Компьютерный форум NoWa.cc
Правила Форума
редакция от 29.01.2013
Портал .::2Baksa.Net::. Трекер BRODIM.COM
Вернуться   Компьютерный форум NoWa.cc > Компьютеры и Интернет > Интернет партизаны

Уважаемые пользователи nowa.cc и 2baksa.net. У нас сложилось тяжелое финансовое положение. Мы работаем для вас вот уже более 15 лет
и сейчас вынуждены просить о помощи. Окажите посильную поддержку проектам. Мы очень надеемся на вас. Реквизиты для переводов ниже.
Webmoney Webmoney Z826074280762 Webmoney R087294265364 Webmoney U051530505194 Webmoney E804621616710
PayPal E-mail для связи по вопросу помощи E-mail для связи по вопросу помощи: E-mail для связи по вопросу помощи
Кошелек для вашей помощи Yandex 410013204813773
Yandex Спасибо за поддержку!

UTM-решение для бизнеса: межсетевой экран, антивирусы, прокси-сервер, VPN, ids/ips, https-фильтрация. Собственные сетевые сервисы, ip-телефония

Ответ
 
Опции темы Поиск в этой теме Language
Старый 29.11.2006, 16:35   #1
ViP
 
Аватар для Танюша
 
Пол:Женский
Регистрация: 09.03.2006
Адрес: Москва, Солнцево
Сообщений: 167
Репутация: 333
По умолчанию Мобильные вирусы: когда телефон молчит

Вирусы – неприятность крайне коварная. Подтвердит любой компьютерщик. Ещё хуже, если дело касается телефона, ведь мобильность лишь на первый взгляд проста и безопасна. Тут и контакты, и счёт… и куча других мелочей. Если с ними что-нибудь случится, это парализует всю работу, из средства общения мобильник превратится в глухонемой аппарат.

Проблема вирусов для мобильных телефонов существует уже несколько лет. Всего за два последних года они заразили несколько миллионов трубок по всему миру. А недавно подобная напасть достигла и нашей страны, поэтому для россиян данная тема тоже становится очень актуальной.

Маленький, но вредный вирус

Вирус для сотового телефона представляет собой приложение, которое маскируется под какую-нибудь игру или завлекательный интернет-файл. После того как абонент скачивает его на свой телефон, начинается «подрывная деятельность». Мобильный вирус может либо заблокировать карту памяти, либо незаметно для пользователя рассылать SMS- или MMS-сообщения на платные номера, он может также воровать данные из адресной книжки и отправлять их хозяину зловредной программы.

Ситуация для мобильных вирусов стала особенно благоприятной с широким распространением смартфонов и коммуникаторов. В отличие от обычного мобильника эти устройства обладают операционными системами, возможностей которых вполне достаточно для того, чтобы стать хорошей средой для распространения вирусов. Кроме того, все современные «умники» и «умницы» снабжены беспроводным модулем Bluetooth, через который вирусы способны распространяться особенно быстро. Получается, что чем совершеннее ваше средство связи, тем привлекательнее оно для вирусов.

Особенно активно коварные вирусные программы распространяются в местах массового скопления людей: в метро, в кинотеатрах, в аэропортах. Яркий пример – прошедший этим летом чемпионат мира по футболу. На огромных стадионах, забитых под завязку, мобильные вирусы распространялись с поразительной скоростью. Многие болельщики стали жертвами этих коварных программ.

Я недаром привёл здесь пример с футбольным матчем. Это, пожалуй, лучшая среда для массового заражения мобильников и смартфонов. Во-первых, в таких условиях вирус очень легко распространять, как вы уже поняли. Компьютер, на котором содержится программа-вредитель, просто начинает рассылать её с помощью MMS или Bluetooth всем мобильникам в радиусе от нескольких метров до одного километра. Во-вторых, создаются очень удобные условия для обмана абонентов. Ведь для заражения телефонов недостаточно просто отправить вирус через Bluetooth. Необходимо, чтобы пользователь запустил вредоносную программу на своём телефоне. Реакция увлечённого футбольным матчем человека, которому приходит сообщение о том, что он якобы выиграл билет на следующую игру, вполне предсказуема. Захваченный зрелищем болельщик наверняка даже не почувствует подвоха, нажмёт OK, и зловредная программа попадёт к нему в телефон.

Точно такая же ситуация может возникнуть во время концерта, митинга и другого подобного мероприятия, на котором присутствует много людей, чем-то страстно увлечённых. Их внимание целиком сосредоточено на зрелище, и большинство из них уж точно не задумаются над тем, принять или не принять новое сообщение.

Пока что большинство мобильных вирусов создаются для операционной системы Symbian (о самых опасных из них речь пойдёт далее). Однако эксперты по антивирусным технологиям считают, что помимо данной платформы, соединения Bluetooth и MMS существует еще одна «благоприятная» среда для распространения зловредных программ. Это операционная система Windows Mobile (for Smartphone и Phone Edition). Она очень уязвима для различных вирусов, так как в ней не существует ограничений для выполняемых приложений. Запущенная программа может запросто получить доступ к любым функциям системы: приёму/передаче файлов, функциям телефонных и мультимедийных служб и т.д. На сегодняшний день известны лишь четыре вида вирусов для этой платформы, но в будущем именно её следует рассматривать как основное поле деятельности мобильных вирусов.

Червивое разнообразие

Есть разные виды «инфекций» для мобильных телефонов. За два года существования этой «заразы» трубки подвергались атакам нескольких по-настоящему коварных компьютерных программ. Рассмотрим некоторые из них.

Вирус-червь Cabir

Первый вирус для сотовых телефонов был обнаружен в 2004 году, и со временем под его действием оказалось 23 страны. Это так называемый компьютерный червь, получивший название Cabir. Он заражает смартфоны на Symbian. Вирус доставляется на трубку в виде SIS-файла, маскируясь под утилиту управления безопасностью. «Зараженный» смартфон начинает поиск других уязвимых аппаратов и пересылает на них файл, содержавший червя. Вирус не уничтожает пользовательские данные, но блокирует санкционированные Bluetooth-соединения и потребляет ресурсы аккумулятора. Он может очень быстро распространяться. Массовый случай заражения этим вирусом произошёл в 2005 году на чемпионате мира по лёгкой атлетике в Хельсинки. На большом стадионе, где проводился чемпионат, Cabir буквально ставил рекорды по скорости распространения. К счастью, сотрудникам финской антивирусной компании F-Secure удалось урегулировать эту ситуацию. На стадионе было отведено специальное место, где телефоны «очищали» от вируса.

Вирус CommWarrior

В 2005 году появился более опасный вирус, чем Cabir. Его назвали CommWarrior. Эта программа довольно долго терроризировала смартфоны абонентов 22 стран мира. CommWarrior атаковал Symbian-аппараты на S60 и распространялся через Bluetooth или MMS. Вирус проникал в трубку и сразу начинал рассылать заражённые MMS всем контактам из адресной книги. CommWarrior оказался зловреднее Cabir, так как не только выводил аппарат из строя, но и подрывал финансовое положение пользователей несанкционированной рассылкой MMS.

Вирус-Шпион Flexispy

В апреле этого года была обнаружена коварная программа Flexispy, продававшаяся через Интернет за 50 долларов США. Это полнофункциональный шпион, который устанавливает тотальный контроль над смартфоном и начинает исправно отсылать своему хозяину всю информацию о совершенных звонках и отправленных SMS.

Кросс-платформенный вирус Cxover

Это первый мобильный вирус, способный распространяться в разных операционных системах. При запуске он определяет ОС, проникает в компьютер и ищет доступные мобильные устройства через ActiveSync. Затем вирус копирует себя на найденное устройство. Попав в смартфон, программа пытается проделать обратную процедуру – скопировать себя на персональный компьютер. Вирус может удалять пользовательские файлы на мобильном устройстве.

Вирус-троян RedBrowser

В текущем году мобильные вирусы дошли-таки до России. Около года назад «Лаборатория Касперского» сообщила о том, что обнаружен вирус, поддерживающий платформу JAVA. Это так называемый троян, получивший название RedBrowser. Вирус может быть загружен на телефон как из Интернета с WAP-сайта, так и через Bluetooth-соединение. Троян маскируется под программу, позволяющую посещать WAP-сайты без настройки WAP-подключения. Авторы этой программы сообщают, что такая возможность достигается за счёт отправки бесплатных SMS-сообщений. На самом же деле вирус начинает рассылать SMS на платные мобильные сервисы (например, на номера компаний, которые продают игры, мелодии или картинки для мобильников). Стоимость одного такого сообщения может достигать 5-6 долларов США, а отправляются они непрерывно. Таким образом, коварный вирус-троян может за несколько минут попросту разорить абонента. После атаки вируса счёт пользователя обнуляется, а в случае кредитной системы оплаты даже уходит в глубокий минус. «Лаборатория Касперского» отмечает, что вирус ориентирован на абонентов крупнейших российских операторов мобильной связи: МТС, «Билайн» и «МегаФон».

Вирус-троян Webster

Вслед за программой RedBrowser в российскую мобильную связь проник ещё один троянец. Называется он Webster. Вирус распространяется в виде файла под названием pomoshnik.jar. Файл этот якобы призван расширить функциональные возможности телефона. Пользователи клюют на такое предложение, запускают «помощника», и вирус проникает в трубку. Как и RedBrowser, Webster поддерживает платформу JAVA. По своим функциям он тоже очень похож на RedBrowser.

Как не заразиться?

Можно ли уберечься от угрозы мобильных вирусов? Конечно, да. Для этого существует несколько способов. Рассмотрим некоторые из них.

Первый, самый простой. Если вы не хотите, чтобы в ваш телефон проник вирус, внимательно следите за всеми приходящими сообщениями. Не открывайте те из них, которые кажутся подозрительными либо пришли от неизвестного вам отправителя. Кроме того, не следует держать Bluetooth постоянно включенным, особенно в местах массового скопления людей (я уже приводил пример с футбольными матчами). Старайтесь никогда не настраивать свой телефон на автоматическое открытие всех пришедших сообщений, иначе вирус уж точно проникнет в ваш мобильник.

Второй способ. Необходимо установить антивирус на компьютер, к которому подключается ваш сотовый телефон или смартфон. Антивирусная программа сможет быстро найти и уничтожить вирус, пока не поздно. Для многих современных смартфонов уже разработана специальная антивирусная защита. Эксперты уже давно занимаются решением этих проблем.

Недавно в Лос-Анджелесе были представлены новые стандарты безопасности для мобильных устройств. Они разработаны такими крупными компаниями, как Nokia, Samsung и France Telecom. Стандарты были названы Mobile Security Specification и описываются как основа нового поколения защищённых мобильных устройств. Ожидается, что абоненты будут использовать эту технологию для защиты операционной системы своих телефонов.

Общий принцип этой спецификации основан на том, что вся информация, нуждающаяся в защите, будет храниться в безопасных секторах телефонов – Mobile Terminal Module (MTM). Как и Trusted Platform Module, использующийся в компьютерах, MTM должен стать гарантией того, что приложения и данные телефона не будут взломаны вирусом.

Однако пока неизвестно, когда эта технология станет активно действовать. Специалисты утверждают, что пройдёт несколько лет, прежде чем пользователи мобильных телефонов смогут реально почувствовать её преимущества.

В заключение хотелось бы несколько обнадёжить абонентов сотовой связи. Эксперты заключают, что на сегодняшний день количество мобильных вирусов ещё не достигло критической точки и опасность заражения телефона довольно мала по сравнению с обычными компьютерными «инфекциями». Пока что вирусы для мобильников ещё не стали настоящим бедствием. Тем более для нашей страны.

Однако не стоит терять бдительность. Ведь технологии мобильной связи стремительно развиваются, а вместе с ними, естественно, развиваются и вирусы для сотовых телефонов. Неизвестно, кто кого опередит. Возможно, нам ещё только предстоит в полной мере осознать всю серьёзность этой проблемы. Не нужно забывать, что сегодня мобильные вирусы обладают, по сути, тем же набором функций, что и их компьютерные «собратья». Всего лишь за два года они смогли пройти огромный путь в своём развитии. Напомним, что компьютерные вирусы проходили этот путь 20 лет.

А пока можно лишь ещё раз посоветовать пользователям сотовых телефонов внимательно следить за своими аппаратами и всеми силами стараться уберечь их от заражения коварными программами. Снова хочется сказать банальную, но умную фразу: граждане, будьте бдительны! Наслаждайтесь общением по сотовой связи, но не забывайте о возможной опасности.

Источник: Ferra.ru
__________________
Танюша вне форума
 
Ответить с цитированием Вверх
Эти 7 пользователя(ей) сказали cпасибо за это полезное сообщение:
Надежный китайский посредник Taobao.com


Реклама: фотоогнетушитель табличка оп5дартс в челябинске купитькухонные столы на 1 ножкеготовые опоки для литья печаток купитьрегулятор скорости оборотов propeller-01


Старый 02.12.2006, 20:00   #2
Warezhunter@
Постоялец
 
Аватар для Warezhunter@
 
Пол:Мужской
Регистрация: 20.09.2006
Адрес: Е-бург
Сообщений: 690
Репутация: 237
По умолчанию Re: Мобильные вирусы: когда телефон молчит

Вирусы которые убивают тел вроде работают только на смартфонах где стоят Windows Mobile и Symbain. Но как говорят профессионалы, что под Java, таких вирусов нету, потому что эта платформа не связана напрямую с аппаратными средствами телефона и не может влиять на телефон.
__________________
Не знаешь - не флуди!
Хороший форум - чистый форум.
Warezhunter@ вне форума
 
Ответить с цитированием Вверх
Старый 02.12.2006, 23:59   #3
StreLock
ViP
 
Аватар для StreLock
 
Регистрация: 15.08.2005
Сообщений: 138
Репутация: 152
По умолчанию Re: Мобильные вирусы: когда телефон молчит

Warezhunter@, вирусов, "убивающих" телефоны не существует в природе, это миф.

Вирусов под Java вообще фактически нет, Trojan-SMS и ему подобные работают на 5% телефонов с Java, причём сами телефоны всегда спрашивают разрешение на отправку СМС, так что тут даже вирусом это назвать сложно.

P.S. Хорошая у тебя подпись, правильная. ;)

Последний раз редактировалось StreLock; 03.12.2006 в 00:07.. Причина: Добавлено сообщение
StreLock вне форума
 
Ответить с цитированием Вверх
Старый 03.12.2006, 00:46   #4
Deementor
ViP
 
Пол:Мужской
Регистрация: 17.09.2006
Сообщений: 1,201
Репутация: 1592
По умолчанию Re: Мобильные вирусы: когда телефон молчит

Мне все понятно кроме одного, как происходит заражение через зуб?
Ведь когда происходит поиск устройств и фирус начинает попытку соедениться, то необходимо ввести пароль из 4 символов, как же тогда обходиться эта защита? может на других мобилках все по другому, но на моем именно так. у меня D600. Плюс на атакуемом телефоне нужно сделать кучу потверждений того, что мне необходимо принять этот файл. Хотелось бы узнать об этом попадробнее
Deementor вне форума
 
Ответить с цитированием Вверх
Старый 03.12.2006, 13:27   #5
Deementor
ViP
 
Пол:Мужской
Регистрация: 17.09.2006
Сообщений: 1,201
Репутация: 1592
По умолчанию Re: Мобильные вирусы: когда телефон молчит

Вот что удалось найти в сети про "Голубой зуб"
Самым массовым средством беспроводной передачи данных в настоящее время является, пожалуй, протокол Bluetooth. Практически все современные модели мобильных телефонов имеют беспроводной модуль, позволяющий им обмениваться данными с устройствами такого же типа, а также работать с гарнитурами «hands free». «Голубой зуб» является неотъемлемой частью смартфонов, карманных компьютеров и некоторых ноутбуков.

Как любое массовое явление в сфере высоких технологий, Bluetooth быстро привлек внимание хакеров. На руку им сыграло не только наличие пользователей, не до конца понимающих особенности работы Bluetooth в телефонах, но и досадные ошибки, которые производители зачастую допускали в реализации Bluetooth на мобильных устройствах. Попросту говоря, существовали и существуют уязвимости самого протокола.

В начале этого года «Лаборатория Касперского» опубликовала обзорную статью об архитектуре Bluetooth и наиболее известных уязвимостях в ней. Наши исследования в этой области были продолжены. Кроме того, мы считаем необходимым рассматривать проблемы Bluetooth в контексте с вирусными угрозами. Мобильные телефоны уже стали жертвами компьютерных вирусов. Червь Cabir, самый распространенный из мобильных вирусов, использует для своего размножения именно Bluetooth.

Выделим три основные проблемы:

* Социальная инженерия. Хакеры могут получить доступ к данным на вашем телефоне, сначала используя Bluetooth как средство установления «доверительных отношений» или убеждения вас в снижении или отключении систем аутентификации при Bluetooth-соединении.
* Уязвимости в реализации протокола. Хакеры могут украсть данные с вашего телефона, осуществить с него звонки или отправить сообщения, провести DoS-атаку на телефон, прослушать ваши разговоры при пользовании беспроводной гарнитурой и т.д.
* Вирусная угроза. Телефон может быть заражен мобильным червем, который начнет рассылать себя с вашего телефона далее (и не только по Bluetooth, но и в виде MMS, например). Ваши данные могут быть повреждены, украдены или зашифрованы.

Необходимо отметить: для того чтобы ваш телефон был атакован, как правило, он должен иметь Bluetooth в режиме «видимости для всех». Хотя, конечно, существуют способы обнаружения телефонов с включенным, но «невидимым» Bluetooth — однако в данной статье мы их рассматривать не будем, по причине сложности их реализации. Принцип осуществления атак на мобильный с «невидимым» Bluetooth заключается в том, чтобы обнаружить телефон путем перебора или подбора его MAC-адреса. Эта процедура может занять весьма длительное время, без гарантии успешного поиска.

В конце прошлого и начале этого года, в Москве, мы провели несколько тестов. Нашей целью было собрать статистику телефонов с включенным Bluetooth. Тесты проводились в местах большого скопления людей: в супермаркетах, в метро. В ходе этих тестов обнаружилось примерно такое соотношение: около 100 устройств за один час наблюдений. Это не очень высокий показатель, однако подобная плотность все равно является весьма опасной и способна вызвать значительные заражения, если среди них окажется хотя бы один телефон, инфицированный Cabir.

Отправляясь на лондонскую выставку InfoSecurity 2006, мы планировали собрать статистику не только для беспроводных сетей Wi-Fi, но и для устройств с Bluetooth. Выставка являлась для этого отличным местом — с большим количеством посетителей. Кроме того, мы планировали проводить подобные тесты в других местах Лондона, например в метро, — чтобы сравнить полученные показатели с московскими.

Сразу надо отметить, что всего в ходе трехдневых тестов нами было обнаружено более 2000 устройств с Bluetooth в режиме «видимости для всех». Гораздо больше половины этой цифры приходится на InfoSecurity, на устройства посетителей и сотрудников компаний. Наши партнеры, финская компания F-Secure, проводила похожий сбор данных на недавнем CeBIT 2006. Там количество обнаруженных устройств составило около 12000. Если учесть, что CeBIT по своим масштабам более чем в 15 раз превосходит InfoSecurity, то можно заметить относительное равенство наших и финских результатов.

Кроме непосредственно сбора статистики, которую мы также использовали практически в режиме реального времени в наших презентациях на стенде «Лаборатории Касперского», мы занимались «ловлей на живца» мобильных вирусов. Для этого в конфигурации наших ноутбуков и телефонов был выбран режим «видимости для всех», с отключенной авторизацией на прием файлов и автоматическим сохранением всех принимаемых данных. Имена «ловушкам» также были даны с учетом того, что большинство мобильных червей копируют себя на первое в списке найденных ими устройств.

Для проведения тестов использовалось программное обеспечение Blue Soleil, Blue Auditor и BTScanner.

Первая часть тестов проводилась в павильонах InfoSecurity. В первые дни выставки количество обнаруженных устройств было настолько большим, что наши сканеры буквально захлебывались в попытке обработать данные и опросить все устройства. В радиусе 100 метров постоянно находилось не менее 100 устройств. В последний день выставки, когда поток посетителей несколько спал, — за один час мне удалось обнаружить более 700 устройств! Понятно, что, окажись на выставке зараженный телефон, в течение нескольких десятков минут атакам червя подверглись бы практически все уязвимые устройства.

Вторая часть тестов проходила одновременно с исследованием беспроводных сетей в районе Canary Wharf, а также в час пик в лондонском метро и на нескольких вокзалах Лондона (Виктория, Кинг-Кросс, Ватерлоо).

Существуют теоретические расчеты вероятностей эпидемий мобильных вирусов, основанные на данных о биологических эпидемиях обычных вирусов и некоторых моделях математической эпидемиологии. Так вот, согласно этим расчетам, при обычном количестве устройств на квадратный метр мобильный червь может поразить практически все уязвимые смартфоны в Москве в течение 15 дней. Конечно, в реальности это время будет значительно больше, однако риск возникновения локальных эпидемий весьма и весьма велик. Тем более что в прошлом году в Хельсинки, на стадионе, где проходил чемпионат мира по легкой атлетике, подобная локальная эпидемия действительно прошла (данные F-Secure).
Типы устройств

Посмотрим, какие же именно устройства имеют Bluetooth модуль.

Видно, что подавляющее большинство — это обычные мобильные телефоны. Они составляют почти 70% от общего числа, и это вполне ожидаемая цифра. Это телефоны без полноценной операционной системы, и можно только теоретически предположить, что они подвергнутся угрозе вирусного заражения — со стороны вредоносных программ, реализованных на Java for Mobile. Однако все эти телефоны остаются уязвимыми из-за проблем в самом Bluetooth, о которых мы писали выше. В ходе московских тестов было установлено, что примерно 25% устройств являются уязвимыми для атаки Blue Snarf.
BlueSnarf, пожалуй, самая известная Bluetooth-атака. Атакующий использует OBEX Push Profile (OPP), который служит для обмена бизнес-картами и другими объектами. В большинстве случаев этот сервис не требует аутентификации. BlueSnarf выполняет OBEX GET запрос к известным файлам, например к telecom/pb.vcf (адресная книга) или telecom/cal.vcs (календарь). В случае небрежной реализации firmware атакующий может получить доступ ко всем файлам.

Мы не собирали такие данные на InfoSecurity, поскольку вполне вероятно, что в Великобритании подобное сканирование на уязвимость может считаться преступлением. Мы ограничились только той открытой информацией, которая передается любым устройством, и на основании этих данных сделали некоторые собственные выводы.

Вторым по популярности типом устройств являются смартфоны. Их доля приближается к 25%, что заставляет констатировать все более и более растущую популярность телефонов с операционными системами Windows Mobile и Symbian. При таких темпах роста — соотношение телефон/смартфон может сравняться уже в следующем году. Именно смартфоны (на базе Symbian) являются основной мишенью мобильных вирусов. С ростом популярности Windows Mobile (во многих странах она уже обошла Symbian), несомненно, возникнет и большое количество вирусов для нее.

Третье место заняли ноутбуки с Bluetooth-адаптерами. Хотя их число и невелико (чуть больше 3%), однако риск хакерской атаки на них, по нашему мнению, выше, чем риск атаки на обычный телефон/смартфон. А причина такова: данные, хранящиеся в ноутбуке, гораздо более обширны и привлекательны для злоумышленника, чем телефонные данные.

Из прочих устройств стоит отметить весьма небольшой процент карманных компьютеров (Palm sized PC-PDA и Handheld PC-PDA) — в сумме они не дотягивают и до 2%. Это неожиданный показатель, который может косвенно свидетельствовать о том, что подавляющее число пользователей таких устройств — хорошо осведомлены о проблемах с Bluetooth и соблюдают необходимые меры предосторожности.

Всего было обнаружено более 2000 устройств 12 разных типов. В их число также вошли Uncategorised и Miscellaneous, однако они составили всего 1%.
Производители оборудования

Это весьма интересный показатель, который позволяет сделать выводы о многих параметрах и структуре рынка. Например, на основании информации о производителе устройства можно установить операционную систему (применительно к смартфонам/КПК) или получить маркетинговые данные о популярности производителей.

Всего было обнаружено оборудование 35 производителей. Наиболее распространенными являются устройства 6 производителей — они составили более 67% от общего числа.

В значительном числе случаев — примерно в 25,5% — производитель установлен не был.

Видно, что телефоны Nokia являются абсолютными лидерами среди всех устройств. Второе место занимают телефоны от Sony Ericsson. Шестое место среди устройств занимает USI — оно было достигнуто за счет использования в компьютерах и ноутбуках.

Раз уж мы заговорили о том, какое именно оборудование делают производители и где используются их чипсеты, то полезно будет взглянуть на следующие данные по лидерам:

Nokia
Phone/Smart phone 26,7%
Phone/Mobile 73,3%

Sony Ericsson
Phone/Smart phone 10,9%
Phone/Mobile 88,9%
Miscellaneous 0,2%

Murata
Phone/Mobile 99,4%
Computer/Desktop 0,6%

Samsung
Phone/Mobile 65,7%
Phone/Cordless 34,3%

Texas Instruments
Phone/Mobile 62,2%
Computer/Handheld PC-PDA 26,8%
Phone/Smart phone 9,8%
Computer/Palm sized PC-PDA 1,2%

USI
Computer/Laptop 81,6%
Computer/Desktop 18,4%

Неизвестные производители
Phone/Mobile 50,8%
Phone/Smart phone 41,9%
Computer/Laptop 4,9%
Phone/Cordless 2,1%
Computer/Desktop 0,2%
Audio-Video/Hands free 0,2%

Доступные сервисы

Данные о доступных сервисах представляют наибольший интерес как с точки зрения возможности проведения хакерских атак, так и с точки зрения возможности вирусного заражения. Когда некое устройство устанавливает Bluetooth-соединение с другим устройством, оно предоставляет некоторый набор своих сервисов для использования с соединенного устройства. Допустим, вы создали коннект с неким вашим знакомым, для того чтобы обменяться с ним данными, но одновременно ваш телефон может дать ему возможность осуществлять с вашего телефона звонки, отправлять sms, просматривать вашу адресную книгу и так далее. Понятно, что на месте вашего знакомого может оказаться и хакер — путей для этого у него два: социальный инжиниринг или уязвимости в протоколе Bluetooth.

Собранная нами информация по сервисам позволяет понять, что же вообще может быть доступно для злоумышленника.

Сначала посмотрим на суммарные данные по всем сервисам. Всего более чем на 2000 устройствах нами было обнаружено примерно 6000 сервисов, распределенных следующим образом:

Понятно, что, исходя из соотношения 6000 к 2000, в среднем на каждом найденном устройстве доступно примерно три сервиса. Встречались устройства с доступными 5-6 сервисами.

Как видно — самыми распространенными являются три сервиса:

* Object Transfer (прием-передача файлов). Используется более чем в 90% устройств;
* Telephony (осуществление звонков, отправка сообщений). Используется более чем в 90%;
* Networking (позволяет осуществлять доступ в интернет и использовать встроенные модемы). Используется более чем в 65% устройств.

Поскольку нас интересуют в первую очередь телефоны и смартфоны как наиболее распространенные типы Bluetooth-устройств, то статистику по сервисам для них мы рассмотрим отдельно.
Смартфоны

Для смартфонов соотношение «устройство\количество сервисов» составляет примерно 1 к 2.

Здесь мы видим весьма значительное отличие от общей статистики.

Если в общем самым популярным сервисом был OBEX, то на смартфонах он занимает второе место с показателем менее 90%, а вот лидером является обычная Telephony — почти 99%. Третье место также весьма удивительно — вместо Networking им стал Audio. Получается, что смартфоны используются для работы с беспроводными звуковыми устройствами гораздо более активно, чем для объединения устройств в сети.

Однако не будем забывать о том, что именно смартфоны являются основной мишенью мобильных вирусов, и для их распространения необходим именно сервис Object Transfer. Из общего числа найденных смартфонов около 30% это смартфоны от Nokia. Это означает использование в них операционной системы Symbian, которая является сейчас основной платформой для функционирования мобильных вирусов, в том числе и червей Cabir и ComWar.
Телефоны

Для телефонов соотношение «устройство / количество сервисов» составляет примерно 1 к 3. Это неожиданный показатель, поскольку функциональность у смартфонов гораздо выше, чем у обычных мобильных телефонов, однако, вероятней всего, это следствие того, что политики безопасности для сервисов и их доступность на смартфонах сконфигурированы более правильно.

Здесь тройка лидеров среди сервисов отличается от общей статистики весьма незначительно (трудно было ожидать иного, исходя из того, что телефоны составили почти 70% всех найденных устройств).

Впрочем в паре «OBEX/Telephony» ситуация обратна смартфоновской. На телефонах передача файлов гораздо доступней — более 97% против 80% на смартфонах. Сервис Networking также значительно более распространен и подбирается к 90%.

Фактически получается, что уязвимости, доступные при использовании сервиса Telephony, одинаково опасны как для телефонов, так и для смартфонов. Уязвимости и вирусные атаки, основанные на приеме-передаче файлов, опасней для обычных телефонов, чем для смартфонов. Сервис Networking, который лежит в основе еще ряда атак, также более распространен на телефонах, чем на смартфонах.

Что же касается наших попыток ловли мобильных вирусов «на живца», то нам так и не удалось принять ни одного зараженного файла. Нами не было зафиксировано ни одной попытки передачи зараженных файлов. В то же время мы периодически получали запросы на прием файлов от различных устройств, в основном в ходе наших городских тестов. Однако все они оказались обычными — в Лондоне, как и в Москве, очевидно, также распространено увлечение bluejacking, когда люди просто обмениваются файлами (музыкой, картинками, играми), или же эти файлы были отправлены и нам просто по ошибке. В принципе, такой «беспорядочный» обмен файлами может представлять взаимную опасность как для отправляющего, так и для принимающего. Отправляющий может послать важный файл не тому «адресату», а получающий может привыкнуть к тому, что ему всегда присылают что-то безобидное, и также спокойно принять и запустить файл червя или троянца.

Результаты наших тестов позволяют еще раз сделать вывод о том, что необходимо дальнейшее просвещение пользователей на тему угроз, которые несет использование Bluetooth. Компаниям-производителям телефонов и смартфонов также следует уделять больше внимания проблемам безопасности при реализации Bluetooth и составу тех сервисов, которые могут быть через него использованы.

Источники:
Лаборатория Касперского

Добавлено через 30 минут
Виды атак на Bluetooth

BlueBug

Данная уязвимость позволяет атакующему выполнять с устройствами с включенным Bluetooth неавторизованные действия.

В идеальном случае атака может быть выполнена всего за несколько секунд. Радиус ее действия ограничивается радиусом действия устройств класса 2, т.е., как мы упоминали ранее, 10-15 метрами. Чтобы увеличить это расстояние, можно использовать направленную антенну.

Так как некоторые телефоны поддерживают возможность запуска AT-команд, то атакующий может выполнить следующие действия:

* инициировать телефонный звонок;
* посылать SMS-сообщения на любой номер;
* читать SMS с телефона;
* читать и писать записи телефонной книги;
* устанавливать переадресацию звонков.

А также многое другое.

Blueprinting

Blueprinting позволяет получить детальную информацию об удаленном устройстве. Как уже отмечалось ранее, каждое Bluetooth-устройство имеет уникальный Bluetooth-адрес. Этот адрес состоит из 6 байт и обычно представляется, подобно MAC-адресу, в формате MM:MM:MM:XX:XX:XX. Первые три байта, отмеченные как M, содержат сведения о производителе микросхемы. К сожалению, с оставшимися тремя байтами X не все так просто, и модель устройства нельзя определить однозначно.

Каждое Bluetooth-устройство предоставляет те или иные сервисы. Какие именно, можно узнать через SDP (service discovery protocol). На запрос о предоставляемых сервисах можно получить информацию определенного формата, на основе ответа можно вычислить конкретную модель устройства.

BlueSmack

DoS-атака, которая может быть осуществлена с помощью утилит, входящих в состав Linux Bluez.

Данная атака — подобие известной атаки на ранние версии Windows 95. На уровне L2CAP существует возможность послать запрос на отклик другого Bluetooth-устройства.

Идея такого запроса, как и в случае ICMP ping, заключается в проверке соединения и измерении времени отклика на установленное соединение. С помощью утилиты l2ping, которая распространяется в дистрибутиве BlueZ, пользователь может задавать длину посылаемых пакетов. Для получения желаемого эффекта необходимо через опцию -s указать размер около 600 байт.

BlueSnarf

Пожалуй, это самая известная Bluetooth-атака. Атакующий использует OBEX Push Profile (OPP), который служит для обмена бизнес-картами и другими объектами. В большинстве случаев этот сервис не требует аутентификации. BlueSnarf выполняет OBEX GET запрос к известным файлам, например, telecom/pb.vcf (адресная книга) или telecom/cal.vcs (календарь). В случае небрежной реализации firmware атакующий может получить доступ ко всем файлам.

BlueSnarf++

Очень похожа на BlueSnarf. Основное отличие в том, как атакующий получает доступ к файловой системе. BlueSnarf++ дает атакующему полный доступ на чтение и запись через OBEX Push Profile. Если на устройстве запущен OBEX FTP сервер, то через OBEX Push сервис можно соединиться без установки доверительных отношений (pairing).

Атакующий может просматривать содержимое файловой системы (через команду ls) или, например, удалять файлы (команда rm). Возможны действия с любой памятью, в том числе и с картами расширения memory stick или SD.

HelloMoto

Представляет собой комбинацию атак BlueSnarf и BlueBug.

Использует неправильную обработку «trusted device» на телефонах Motorola.

Атакующий инициирует соединение через OBEX Push Profile, симулируя посылку vCard. Затем происходит прерывание процесса отсылки, после чего устройство атакующего сохраняется в списке доверенных устройств на телефоне атакуемого. Благодаря записи в этом списке атакующий имеет возможность соединения с headset profile без аутентификации. Установив соединение, атакующий имеет возможность управлять устройством посредством AT-команд.

BlueBump

Данная атака требует от атакующего применения методов социальной инженерии. Идея заключается в установке доверительных отношений атакующего и жертвы. Этого можно достигнуть посылкой бизнес-карты, чтобы заставить атакуемого произвести аутентификацию. Атакующий сохраняет соединение открытым, но просит жертву удалить ключ для аутентификации атакующего. Жертва не догадывается, что соединение еще открыто, в этот момент атакующий запрашивает регенерацию ключа. После подобных действий атакующий получает новую запись без аутентификации. С этого момента атакующий имеет доступ к устройству, пока ключ не будет удален.

Атака на BlueDump

Link Key. В данном случае атакующий должен знать BDADDR paired устройств. Атакующий подменяет адрес одного из устройств и от его имени соединяется с другим. У атакующего нет ключа аутентификации, и на запрос жертвы об аутентификации он отвечает «HCI_Link_Key_Request_Negative_Reply». В части случаев это приводит к тому, что жертва удаляет собственный ключ аутентификации и устанавливает pairing режим.

BlueChop

Направлена на разрушение piconet-сети устройством, не входящим в состав сети. В основе атаки лежит возможность того, что master-устройство должно поддерживать несколько соединений для образования расширенных сетей (scatternet). Атакующий случайным образом подменяет адреса устройств из piconet и соединяется с master'ом, что приводит к разрушению piconet.
Результаты исследований, или Новогодний War-nibbling

Перед Новым годом все человечество охватывает праздничная лихорадка, в этот период люди проводят в магазинах огромное количество времени в поисках подарков для своих близких. Торговые центры становятся хорошим местом для проведения исследований на тему, как много можно обнаружить пользователей различных устройств с Bluetooth-интерфейсом в открытом режиме в публичных местах. А также какая часть этих устройств подвержена тем или иным уязвимостям. Тем более что этим можно заниматься, не отрываясь от процесса поиска подарков.

Положив в сумку ноутбук с Bluetooth-адаптером, мы с товарищем отправились по магазинам. Для прогулки использовались:

1. Ноутбук Sony vaio fxa 53.
2. SuSE 10.0 OSS.
3. PCMCIA Bluetooth-адаптер.
4. btscanner 2.1

Посетив несколько торговых центров, мы собрали кое-какую информацию которая представлена ниже.

Устройства (мобильные телефоны, карманные компьютеры) могут работать в discoverarable и not-discoverable режимах. Сканирование not-discoverable-устройства возможно путем перебора адресов (bruteforce). В нашем сканировании эта техника не применялась и сканировались только открытые discoverable-устройства.


Всего было найдено 194 устройства. В основном это были мобильные телефоны, на рис. 6 представлена разбивка по производителям. Лидерами (и это не новость, результаты подтверждаются и другими исследованиями) являются Nokia и Sony Ericsson.


Устройства этих производителей являются самими популярными, но в то же время они подвергаются самым распространенным видам атак на Bluetooth. Btscanner определил, что из всех просканированных устройств 25% подвержены snarf-атаке.


Кроме того, четверть владельцев устройств приняли файлы, отправленные с удаленного расстояния.

Это навевает очень печальные мысли. Во-первых, большинство пользователей не только не уделяют должного внимания безопасности своих мобильных устройств, но даже ни разу не задумывались об этом. Только после того как человек становится жертвой чьей-то злой шутки или мошенничества, он начинает понимать всю серьезность проблемы.

Со временем это может оказаться даже опасным, ведь уже сейчас существуют автомобили с Bluetooth, и несложно представить, что проникновение в бортовой компьютер автомобиля может создать угрозу для жизни как пассажиров, так и окружающих.

Во-вторых, незащищенность мобильных устройств ведет к моментальному распространению вредоносного кода.

Методы защиты

Отключение discoverable-режима.

Включение аутентификации на основе PIN-ключей.

Антивирусное ПО.

Добавлено через 49 минут
Мобильные телефоны, поддерживающие протокол Bluetooth, могут быть подвергнуты внешней атаке даже в том случае, если их Bluetooth-устройство не активно. К такому выводу пришли израильские инженеры Авишаи Вул и Янив Шакед, сообщает NewScientist.com.

Прежняя угроза для Bluetooth-устройств имела эффект только в тех случаях, когда они были соединены между собой (находились в состоянии паринга). После прекращения соединения возможность постороннего доступа к устройствам исчезала.

Авишаи Вул и Янив Шакед обнаружили способ, который может настраивать паринг на посторонних Bluetooth-устройствах в любой момент. «Наша атака позволяет взломать любое соединение между Bluetooth-устройствами и не только тогда, когда эти устройства соединяются впервые», — заявил Шакед. По словам инженера, хакер может направить на аппарат сообщение, которое инициирует новое соединение устройства.

Для обычного пользователя мобильного телефона с Bluetooth это может обернуться целым рядом неприятностей, например, оплатой мобильных счетов хакера.

Последний раз редактировалось Deementor; 03.12.2006 в 14:16.. Причина: Добавлено сообщение
Deementor вне форума
 
Ответить с цитированием Вверх
Эти 4 пользователя(ей) сказали cпасибо за это полезное сообщение:
Старый 07.01.2007, 23:02   #6
Ferensy
Неактивный пользователь
 
Аватар для Ferensy
 
Пол:Мужской
Регистрация: 07.01.2007
Сообщений: 14
Репутация: 1
По умолчанию Re: Мобильные вирусы: когда телефон молчит

Интересносная статья... если бы это было реально, на этом можно было бы заработать.
Но ИМХО для России чем проще программа, тем она лучше... Вирус смс'кой это для нас...
Ferensy вне форума
 
Ответить с цитированием Вверх
Старый 17.01.2007, 08:27   #7
isms.ru
Guest
 
Сообщений: n/a
По умолчанию Re: Мобильные вирусы: когда телефон молчит

Ковыряясь по род удеятельности в спецификациях, нашел интересную вещь: если неким образом сформировать содержимое СМС и послать ее с некими параматрами, то, например, телефоны под управлением WindowsMobile, ничего не показывая и не уведомляя владельца самопроизвольно отсылают СМС на номер, с которого пришла эта СМС.

А буквально на днях нашел еще одну вещь, которая может привести действительно к вирусной эпидемии (правда в спецификации так и сказано - будьте осторожны). Сформировав некую СМС отсылаем ее абоненту. Некоторые телефоны спрашивают "Загрузить?" (но и в этом случае 99% абонентов нажмет "Ага"), некоторые автоматически, не спрашивая обращаются по указанной в смс ссылке и закачивают контент. Осталось в качестве контента оставить Джава-приложение, которое отсылает всей адресной книге аналогичные СМС. Вот и имеем все признаки вируса: вредоносное действие и саморазмножение.
  Ответить с цитированием Вверх
Эти 2 пользователя(ей) сказали cпасибо за это полезное сообщение:
Старый 18.01.2008, 09:59   #8
garikkirag
Неактивный пользователь
 
Регистрация: 28.02.2006
Сообщений: 19
Репутация: 152
Exclamation Мобильные ВИРУСЫ: классификация и описание НАИБОЛЕЕ ОПАСНЫХ

Мобильные ВИРУСЫ: классификация и описание НАИБОЛЕЕ ОПАСНЫХ

[Для просмотра ссылок требуется регистрация. Зарегистрироваться...]
Одними из первых обратили внимание на проблему мобильных вирусов финская компания F-Secure и «Лаборатория Касперского».

По разным подсчетам, на текущий момент известно около 300 мобильных вирусов. Называются и другие цифры – до нескольких тысяч. Разночтения в количестве и названиях мобильных вирусов определяются разными подходами к классификации у разных антивирусных компаний.

Немного терминологии
Во-первых, определимся с вирусной терминологией: мобильными вирусами будем называть вирусы для мобильных телефонов (как простых, так и продвинуто-навороченных).

Во-вторых, определимся с аппаратной терминологией. Все мобильные телефоны можно разделить на два типа:
1) телефоны, использующие операционную систему (продвинуто-навороченные – смартфоны, коммуникаторы);
2) телефоны, работающие под управлением прошивки.

Основные операционные системы для продвинуто-навороченных мобильников: Symbian (на текущий момент занимает доминирующее положение на рынке) и Windows Mobile.

Прошивка – это программа, управляющая работой телефона, но «вшитая» в сам телефон. Каждый из производителей мобильников создает свои прошивки для конкретных моделей (предопределяя тем самым функциональность телефона).


Несмотря на сравнительное изобилие мобильных вирусов действительно опасных среди них пока немного.

Основные виды мобильных вирусов:
• черви, распространяющиеся через специфические протоколы и сервисы;
• трояны-вандалы, использующие ошибки ОС для установки в систему;
• трояны, ориентированные на нанесение финансового ущерба пользователю.
Наиболее опасны черви. Черви – это самораспространяющиеся вирусы, они способны вызвать очень быстрое заражение большого количества систем, нарушив работоспособность мобильной сети или превратив ее в подконтрольную злоумышленнику распределенную сеть («зомби»-сеть).

Краткий список и описание мобильных вирусов:
• Cabir – червь. Передается по Bluetooth. Рассылает свои копии на все доступные Bluetooth-соединения, из-за чего «смарт» может «тормозить».
• Cardtrap – троян. Устанавливает на карту памяти телефона различные троянские программы для Win32-систем.
• Comwar – червь. Распространяется в виде MMS, стал самым распространенным вредоносным кодом в MMS-трафике.
• Flexispy – первый полнофункциональный шпион, который его создатели продавали на своем сайте за 50$: устанавливает тотальный контроль над смартфоном и отсылает злоумышленнику информацию о совершенных звонках и отправленных SMS.
• Cxover – первый кроссплатформенный вирус. При своем запуске проверяет, что это за операционная система. Запущенный на ПК ищет доступные через ActiveSync мобильные устройства. Затем вирус копирует себя через ActiveSync на найденное устройство. Попав в телефон (или КПК), вирус затем пытается проделать обратную процедуру – скопировать себя на ПК. Кроме этого, он может удалять пользовательские файлы на мобильном устройстве.
• Mobler.a – кроссплатформенный червь, способный функционировать на операционных системах Symbian и Windows. Копирует себя с телефона на ПК и обратно.
• WinCE4.Duts. Поражает карманные компьютеры на базе Windows CE. Особой опасности не представляет. Считается, что его создание было просто доказательством возможности существования вирусов для PDA.
• Trojan-SMS.J2ME.RedBrowser – троян, может заражать практически все существующие модели мобильных телефонов (включая обычные мобильники!).
• Wesber – троян. Может при помощи SMS красть деньги с мобильного счета абонента. Является вторым трояном, способным функционировать не только на смартфонах, но и практически на любых современных мобильных телефонах благодаря тому, что он написан для платформы Java (J2ME).
• Worm.SymbOS.StealWar – шпион Pbstealer и червь Comwar. Автор StealWar объединил их в одном модуле, и получился червь, имеющий черты обоих своих «родителей» (ворующий данные адресной книги и рассылающий себя через MMS).
• Metal Gear Solid – маскируется под установочный файл игры, после активации ищет и отключает антивирусные программы, после чего становится проблематичным вылечить телефон.
• Commwarrior – MMS-червь. Распространяется через MMS и Bluetooth. Рассылает MMS-сообщения без ведома владельца. Быстро «сажает» аккумулятор.
• Skulls. Заменяет все стандартные иконки в меню на стилизованное изображение черепа с костями. Открыть приложения посредством иконок становится невозможным. Распространяется в виде Extreme theme.sis.
• icons v.1.00. Меняет родные иконки на «битые».
• Ozicom. После установки меняются иконки, все надписи под ними на иврите.
• Doomboot-A – маскируется под игру DOOM 2.
• Lasco – внедряет свой код во все sis файлы, установленные на «смарте». Его создатели взяли за основу Cabir и добавили к нему функцию заражения файлов. Пока считается коллекционным вирусом (т.е. широко не распространен и не причиняет особого вреда).

Проблемы защиты от мобильных вирусов
Появление в феврале 2006 г. трояна RedBrowser стало неприятным сюрпризом. Впервые объектом заражения стали обычные мобильники, и считавшаяся безопасной платформа J2ME уже не может считаться таковой.

Ныне под угрозой оказались не только смартфоны, но и обычные телефоны, использующие приложения, написанные на языке JAVA, и имеющие доступ в Интернет. «Под эти параметры подпадают 90% новых моделей мобильников, – считает ведущий вирусный аналитик «Лаборатории Касперского» Александр Гостев. – В перспективе это может привести даже к серьезным сбоям в работе сотовых операторов. Если такие вирусы получат большое распространение, работа любой компании, предоставляющей услуги мобильной связи, может быть парализована в течение 15 минут».

Главная проблема в том, что при прямом подключении телефона к Интернету использовать средства защиты нельзя. И если на смартфоны можно установить антивирусные программы, то оперативная память обычных мобильных телефонов этого не позволяет.

Весьма способствует распространению мобильных вирусов широкое применение Bluetooth и MMS (при несоблюдении элементарных правил безопасности).

В США был случай, когда мобильные телефоны Nokia 6600 с включенным Bluetooth, выставленные в витрине магазина калифорнийского города Санта-Моника, заразились вирусом Cabir от мобильников проходящих мимо людей.

PS от neon_caira: владельцам смартфонов вполне можно защититься от всякой нечисти, установив достаточно надёжные антивирусы, а вот "счастливым" обладателям простых телефонов, каким то образом всё-таки настроивших выход в интернет со своего чуда техники (в т.ч. и мне) придётся нелегко... оперативной памяти в телефоне не хватит для запуска и нормального функционирования антивируса, поэтому каждый владелец телефона с подключённым интернетом сильно рискует при каждом выходе подхватить какую нибудь заразу, поэтому можно порекомендовать только три вещи:
1) с сотового телефона выходить только на проверенные и надёжные сайты и желательно только по крайней необходимости,
2) до минимума сократить время своего пребывания в интернете
Сейчас нас спасает только одно: относительно небольшая распространенность мобильных вирусов, но свято место пусто не бывает, и даже чисто из спортивного интереса они будут создаваться и распространяться с огромной скоростью уже в недалёком будущем. Поэтому будьте внимательны и аккуратны при выходе в интернет именно с сотового телефона.
3) пореже включать bluetooth и естесственно, не забывать выключать его
__________________
Коль угодил тебе, сделай и мне приятное жмакни на "СПАСИБО"
garikkirag вне форума
 
Ответить с цитированием Вверх
Эти 3 пользователя(ей) сказали cпасибо за это полезное сообщение:
Старый 25.03.2008, 11:54   #9
Merlin
Новичок
 
Аватар для Merlin
 
Пол:Мужской
Регистрация: 01.05.2006
Сообщений: 15
Репутация: 3
По умолчанию Ответ: Мобильные вирусы: когда телефон молчит

А есть ли какой-то троян под обычную нокию - не смарт для переправки входящих/исходящих смс?
Merlin вне форума
 
Ответить с цитированием Вверх
Старый 24.07.2009, 15:22   #10
aleksadr
Пользователь
 
Пол:Мужской
Регистрация: 18.01.2006
Адрес: ВОРОНЕЖ
Сообщений: 56
Репутация: 1
По умолчанию Re: Мобильные вирусы: когда телефон молчит

да и еще историю аськи, и былобы хорошо
aleksadr вне форума
 
Ответить с цитированием Вверх
Старый 24.07.2009, 22:57   #11
WeNZeeR
Постоялец
 
Аватар для WeNZeeR
 
Пол:Мужской
Регистрация: 14.12.2006
Сообщений: 608
Репутация: 575
По умолчанию Re: Мобильные вирусы: когда телефон молчит

Цитата:
Мне все понятно кроме одного, как происходит заражение через зуб?
Ведь когда происходит поиск устройств и фирус начинает попытку соедениться, то необходимо ввести пароль из 4 символов,

Например с помощью СИ, вирь переименовывает телефон например в "Pin:1234" собственно придёт сообщение с приаттаченым файлом – “Введите Пин для Pin:1234” нетрудно догадаться что именно введёт юзер)) ну и название файла чтобы запустил недумая, например porno.sis .
__________________
Sometimes the life chooses for us..
Если человек идиот он должен знать об этом. (c) me
WeNZeeR вне форума
 
Ответить с цитированием Вверх
Старый 19.02.2010, 23:06   #12
alex_nm
Постоялец
 
Аватар для alex_nm
 
Пол:Мужской
Регистрация: 11.09.2009
Сообщений: 452
Репутация: 625
По умолчанию Re: Мобильные вирусы: когда телефон молчит

да уж кто бы мог подумать что даже в простых карманных телов вирусы могут быть
__________________
alex_nm вне форума
 
Ответить с цитированием Вверх
Ответ
 Уважаемые пользователи портала 2BakSa.NeT и форума NoWa.cc !

  Рады Вам сообщить, что у нас открылся Torrent трекер >> BRODIM.COM

  Приглашаем вас принять участие в обмене полезной информацией,

  и ждем от вас поддержки в создании новых раздач.

Опции темы Поиск в этой теме
Поиск в этой теме:

Расширенный поиск

Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Мобильные шпаргалки svelles Игры и приложения 3 20.04.2010 00:44
Мобильные антивирусы Arnee Мобильный Софт 41 03.09.2009 22:13
Не грузится и молчит комп... yakun Компьютерные проблемы 15 15.07.2009 11:30
Звук на передней панели молчит juras Скорая помощь 10 16.01.2009 02:24

Ваши права в разделе
Вы не можете создавать новые темы
Вы не можете отвечать в темах
Вы не можете прикреплять вложения
Вы не можете редактировать свои сообщения

BB коды Вкл.
Смайлы Вкл.
[IMG] код Вкл.
HTML код Выкл.

Быстрый переход


Текущее время: 01:34. Часовой пояс GMT +3.


Rambler's Top100
Copyright ©2004 - 2019 2Baksa.Net

Powered by vBulletin® Version 3.8.9
Copyright ©2000 - 2019, vBulletin Solutions, Inc. Перевод: zCarot
Время генерации страницы 0.20404 секунды с 11 запросами