Rischi del Cellulare

by me

« Older   Newer »
 
  Share  
.
  1. @N63
        Like  
     
    .

    User deleted


    VISTO CHE ER AUN PO CHE NN TRATTAVO + LO SCOTTANTE TEMA DEL PREHACKING (HACKING DEL CELL) bhé rimedio subito
    l'altro giorno dentro il cassetto ritrovo un vecchio cell con il symbian che il nome momentaneamente mi sfugge allora visto che nel pc avevo la pack di virus per symbian ho deciso di infettermi da solo il mio ex celled cosí ho allegato una piccola guida degli effetti rinscontrati nel mio ex cell buona lettura by N63

    Mosquitos
    E’ il primo virus nella primavera del 2004 ad infestare un telefonino: invia messaggi a costosi numeri a pagamento, procurando notevoli danni economici a vittime ignare.
    CabirA
    Primo virus che si replica per semplice vicinanza tra cellulari con collegamento Bluetooth attivo, Cabir colpisce i telefoni con sistema operativo Symbian. ·
    Cabir B
    Semina il panico in Cina, India, Turchia, Finlandia e Filippine. Ancor oggi, questo worm continua a viaggiare per il mondo, insieme ai proprietari degli apparecchi mobili infetti.
    Duts
    Per la prima volta a essere presi di mira sono i palmari Pocket PC e protagonista di questi attacchi è Duts. Comportandosi come un tradizionale virus parassita, colpisce programmi presenti all’interno del Pocket PC e si diffonde ad altri dispositivi ogni qualvolta vengono scambiati i programmi infetti. Soprannominato “il virus educato”, quando viene attivato un programma colpito da Duts, appare un messaggio in cui viene richiesto all’utente il permesso di procedere: “Dear User, am I allowed to spread?”. Se l’utente erroneamente concede l’autorizzazione, il virus infetterà tutti i file .EXE presenti nella directory corrente.
    Brador
    Crea una copia di se stessa nella cartella di avvio e informa l’hacker non appena il dispositivo è online. L’hacker può quindi connettersi al palmare attraverso la porta TCP e controllare il dispositivo attraverso la backdoor.
    Skulls
    Si nasconde dietro un file dal nome Extended Theme Manager o Camera Timer. Se erroneamente installato, il trojan impedisce il funzionamento delle applicazioni del proprio smartphone, consentendo solo di effettuare e ricevere telefonate. Tutte le altre funzionalità – messaggi, browser, applicazioni varie – vengono bloccate e sullo schermo, al posto delle consuete icone, appaiono dei teschi. A rendere ancora più fastidioso il trojan, il fatto che la rimozione può risultare alquanto difficoltosa e causare, talvolta, la perdita di tutte le informazioni residenti sul telefono ovvero la rubrica telefonica, l’agenda e i messaggi salvati.
    MgDropper
    Si installa a insaputa degli utenti che, totalmente inconsapevoli, pensando di scaricare il gioco sul proprio smartphone, vengono infettati. Quando avviato, MGDropper installa varianti di Skulls e Cabir e tenta di minare i prodotti di sicurezza installati sul telefono.
    Lasco
    Combina virus e worm: una volta colpito il telefono, replicando il comportamento del noto Cabir, il worm inizia a cercare altri dispositivi Bluetooth attivi per potersi replicare e ricerca all’interno della memoria del cellulare dei file .sis da poter infettare.
    Locknut
    Destinato ai telefoni con sistema operativo Symbian 7.0, questo nuovo fenomeno desta interesse non tanto per la sua pericolosità quanto piuttosto perché si tratta di un trojan Symbian SIS file che va a sostituire un file di sistema binario, bloccando il telefono e impedendo l’avvio di qualsiasi applicazione presente su di esso. Le modalità di blocco sono simili a quanto accade con Skulls, ma più complete. Sebbene inizialmente si sia diffusa la notizia che, una volta colpito da Locknut.A, il telefono fosse inutilizzabile anche per effettuare chiamate, è stato verificato che i telefoni cellulari colpiti da questo trojan sono in grado di effettuare e ricevere telefonate, mentre perdono completamente tutte le altre funzionalità normalmente operative su un dispositivo smartphone.
    BlueSnarf
    Questo tipo di attacco sfrutta il servizio OBEX Push, ovvero quel tipo di servizio comunemente usato per scambiarsi i bigliettini da visita elettronici. Facilmente attuabile nel caso in cui un cellulare abbia impostato Bluetooth in modalità visibile, il BlueSnarf consente di collegarsi a un cellulare e accedere a rubrica e agenda: il tutto senza ovviamente alcuna autorizzazione.
    Bluejacking
    Sfruttando i nomi identificativi che due dispositivi si scambiano all’inizio di una connessione – si pensi a quando associamo il nostro telefono a un computer – potrebbero essere trasmessi brevi testi ingannevoli. Un utente potrebbe ad esempio essere invitato a digitare un codice per risolvere problemi alla rete e, inconsapevolmente, autorizzerebbe un aggressore ad acquistare tutti i privilegi necessari per accedere a rubrica, agenda e file ed eventualmente compromettere informazioni e dati residenti sul dispositivo.
    BlueBug
    Questa vulnerabilità consente di accedere ai Comandi AT del telefono cellulare – set di comandi che impartiscono istruzioni al cellulare - consentendo all’aggressore di sfruttando a insaputa dell’utente tutti i servizi telefonici: dalle chiamate in uscita e in entrata agli SMS spediti, ricevuti o cancellati, oltre a molte altre operazioni intrusive inclusa la possibilità di modificare dei parametri di configurazione del dispositivo.
    BlueBump
    Un tipo di attacco che sfrutta la vulnerabilità legata al tipo di collegamento Bluetooth che rimane attivo dando la possibilità ai cellulari non più autorizzati di continuare ad accedere come se fossero ancora inclusi nell’elenco dei dispositivi con accesso consentito. Questo tipo di attacco, oltre a portare al furto dei dati presenti sul cellulare, può portare gli aggressori a sfruttare i servizi WAP e Gprs senza che il proprietario ne sia consapevole.
    Commwarrior
    Un virus dal comportamento curioso dal momento che dalle 8 a mezzanotte si diffondeva sfruttando le connessioni Bluetooth mentre da mezzanotte alle 7 di mattina si “dedicava” agli MMS. E se si pensa che l’invio di MMS ha un certo costo, è facile capire l’impatto economico che questo tipo di virus ha avuto per chi ne è stato vittima!
    Flexispy
    Copia messaggi e chiamate e le invia via Internet a più siti che così possono spiare chiunque.

    PICCOLO GLOSSARIO
    Antivirus - Programma che, mediante la scansione della memoria e della memoria di massa di un computer, identifica, isola ed elimina i virus eventualmente presenti.
    Bluetooth – Tecnologia che consente connessioni senza fili fra dispositivi elettronici (computer desktop e notebook, cellulari, palmari, video camere ecc..) utilizzando onde radio alla frequenza di 2,4 GHz in un raggio d’azione di 300 metri (distinguendosi così dall’IrDA che utilizza invece infrarossi). Il nome ha origine dal re vichingo Harald Bluetooth, che unì Danimarca e Norvegia - realtà così diverse tra loro - in un unico stato. Questa tecnologia è stata ideata e progettata da 5 società (Ericsson, IBM, Intel, Nokia e Toshiba) che, nel 1998, fondarono il BSIG (Bluetooth Special Interest Group) al quale si sono poi aggiunte altre case produttrici di rilievo (3COM, Lucent Technologies, Microsoft e Motorola) per lo sviluppo di progetti specifici finalizzati alla produzioni di chip in linea con le specifiche Bluetooth di dimensioni ridotte, da installare su tutti i dispositivi elettronici impiegati nelle attività lavorative e ricreative.
    Cracker – Persona che opera al fine di penetrare senza autorizzazione in un sistema informatico. Questo appellativo viene spesso utilizzato impropriamente come sinonimo di hacker, sebbene questi ultimi si considerino di livello tecnico più elevato.
    Dropper - Programma che installa un virus o un cavallo di Troia all’insaputa dell’utente.
    Firme di virus - Contengono informazioni su tutti (o quasi) i virus conosciuti per poterli poi individuare su un computer quando si effettua una scansione. E’ fondamentale un aggiornamento costante delle firme al fine di poter riconoscere anche i nuovi virus emergenti.
    Hacker – Persona che, spinta da curiosità intellettuale, analizza nei dettagli un sistema informatico talora trovandone le vulnerabilità. Diventa un pirata informatico nel momento in cui sfrutta le proprie competenze tecnologiche e di networking per introdursi in reti e sistemi informativi altrui allo scopo di carpire dati o creare danni introducendo virus o perpetrando attacchi analoghi.
    IMEI (International Mobile Equipment Identity) – Numero di serie dei telefoni cellulari che identifica in modo universale il dispositivo, il modello e il costruttore.
    IrDA (Infrared Data Association) - Organizzazione fondata nel 1993 negli USA per definire gli standard relativi alla trasmissione di informazioni e alla comunicazione fra dispositivi elettronici mediante un collegamento a raggi infrarossi, consentendo l’interscambio di informazioni senza l’utilizzo di cavi di collegamento.
    Malware - Termine che indica un qualsiasi software ritenuto pericoloso per un sistema (virus, cavalli di Troia, ecc.). Il nome deriva dal termine inglese Malicious Software, letteralmente tradotto come software malizioso.
    Patch antivirus - Programmi in grado di individuare e rimuovere dal sistema un singolo e specifico virus, solitamente messi a disposizione gratuitamente dai produttori di software antivirus per affrontare situazioni di emergenza in attesa dell’aggiornamento dei loro prodotti.
    Pocket PC (o Windows CE) - Sistema operativo sviluppato dalla Microsoft per terminali mobili sulla base di Windows 95.
    Quarantena - Misura di sicurezza in base alla quale un antivirus che individua un file infetto o sospetto viene isolato in modo da essere reso innocuo per il sistema. L’isolamento può avvenire per svariati motivi: l’antivirus non è in grado di rimuovere il virus dal file, il virus è sconosciuto, il file è sospettato di contenere un virus, ecc. Generalmente l’utente ha la possibilità di vedere i file in quarantena per decidere se eliminarli definitivamente.
    Serie 60 - Piattaforma software sviluppata da Nokia per Smartphone e basata su Symbian OS.
    Smartphone - Termine generico per indicare l’unione tra cellulare e palmare. Si tratta infatti di un telefonino con funzionalità da palmare dotato di un sistema operativo completo come Symbian OS, Smartphone 2002, Palm OS, Crossfire o Linux.
    Spamming – Invio massiccio indiscriminato e non richiesto di grosse quantità di messaggi di posta elettronica a carattere pubblicitario e commerciale, senza alcuna preventiva richiesta da parte del destinatario.
    Spyware - Tecnologia in grado di rilevare e catturare di nascosto dagli utenti le abitudini di navigazione, la sequenza di tasti battuti sulla tastiera e perfino le password di accesso alle informazioni riservate delle aziende.
    Symbian - Consorzio originariamente fondato da Ericsson, Nokia e Psion per lo sviluppo e la commercializzazione di un sistema operativo per terminali mobili.
    Symbian OS - Sistema operativo messo a punto dalle società facenti parte del Consorzio Symbian. Trattandosi di un sistema completamente aperto, consente di sviluppare diversi tipi di piattaforme software specifiche per singole famiglie di terminali mobili.
    Trojan Horse o Cavallo di Troia – Programma che contiene al suo interno del codice atto a minare la sicurezza del sistema su cui viene attivato. Lo scopo di un Trojan Horse è spesso quello di permettere dall’esterno un accesso, ovviamente non autorizzato, al sistema su cui viene eseguito per poi effettuare particolari funzioni. A differenza dei virus, i Cavalli di Troia vengono utilizzati coscientemente dagli utenti che ignorano il vero proposito del programma. I Trojan Horse rappresentano uno dei mezzi più diffusi per installare Backdoor.
    UMTS (Universal Mobile Telecommunications System) - Sistema universale per la telefonia mobile che offre un’ampia larghezza di banda.
    WAP (Wireless Application Protocol) - Protocollo standard di comunicazione globale fra telefoni cellulari e Internet che dà la possibilità a utenti di telefoni cellulari GSM o GPRS di accedere a contenuti Internet opportunamente predisposti per essere visualizzati nei piccoli schermi dei telefonini.
    Worm – Programmi scritti a scopo «maligno» in grado di autoreplicarsi all’interno di un sistema per un numero indefinito di volte e ritrasmettersi ad altri computer tramite posta elettronica o altro sistema di trasmissione in rete. A differenza dei virus, i worm non si attaccano ad altri programmi ma tendono a mantenersi autonomi con il rischio di limitare seriamente la banda e le risorse a disposizione. Spesso infatti si tratta di script il cui obiettivo primario è proprio quello di dare origine a un traffico elevato sulla rete. Esistono poi worm in grado di danneggiare seriamente i sistemi informatici. Il termine inglese significa letteralmente Verme.
     
    .
  2. MS-DOS
        Like  
     
    .

    User deleted


    Ottimo. Bravo per averlo postato.

    Ps : Non mi è mai capitato di prendere un Virus sul cellulare.
     
    .
  3. @N63
        Like  
     
    .

    User deleted


    io mi sn ossessionato sui virus dp averlo preso uno qnd ero disinformato poi cn questa guida ho salvato megas vero megas?
     
    .
  4. MS-DOS
        Like  
     
    .

    User deleted


    CITAZIONE (..::SPIKE::.. @ 7/12/2009, 13:07)
    io mi sn ossessionato sui virus

    Sì, ho visto dalle tue guide. :giagia:

     
    .
  5. @N63
        Like  
     
    .

    User deleted


    CITAZIONE (MS-DOS @ 7/12/2009, 21:08)
    CITAZIONE (..::SPIKE::.. @ 7/12/2009, 13:07)
    io mi sn ossessionato sui virus

    Sì, ho visto dalle tue guide. :giagia:

    il mio nick prima era @N63 perchè era l'inizio del "ceppo" del virsu che presi (poi vabbe è anche una specie di conversione asci dell'inizio del mio congome è una bella coincidnza...
    SPOILER (click to view)
    reputati importante hai scoperto l'origine del mio nick U.U XD
     
    .
  6. MS-DOS
        Like  
     
    .

    User deleted


    Virus 4 ever °_°
     
    .
5 replies since 9/8/2009, 11:30   432 views
  Share  
.