*   >> Lecture Éducation Articles >> tech >> sécurité

Cell Phone Malware

colle comme un chien b-s. Certains virus, même monopolisent la mémoire physique du système compromis à un point tel que la performance du système compromis est ralenti à un point tel que même nous, les humains ne peuvent pas manquer de remarquer.

Téléphone portable "Key Logger" Malware

< p> Différents saveurs de "Key Logger" malware ont longtemps eu la capacité d'enregistrer fidèlement chaque clic de frappe et la souris effectuée par un utilisateur.

Les mots de passe, identifiants de compte, les renseignements personnels, les dossiers financiers, les codes d'autorisation de réseau, des clés et valeurs de hachage sont tous enclins à faire des compromis par une certaine forme de «key logger» attaque.

Téléphones portables Zombie

Certains de les nouvelles générations de logiciels malveillants sont même capables de tourner l'appareil infecté en un "zombie" capable d'exécuter des instructions à la demande ou exécuter des instructions prédéfinies pour obtenir futures "commandes" de soi-disant "bot-maîtres» pour arracher les mots de passe et autres personnellement information identifiable, exécutez les escroqueries en ligne et même participer à des attaques par déni de service.


Téléphone portable "Dialer" Malware

Autres logiciels malveillants plus insidieux communément classés comme "dialer" malware ont la capacité de diriger ceux systèmes qu'ils ont envahi pour composer des numéros spécifiques surtaxés (porno, etc.) et ainsi exécuter une énorme et les factures de téléphone exorbitantes pour lesquels leurs victimes sans méfiance sont responsables.

Ce qui rend beaucoup dialer logiciels malveillants si grande menace est leur capacité à le faire "en silence".

Voilà le malware prend grand soin de veiller à ce que les détails de connexion, les frais de facturation et le contenu réel des appels surtaxés ne sont pas affichés ou fait connaître à l'utilisateur de toute façon au moment où le dialer exécuté son cadran jusqu'à fonctionnalité. En général, cette catégorie de programmes malveillants a aussi tendance à ranger après lui-même ce qui signifie généralement toutes les traces, y compris les journaux sont automatiquement supprimés au hasard, au temps d'arrêt, à l'heure du démarrage ou à un autre caractéristique prédéfinie.


Une de cette exposition de groupe plus tard, un comportement encore plus sophistiqué en ce que le malware transmet les informations à son contrôleur concernant la carte de crédit de

Page   <<  [1] [2] [3] [4] [5] >>
Copyright © 2008 - 2016 Lecture Éducation Articles,https://lecture.nmjjxx.com All rights reserved.