*   >> Чтение Образование Статьи >> tech >> safety

Сотовый телефон Malware

хэши всех склонны к компромиссу с помощью какой-то форме "Key Logger" атаки.

<Р> Зомби Сотовые телефоны

<р> Некоторые из более новые поколения вредоносных программ даже способны превратить зараженный устройство в "зомби", способного выполнять инструкции по требованию или проведения предопределенные инструкции по получению будущих "заказы" от так называемых "бот-мастеров", чтобы вырвать пароли и другая личная идентификационную информацию, запустить онлайн-мошенников и даже участвовать в атак отказа в обслуживании.


<р> Сотовый телефон "Dialer" вредоносных программ

<р> Другие, более коварная вредоносных программ обычно классифицируются как "звонилку", вредоносных программ имеют возможность направлять тех, системы, которые они вторглись набрать определенные платные номера (порно и т.п.) и тем самым подбежали огромные и непомерные счета за телефон, за которые их ничего не подозревающих жертв несут ответственность.

<р> Что делает гораздо дозвона вредоносных столь большой угрозы является их способность сделать так "тихо".

Это вредоносная программа берет большую заботу, чтобы гарантировать, что данные соединения, сборы счетов и фактическое содержание звонков ставки премии не отображаются или доведены до потребителя в любом случае в то время дозвона выполняется его диск до функциональности. Вообще эта категория вредоносных программ также имеет тенденцию убирать после себя что обычно означает все следы в том числе журналы автоматически удаляются наугад, во время остановленного на время загрузки или в какой-то другой предопределенной характеристикой.


<Р> Один этого последнего группового выставке еще более сложное поведение в том, что вредоносные программы передает информацию на своем контроллере отношении потерпевшего кредитной карты ежедневные лимиты или суммы предоплаты стоимости вызова, остающегося на жертвы SIM-карты. Таким образом, вредоносные программы могут использовать до определенного количества кредитов, указанного на ее контроллера не привлекая излишнего внимания жертвы.

<Р> В любом случае, как ты смотришь на него конечный результат тот же.

Жертва получает счет с затратами на подбегая обвинения законопроект высокого телефонов и телефонных компаний, как правило, не волнует ли, если аномально высокая телефонный счет было связано с заказчиком, являющимся невольной жертвой встроенного компьютера или сотового телефона вредоносных программ нападения или нет.

<р> Выводы

<р> Нет сомнений, кибер-войны гонка вооружений пр

Page   <<  [1] [2] [3] [4] [5] >>
Copyright © 2008 - 2016 Чтение Образование Статьи,https://ru.nmjjxx.com All rights reserved.