Información

Los virus sms más famosos

Los virus sms más famosos

Cuando los teléfonos móviles se volvieron más inteligentes, se crearon inmediatamente virus para ellos. Después de todo, estos dispositivos almacenan mucha información personal: contactos, mensajes, contraseñas, coordenadas de movimiento, fotos.

Se dice que los virus SMS incluso provocaron una ola de revoluciones árabes en 2011. Estos programas maliciosos literalmente han aterrorizado nuestros teléfonos.

Un troyano que roba conversaciones. Y cómo usarán más esta información, nadie lo sabe.

Ladrón de archivos. Un troyano llamado Antammi (Trojan-Spy.AndroidOS.Antammi) fue escrito por programadores rusos. Para encubrir su actividad maliciosa, utilizó una aplicación muy inofensiva que le permite descargar tonos de llamada. El troyano puede robar una gran cantidad de información personal del usuario: contactos, coordenadas GPS, fotos y un archivo de mensajes SMS. Luego, el registro del programa fue enviado a los estafadores, y los datos robados les fueron enviados al servidor.

Programas que controlan los teléfonos inteligentes. Recientemente, los programas que buscan controlar nuestros dispositivos móviles inteligentes se están volviendo más comunes. Entre la gran cantidad de virus para el sistema operativo Android, las puertas traseras solo son superadas por el spyware en términos de su popularidad. En China, la creación de puertas traseras generalmente se ha puesto en marcha. La mayoría de estos programas contienen código para explotar vulnerabilidades en el sistema operativo y obtener privilegios de superusuario (root). Si esto no es posible, entonces la tarea es obtener los máximos derechos. Como resultado, el atacante obtiene acceso remoto completo a todos los contenidos del teléfono inteligente. En otras palabras, después de la infección, el hacker puede controlar el teléfono inteligente a su propia discreción, iniciando cualquier aplicación. El ejemplo más destacado es la puerta trasera Backdoor.Linux.Foncy disfrazada de robot IRC. Fue revelado a principios de 2012. El virus estaba dentro del cuentagotas apk (Trojan-Dropper.AndroidOS.Foncy). También contiene un exploit (Exploit.Linux.Lotoor.ac) para obtener derechos de root en un teléfono inteligente y un troyano SMS (Trojan-SMS.AndroidOS.Foncy). La instalación de dicho paquete hizo que el dispositivo móvil no fuera seguro.

Un regalo de Katya. ¿A quién no le encanta recibir regalos? A principios de 2011, muchos usuarios de dispositivos móviles comenzaron a recibir regularmente mensajes SMS no deseados que cierta Katya les había enviado como regalo MMS. Como suele suceder, se adjuntó un enlace, después del cual se podía descargar un regalo. Es bastante obvio que este enlace contenía un archivo JAR, que era esencialmente un troyano SMS. Los expertos dicen que dichos correos contienen enlaces a programas maliciosos de la familia Trojan-SMS.J2ME.Smmer. Su propósito es la entrega no autorizada de mensajes SMS a números premium por parte del usuario. Como resultado, la persona recibe una factura telefónica abrumadora. La funcionalidad de los troyanos es bastante primitiva, pero dada la escala de los usuarios involucrados, esta simplicidad aún conduce a la infección de una gran cantidad de dispositivos móviles.

Un camión de auxilio que se hace cargo del teléfono. Hasta hace poco, el foco principal de los troyanos SMS estaba en los usuarios de Ucrania, Kazajstán y Rusia. Pero ahora el entorno de los creadores de virus se ha ampliado enormemente por los maestros chinos. También aprendieron cómo crear troyanos SMS y distribuirlos. Sin embargo, dichos programas no han recibido distribución en su forma pura. Los chinos han agregado la funcionalidad de enviar mensajes SMS a tarifas superiores a sus otras creaciones maliciosas. Con el tiempo, los usuarios de América del Norte y Europa comenzaron a ser atacados. El pionero es el troyano GGTracker, que se dirigió a los usuarios estadounidenses. La aplicación anunció que aumentará la duración de la batería. De hecho, el usuario, involuntariamente, se suscribió a un servicio pago utilizando una serie de mensajes SMS de su teléfono infectado.

Envío de espías a sitios de pago. Toda la familia Foncy de programas similares puede considerarse otro ejemplo sorprendente de cómo funcionan los troyanos. La funcionalidad es bastante primitiva aquí, pero este virus fue el primero en molestar seriamente a los usuarios en Canadá y Europa occidental. Con el tiempo, las modificaciones mejoradas del programa han atacado a los teléfonos en los Estados Unidos, Marruecos y Sierra Leona. El troyano Foncy tiene dos características características. En primer lugar, aprendió a determinar a qué país pertenece la tarjeta SIM del dispositivo infectado. Dependiendo de esto, se cambian el prefijo de marcación y el número al que se envía el SMS. El troyano también puede enviar informes a los ciberdelincuentes sobre el trabajo que ha realizado. El principio del programa es simple: sin el conocimiento del propietario, los mensajes SMS se envían a un número pagado para pagar ciertos servicios. Puede ser boletín, acceso a contenido, tonos de llamada. Por lo general, en respuesta, el teléfono recibe un SMS con confirmación de pago, pero el troyano lo oculta a la persona. Foncy puede enviar textos de confirmación y números cortos de los cuales provienen de su verdadero propietario. Inicialmente, la información estaba contenida en un simple mensaje SMS directamente al número del atacante, pero ahora nuevas modificaciones han aprendido a cargar datos directamente en el servidor del hacker.

Par de plagas. Los programas que se ejecutan en parejas son especialmente peligrosos. Los troyanos ZitMo (ZeuS-in-the-Mobile) y SpitMo (SpyEye-in-the-Mobile) funcionan en conjunto con los virus comunes ZeuS y SpyEye. Es uno de los malware más sofisticados encontrados recientemente. Por sí mismos, ZitMo o SpitMo habrían seguido siendo espías comunes que se dedican a enviar mensajes SMS. Pero el trabajo de los troyanos junto con otros "clásicos", ZeuS o SpyEye, ya ha permitido a los atacantes superar la barrera mTAN para proteger las transacciones bancarias. Los virus envían todos los mensajes entrantes de mTAN a los números de los secuestradores o a su servidor. Luego, usando estos códigos, los villanos confirman las transacciones financieras que se llevan a cabo desde cuentas bancarias pirateadas. Hay versiones de SpitMo para Symbian y Android, pero ZitMo es mucho más común. Además de estos dos sistemas operativos, le gustaba Windows Mobile y Blackberry OS.

Códigos QR maliciosos. En el mundo de la información moderna, los códigos QR están ganando popularidad. De hecho, en una imagen pequeña puede encriptar un mensaje completo, que el teléfono puede reconocer fácilmente. No sorprende que los códigos QR se utilicen en anuncios, tarjetas de presentación, distintivos, etc. Le brindan la capacidad de acceder rápidamente a la información que necesita. Nadie esperaba que los códigos QR maliciosos aparecieran tan rápido. Anteriormente, los dispositivos móviles se infectaban a través de sitios donde todo el software era malicioso. Dichos recursos simplemente estaban repletos de troyanos SMS y enlaces a ellos. Pero ahora los ciberdelincuentes también han comenzado a usar códigos QR. Todos los mismos enlaces a recursos infectados fueron encriptados en ellos. Esta tecnología se probó por primera vez en Rusia. Los códigos maliciosos ocultaron troyanos SMS para plataformas Android y J2ME.

Un virus revolucionario. No, aquí no estamos hablando de un tipo de malware fundamentalmente nuevo. En 2011, los expertos notaron un gran aumento en la actividad de los hackers. Al mismo tiempo, esta vez no fueron guiados por el deseo de enriquecerse ilegalmente, sino por objetivos políticos. Incluso los programadores se rebelaron en relación con las autoridades, corporaciones, agencias gubernamentales. La amenaza emergente Trojan-SMS.AndroidOS.Arspam se dirigió principalmente a usuarios móviles en países árabes. Un programa de brújula común distribuido en foros y recursos en idioma árabe contenía un caballo de Troya. Envió enlaces a un foro dedicado a Mohammed Bouazizi a contactos telefónicos seleccionados al azar. Este hombre cometió un acto de autoinmolación en Túnez, que provocó disturbios masivos en el país con la revolución posterior. Arspam también está tratando de determinar el código de país donde se encuentra el teléfono inteligente. Por ejemplo, si este valor es BH (Bahrein), el programa intenta descargar un archivo PDF en el dispositivo. Contiene el informe de una comisión independiente sobre violaciones de derechos humanos en ese país. La proliferación de este tipo de malware hizo mucho por la Primavera Árabe de 2011.

Ver el vídeo: Estas Celebridades Tienen Coronavirus (Octubre 2020).