차례:
전화 통신의 등장으로 바이러스는 더 이상 컴퓨터에만 국한되지 않습니다. 그들은 또한 위험한 함정이 포함 된 악성 모바일 애플리케이션을 통해 스마트 폰과 태블릿에 잠입하려고합니다. 데이터 도용, 신원 도용 또는 터미널 손상으로 인해. 주의를 기울이지 않고 필요한대로 장치를 관리하면 모든 일이 발생할 수 있습니다. 알려지지 않은 개발자의 앱 설치를 피할 필요는 없습니다. 또한 의심스러운 웹 사이트에 관련 정보를 남기지 않도록주의하고 항상 사용자를 보호하는 바이러스 백신 솔루션을 설치해야합니다.
몇 년 동안 모바일 장치의 바이러스는 산불처럼 성장했습니다. 가장 최근의 것 중 하나는 Telegram 또는 WhatsApp과 같은 메시징 서비스를 감시 할 수있는 맬웨어 유형 인 Zoopark입니다. 단 몇 초 만에 휴대폰을 물리적으로 파괴 할 수있는 바이러스 인 Loapi도 잊을 수 없습니다. 이것들은 단지 두 개이지만 더 있습니다. 최근에 가장 위험한 모바일 바이러스에 대해 알고 싶다면 읽기를 중단하지 마십시오. 리뷰를합니다.
동물원
Kaspersky 연구원이 발견 한 Zoopark는 가장 최근에 기록 된 바이러스 중 하나입니다. 모바일 내부를 검색하고 우리가 수행 한 모든 유형의 활동을 추적 할 수 있습니다. 모든 WhatsApp 또는 Telegram 메시지를 보는 것부터 메시지, 사진 및 최악의 경우 은행 세부 정보까지. 또한 Zoopark는 비자발적 전화를 걸거나 우리가 누른 키를 기록하는 것 외에도 모든 전화를 기록합니다. 이런 식으로 모든 종류의 암호와 사용자 이름을 얻게됩니다.
현재로서는 바이러스가 여전히 활성 상태입니다. Kaspersky Lab에서 그들은 그것이 중동에서 왔으며 지역 정부가 개발 한 소프트웨어 일 수 있다고 확신했습니다. 보안 회사에 따르면이 멀웨어는 2015 년부터 활성화되어 4 세대에 걸쳐 진화했을 수 있습니다. 처음에는 터미널 계정에서만 정보를 훔칠 수있는 매우 단순한 악성 코드였습니다. 진실은이 몇 년 동안 전화 통신 분야에서 세계에서 가장 위험한 바이러스 중 하나가되었습니다.
Loapi
휴대폰을 물리적으로 파괴 할 수있는 바이러스를 상상할 수 있습니까? 글쎄, 당신이 그것을 믿지 않더라도 존재하고 그것은 Loapi라고 불립니다. 작년 말에 탐지 된이 악성 코드는 Android 전용입니다. 다시 한 번, 그를 발견 한 것은 보안 회사 Kaspersky Lab이었습니다. 조사에 따르면, 일단 모바일 내부에 들어가면 Loapi는 단말기가 고장날 정도로 높은 노동력을받을 수 있습니다. 아이디어를 제공하려면 배터리를 최대로 사용하여 극한의 온도에 도달 하면 치명적인 결과가 발생할 수 있습니다. 분명히 전화의 고통은 공격자의 실제 목적이 아니라 단순히 돈을 모으고 싶었습니다. 그러나 최종 결과는 터미널의 물리적 오류로 구성 요소의 일부가 손상됩니다.
Loapi는 전통적인 수단을 통해 배포됩니다. 예를 들어 광고 캠페인을 통해 바이러스 백신 솔루션 또는 성인용 응용 프로그램으로 자신을 보여줍니다. 응용 프로그램이 장치에 설치되고 사용자에게 관리 권한을 갖도록 권한을 요청합니다. 그 순간부터 최악의 상황이 시작됩니다. 이 바이러스는 제어 서버와 연결되어 컴퓨터에 다음 모듈을 설치합니다.
- 애드웨어, 컴퓨터에 광고 삽입
- SMS, 문자 메시지를 통한 작업 수행
- 웹 크롤러, 사용자의 동의없이 결제 서비스에 사용자 등록
- 프록시, 인기있는 DDoS 공격 수행
- 모네로를 채굴 할 암호 화폐를위한 화폐 채굴 자
카피 캣
지난 여름에 탐지 된 CopyCat은 매우 짧은 시간에 1,400 만 대의 장치를 감염 시켰습니다. 공격의 영향을 가장 많이받은 대륙은 아시아 였고, 280,000 명 이상이 감염된 미국이 그 뒤를이었습니다. 기본적으로이 악성 코드는 Google Play 스토어에서 매우 인기있는 애플리케이션을 복제 하여 나중에 기기에 들어가 권한 덕분에 자체 작업을 수행합니다. 보시다시피 많은 사용자가 원본 대신 사기성 응용 프로그램을 설치하고 있다는 사실을 깨닫지 못하기 때문에 매우 위험한 바이러스입니다.
Copycat은 앱 ID를 자체 ID로 바꿉니다. 즉, 애플리케이션에 표시되는 모든 광고는 해커에게 전달되는 수익입니다. 처음에는 약 5 백만 개의 애플리케이션이 CopyCat ID를 통해 작동 한 것으로 추정되며 , 이는 사이버 범죄자들에게 150 만 달러의 깨끗한 수익이었습니다. 이러한 유형의 멀웨어로 인해 가장 위험에 처한 Android 사용자는 Android 5.0 또는 이전 버전의 운영 체제를 설치 한 사용자입니다. 이러한 방식으로 모바일을 최신 소프트웨어 버전으로 업데이트하고 보안 업데이트가 제공되는 즉시 제 시간에 다운로드해야합니다.
스카이 고 프리
Android를위한 가장 완벽한 스파이 도구 중 하나로 평가되는 Skygofree는 시스템 관리 장치에 대한 진정한 위험입니다. 악성 코드는 2014 년부터 5 가지 익스플로잇의 도움으로 주요 보안 장벽을 우회 할 때까지 형태를 갖추 었습니다. 보안을 우회하면이 바이러스는 통화 및 메시지 로그에 들어가고 비디오 또는 사진을 캡처 할 수있을뿐만 아니라 터미널에서 사용 가능한 모든 유형의 정보에 액세스 할 수 있습니다. 예를 들어, 노트 또는 이메일에있는 데이터에.
이것이 충분하지 않은 것처럼 Skygofree는 WhatsApp 메시지를 훔치거나 감염된 장치를 해커가 관리하는 WiFi 네트워크에 연결할 수도 있습니다. Skygofree는 2016 년 8 월에 발견 된 간첩 플랫폼 인 Pegasus의 친척이며 모든 종류의 데이터와 정보를 훔치는 유사한 방식으로 작동합니다.
장치에서 바이러스 및 맬웨어를 방지하려면 인증 된 바이러스 백신 보안 솔루션이 있어야하며 항상 활성화 상태를 유지해야한다는 것을 이미 알고 있습니다. 알려진 개발자가 제공하지 않은 의심스러운 응용 프로그램을 설치하지 마십시오. 마찬가지로 최신 소프트웨어 버전뿐만 아니라 모든 보안 업데이트가 제공되는 즉시 터미널에 주기적으로 설치하십시오. 여전히 감염되었다고 생각되면 우리의 트릭을 살펴보십시오.
