*   >> Læs Uddannelse artikler >> tech >> safety

Cell Phone Malware

g af en særlig mekanisme, der kan bekræfte koden kører på en given afstand indlejret system denne nye cyber-cop kan udrydde de værste syndere ved at advare brugerne om, at deres mobiltelefon eller bil computer er blevet invaderet af en uønsket rogue virus.

Teoretisk set hvert stykke malware kan påvises, fordi dens tilstedeværelse og aktivitet ændrer eksempel specifikke parametre for den enhed, den har invaderet.

Simple virus kan påvises gennem deres ændrede hukommelse indhold, mens typiske kendetegn af orme, såsom ublu harddisk lagerkapacitet forbrug og brugsmønstre kan bruges i deres afsløring.

"Stealth" Cell Phone Malware

Mere avancerede vira, der udviser "stealth" kapaciteter kan forsøge at "skjule" sig selv fra værten enhed. Endnu; selv denne form for "snigende" malware kan stadig påvises fordi for at udøve deres "skjule" kapacitet, de vil forbruge behandlingstid.

Resultatet er, at de vil bremse påvisning systemets kodebekræftelsen processer og procedurer i en sådan grad, at det alene vil angive deres tilstedeværelse.

Det er vigtigt at bemærke, at i de fleste tilfælde var opbremsningen er ikke let mærkbar til blot mennesker. Imidlertid; med mobiltelefon og indlejrede systemer CPU'er opererer på mange hundrede millioner cyklusser per sekund denne afmatning stikker ud som en hunde b-s.

Nogle vira selv hog kompromitteret system fysiske hukommelse i en sådan grad, at kompromitteret system ydeevne er aftaget i en sådan grad, at selv vi mennesker ikke kan undgå at lægge mærke til.

Cell Phone "Key Logger" Malware

< p> har forskellige varianter af "nøglen logger" malware længe haft kapacitet til trofast at registrere alle tastetryk og museklik udføres af en bruger. Adgangskoder, kontooplysninger, personlige oplysninger, finansielle poster, autorisationskoder netværk, nøgler og hashes er alle tilbøjelige til at gå på kompromis via en form for "nøglen logger" angreb.


Zombie Mobiltelefoner

Nogle af de nyere generationer af malware er endnu i stand til at dreje den inficerede enhed til en "zombie" stand til at udføre på anfordring eller udføre foruddefinerede instruktioner til at opnå fremtidige "ordrer" fra de såkaldte "bot-mestre" at snuppe adgangskoder og andre personligt identificerbare oplysninger, køre online svindel, og selv deltage i denial of service-angreb.


Cell Phone "Dialer" Malware

Andet mere lumsk malware almindeligt klassificeres som "dialer" malware har kapacitet

Page   <<  [1] [2] [3] [4] [5] >>
Copyright © 2008 - 2016 Læs Uddannelse artikler,https://uddannelse.nmjjxx.com All rights reserved.