Video: HATI-HATI...!!! 10 TANDA -TANDA PALING NYATA JIKA HP KALIAN SEDANG DI HACK ATAUPUN DISADAP!!! 2024
Dengan meluasnya penggunaan aplikasi yang mendownload lampiran ke perangkat mobile, kebutuhan akan perlindungan berbasis virus menjadi sangat penting. Ingat, bagaimanapun, bahwa permukaan spesifik lainnya menyerang (area terbuka yang rentan diserang oleh peretas) memungkinkan cara lain menginfeksi ponsel. Misalnya salah satu virus mobile awal akan menyebarluaskan dirinya sendiri dengan menggunakan lampiran pesan MMS dan Bluetooth.
Serangan ini menggunakan fitur yang ditemukan secara khusus pada perangkat mobile - MMS, Bluetooth, dan database kontak - untuk kompromi perangkat dan menyebarkan serangan.
Inilah cara kerja masing-masing teknik perambatan virus mobile:
-
Bluetooth: Teknologi ini telah berakhir dengan meluasnya penggunaan perangkat handsfree serta komunikasi perangkat-ke-perangkat jarak dekat. Konfigurasi operasi standar untuk sebagian besar pengguna adalah menempatkan perangkat di mode dapat ditemukan (sehingga dapat dilihat oleh perangkat berkemampuan Bluetooth terdekat) atau mode terhubung (yang memungkinkan perangkat untuk ditemukan dan terhubung dengan ). Virus dapat dikirim ke perangkat dalam salah satu mode ini.
Perhatikan bahwa potensi risiko ini dapat diatasi dengan mematikan Bluetooth sepenuhnya sehingga Anda menghilangkan permukaan serangan Bluetooth. Namun pengguna Anda tidak mungkin melakukannya karena tidak user-friendly. Mereka lebih mungkin untuk menjaga agar ponsel mereka "mudah ditemukan" dan "terhubung", yang membuat mereka menjadi bebek untuk serangan virus.
-
Pesan: Lampiran perangkat lunak perusak dapat ditambahkan ke layanan pesan seperti e-mail, MMS, atau Instant Messaging. Biasanya konfigurasi default tidak memungkinkan lampiran ini untuk dibongkar dan dijalankan secara otomatis; pengguna harus menerima lampiran dan membukanya dan menjadi terinfeksi. Tapi Anda mungkin tahu tatapan bingung di wajah pengguna Anda saat mereka melihat peringatan orang mati itu; berharap beberapa dari mereka mengabaikan korban peringatan dan jatuh.
-
Unduhan: Ini mungkin cara yang paling banyak digunakan untuk menyamar dan mengirimkan perangkat lunak jahat. Semua kebutuhan perangkat adalah koneksi Internet; file yang terinfeksi malware dapat muncul menyamar sebagai (katakanlah) permainan, patch keamanan, upgrade perangkat lunak, utilitas, program shareware, video, gambar, Anda nama itu. Lebih buruk lagi, server yang terinfeksi dari vendor terkemuka dapat menyebabkan pengguna yang paling berhati-hati untuk menjadi korban yang tidak curiga terhadap virus berbasis file.