Por Abhishek Ghosh 19 de febrero de 2024 9:12 pm Actualizado el 19 de febrero de 2024AnuncioEl malware para teléfonos móviles es un caso especial de malware convencional que ataca teléfonos móviles o teléfonos inteligentes. Puede ser un virus, un gusano o un troyano. Sin embargo, este término no incluye mensajes SMS especiales que explotan un error en el sistema de destino, por ejemplo, para provocar que se bloquee. El primer gusano para teléfonos móviles Symbian, llamado Cabir (también conocido como Caribe), se ha añadido a la lista de definiciones de virus de varios programas antivirus. Fue desarrollado por un miembro del Virus Writers Group 29A y el código fuente fue publicado. El gusano se propaga a través de Bluetooth y se reenvía desde cada dispositivo infectado a otros teléfonos móviles con Bluetooth que tengan Bluetooth habilitado. No importa qué sistema operativo tengan los dispositivos Bluetooth que se encuentren dentro del alcance. El programa se ingresa como “caribe.sis” en la bandeja de entrada del teléfono móvil y debe ser instalado manualmente por el usuario en el teléfono móvil. Sin embargo, su disfraz de aplicación normal sugiere una categorización como troyano. Muchos otros programas maliciosos de aquella época tenían como principal objetivo propagarse a través de SMS o Bluetooth, bloquear el sistema o impedir que se iniciara. Symbian, en particular, era un objetivo popular, con varios tipos diferentes de malware disponibles. Además, casi todos los teléfonos móviles ejecutaban un entorno de ejecución Java ME, lo que hacía que los virus fueran especialmente portátiles. En los sistemas operativos modernos de los teléfonos inteligentes, muchos de los antiguos programas maliciosos ya no se ejecutan. Sin embargo, en los últimos años también se ha escrito malware para estos sistemas, especialmente Android. El foco del malware ha cambiado junto con las plataformas. Mientras que en el pasado a menudo se trataba de impedir que el sistema pudiera iniciarse o funcionar, los virus modernos se preocupan más por enviar datos del teléfono móvil (p. ej. imágenes o contactos) a los programadores; Esto es posible gracias a que muchos smartphones están conectados a Internet prácticamente todo el tiempo y cuentan con tarifas planas de Internet. Malware en teléfonos inteligentes Un informe de seguridad de 2016 encontró que la mayoría de las infecciones de malware móvil se producían en dispositivos Android (74%), seguidos de Windows/PC (22%) y iPhone y otras plataformas (4%). La tasa de infección en el primer semestre de 2016 fue del 0,49%, significativamente superior a la de 2015 (0,25%). Tanto iOS de Apple como Windows Phone 7/Mobile 10 de Microsoft sólo pueden instalar software a través de App Store y Windows Phone Store respectivamente. Dado que todas las aplicaciones en estas plataformas se verifican antes de su lanzamiento y todas las aplicaciones se ejecutan en una zona de pruebas, los virus en el sentido tradicional no existen para estas plataformas. Sin embargo, existen troyanos para estas plataformas que se disfrazan de juegos, por ejemplo, pero envía datos al programador en segundo plano. Dado que Google no siempre comprueba suficientemente las aplicaciones que se ofrecen en Google Play Store y que las aplicaciones en Android a veces pueden obtener muchos derechos (como enviar SMS), existen bastantes programas de malware. para este sistema. En septiembre de 2011, el número de programas maliciosos para Android se estimaba en 200. En los últimos 13 años ha aumentado significativamente. Sin embargo, Google tiene la opción de eliminar dichas aplicaciones con código malicioso de todos los dispositivos Android. Dado que el usuario casi ningún sistema operativo de teléfono inteligente puede cambiar por completo, ni siquiera Android, los piratas informáticos han estado aprovechando las vulnerabilidades de seguridad en los respectivos sistemas para desactivar la seguridad. sistemas desde la aparición de estos sistemas. Este proceso también se conoce como jailbreak o rooting. Después de eso, el usuario tiene acceso completo a todo el dispositivo. El sistema es entonces susceptible a ataques externos debido al sistema de seguridad desactivado. Por ejemplo, relativamente pocos jailbreakers de iPhone cambian la contraseña de root después de instalar el servidor SSH; Dado que la contraseña de root es de conocimiento público, un atacante puede modificar el dispositivo a través de Internet. Consulte el artículo principal sobre jailbreak para ver más ejemplos.

Source link