Empresa protección del dispositivo móvil contra virus

Con el uso generalizado de las aplicaciones que se descargan los archivos adjuntos en el dispositivo móvil la necesidad de protección a base de virus se está volviendo crítica. Tenga en cuenta, sin embargo, que otro específico para móviles superficies de ataque permitir otras formas de infectar el móvil (zonas que son vulnerables a los ataques de los piratas informáticos expuestos). Por ejemplo, uno de los primeros virus móviles podría propagarse mediante el uso de archivos adjuntos de mensajes MMS y Bluetooth.

Estos ataques utilizan características que se encuentran específicamente en los dispositivos móviles - MMS, Bluetooth, y la base de datos de contactos - para comprometer el dispositivo y propagan el ataque.

imagen0.jpg

He aquí cómo funciona cada técnica de propagación de virus móviles:

  • Bluetooth: Esta tecnología ha alcanzado la mayoría de edad con el uso generalizado de dispositivos de manos libres, así como a corta distancia de comunicación de dispositivo a dispositivo. La configuración estándar de operación para la mayoría de los usuarios es colocar el dispositivo en modo de detección (para que pueda ser visto por otros dispositivos habilitados para Bluetooth cercano) o modo conectado (que permite que el dispositivo se descubrió y conectado a). Los virus pueden ser entregados al dispositivo en cualquiera de estos modos.

    Tenga en cuenta que este riesgo potencial puede ser superado girando completamente Bluetooth por lo que elimina la superficie de ataque de Bluetooth. Sin embargo los usuarios no son propensos a hacerlo porque no es fácil de usar. Son mucho más propensos a mantener sus teléfonos tanto " detectable " y " conectado, " lo que los hace blancos fáciles para los ataques de virus.

  • Mensajería: Archivos adjuntos de malware se pueden adjuntar a los servicios de mensajería, como el correo electrónico, MMS o mensajería instantánea. Normalmente, la configuración por defecto no permite que estos datos adjuntos a desempaquetar y ejecutar automáticamente- el usuario tiene que aceptar el archivo adjunto y abrirla e infectarse. Pero usted probablemente sabe la mirada aturdida en los rostros de sus usuarios cuando ven los inexpresivo ADVERTENCIAS- esperar algunos de ellos a ignorar la advertencia y son víctimas.

  • Descargas: Esta es probablemente la forma más utilizada para disfrazar y entregar malware. Todo el dispositivo necesita es un Internet conexión- el archivo de malware infectados entrante puede aparecer disfrazado de (por ejemplo) un juego, parche de seguridad, actualización de software, utilidad, programa shareware, vídeo, imagen, lo que sea. Lo que es peor, un servidor infectado de un vendedor de buena reputación puede causar incluso los usuarios más cautelosos para convertirse en víctimas inocentes de virus basado en archivos.