Video: Telia Webbinarium för större företag - Effektivare arbetssätt med mobila lösningar 2024
Med den utbredda användningen av program som hämtar bilagor till den mobila enheten blir behovet av virusbaserat skydd kritiskt. Tänk på att andra mobilspecifika attackytor (utsatta områden som är utsatta för attacker av hackare) tillåter andra sätt att infektera mobilen. Ett av de tidiga mobila virusen skulle till exempel sprida sig genom att använda MMS-meddelanden och Bluetooth.
Dessa attacker använder funktioner som finns specifikt på mobila enheter - MMS, Bluetooth och kontaktdatabasen - för att kompromissa enheten och sprida attacken.
Så här fungerar varje mobila virusutbredningsteknik:
-
Bluetooth: Den här tekniken har kommit i ålder med den utbredda användningen av handsfree-enheter och nära kommunikation mellan enheter och enheter. Standardoperativkonfigurationen för de flesta användare är att placera enheten i upptäckbart läge (så det kan ses av andra Bluetooth-enheter i närheten) eller anslutningsläge (vilket gör det möjligt för enheten att upptäckas och ansluten till ). Virus kan levereras till enheten i någon av dessa lägen.
Observera att denna potentiella risk kan övervinnas genom att helt stänga av Bluetooth så att du eliminerar Bluetooth-attackytan. Men dina användare kan inte göra det eftersom det inte är användarvänligt. De är mycket sannolikt att hålla sina telefoner både "upptäckbara" och "anslutna" vilket gör att de sitter ankor för virusattacker.
-
Meddelanden: Byte av skadlig kod kan bifogas meddelandetjänster som e-post, MMS eller direktmeddelanden. Vanligtvis tillåter standardkonfigurationen inte att dessa bilagor packar upp och kör automatiskt. användaren måste acceptera bilagan och öppna den och bli smittade. Men du känner förmodligen det dazed-utseendet i dina användares ansikten när de ser dessa deadpan-varningar. Förvänta sig att några av dem ignorerar varningen och faller offer.
-
Nedladdningar: Det här är förmodligen det mest använda sättet att dölja och leverera skadlig kod. Allt behov av en enhet är en Internetanslutning. Den inkommande malwareinfekterade filen kan dyka upp som (säg) ett spel, säkerhetspatch, programuppgradering, verktyg, shareware-program, video, bild, du heter det. Ännu värre, en smittad server från en välrenommerad leverantör kan leda till att även de mest försiktiga användarna blir smärtsamt offer för filbaserade virus.