ofrecen archivos de actualización de software o distribuyen contenido de entretenimiento.

3. MMS (Servicio de mensajería multimedia). Los virus móviles también pueden penetrar su teléfono adjuntándolos a un mensaje multimedia como un archivo ejecutable adicional. En este caso, el usuario deberá abrir el contenido adjunto para que el virus haya iniciado su acción. A menudo, los virus que se propagan toman su ruta desde la libreta de direcciones de la siguiente víctima.

En todos los métodos de distribución anteriores, el usuario acepta al menos una vez (y más a menudo 2 o 3 veces) ejecutar un archivo con un virus. Para ello, los creadores de virus recurren a todo tipo de trucos, disfrazando su "creación" como un programa, juego, archivo de música, actualización, etc.

Veamos posibles formas de protegerse de los virus informáticos. La mejor manera es no abrir enlaces desconocidos (que conduzcan a otros sitios) y no iniciar programas dudosos que se recibieron de MMS y Bluetooth desde números y dispositivos desconocidos. Sin embargo, existen otras formas de proteger su teléfono de virus:

1. Apague siempre el transmisor Bluetooth cuando no sea necesario utilizarlo. Como se señaló anteriormente, los virus generalmente se transmiten a través de Bluetooth cuando está en modo de espera, es decir. cuando el titular no controle la información transmitida. Además, para aumentar la seguridad, es necesario configurar el modo de acceso únicamente mediante contraseña, conocida únicamente por los participantes de los dos dispositivos.

2. Antes de descargar y ejecutar un archivo desconocido, también debe consultar la lista especial de archivos que contienen virus. Estas listas se encuentran en los sitios web de los fabricantes de software antivirus (F-Secure, McAfee, Symantec). También en estos sitios existe la posibilidad de suscripción por correo electrónico para actualizar estas listas.

3. La forma más confiable de proteger su teléfono es instalar un software antivirus. Actualmente existen varios fabricantes de software antivirus específicos para teléfonos móviles. Además, existen tanto programas gratuitos que solo brindan protección básica como programas potentes que brindan protección integral.

Los métodos enumerados no brindan una protección del 100%, solo reducen la probabilidad de un ataque. Los virus móviles se encuentran actualmente en las primeras etapas de su desarrollo y aún no han alcanzado su máxima potencia. Normalmente sólo se producen casos aislados o locales de ataques de virus. Ahora ya existen muchos requisitos previos para seguir mejorando tanto los métodos de distribución como el principio de funcionamiento de los virus. Cuanto más penetren las comunicaciones móviles en nuestras vidas y cuanto más avanzados sean los teléfonos, mayor será la amenaza y el peligro de los virus móviles. Por lo tanto, ahora debe acostumbrarse a tener cuidado al trabajar en Internet y estar atento a la correspondencia que recibe.




Arriba