Téléphone portable "Key Logger" Malware
< p> Différents saveurs de "Key Logger" malware ont longtemps eu la capacité d'enregistrer fidèlement chaque clic de frappe et la souris effectuée par un utilisateur.
Les mots de passe, identifiants de compte, les renseignements personnels, les dossiers financiers, les codes d'autorisation de réseau, des clés et valeurs de hachage sont tous enclins à faire des compromis par une certaine forme de «key logger» attaque.
Téléphones portables Zombie
Certains de les nouvelles générations de logiciels malveillants sont même capables de tourner l'appareil infecté en un "zombie" capable d'exécuter des instructions à la demande ou exécuter des instructions prédéfinies pour obtenir futures "commandes" de soi-disant "bot-maîtres» pour arracher les mots de passe et autres personnellement information identifiable, exécutez les escroqueries en ligne et même participer à des attaques par déni de service.
Téléphone portable "Dialer" Malware
Autres logiciels malveillants plus insidieux communément classés comme "dialer" malware ont la capacité de diriger ceux systèmes qu'ils ont envahi pour composer des numéros spécifiques surtaxés (porno, etc.) et ainsi exécuter une énorme et les factures de téléphone exorbitantes pour lesquels leurs victimes sans méfiance sont responsables.
Ce qui rend beaucoup dialer logiciels malveillants si grande menace est leur capacité à le faire "en silence".
Voilà le malware prend grand soin de veiller à ce que les détails de connexion, les frais de facturation et le contenu réel des appels surtaxés ne sont pas affichés ou fait connaître à l'utilisateur de toute façon au moment où le dialer exécuté son cadran jusqu'à fonctionnalité. En général, cette catégorie de programmes malveillants a aussi tendance à ranger après lui-même ce qui signifie généralement toutes les traces, y compris les journaux sont automatiquement supprimés au hasard, au temps d'arrêt, à l'heure du démarrage ou à un autre caractéristique prédéfinie.
Une de cette exposition de groupe plus tard, un comportement encore plus sophistiqué en ce que le malware transmet les informations à son contrôleur concernant la carte de crédit de