Vidéo: Antivirus sur Smartphones : INUTILES ? 2024
Avec l'utilisation généralisée d'applications qui téléchargent des pièces jointes sur l'appareil mobile, la nécessité d'une protection antivirus devient critique. Gardez à l'esprit, cependant, que d'autres surfaces d'attaque spécifiques au mobile (zones exposées qui sont vulnérables aux attaques de pirates informatiques) permettent d'autres moyens d'infecter le mobile. Par exemple, l'un des premiers virus mobiles se propagerait en utilisant les pièces jointes MMS et Bluetooth.
Ces attaques utilisent des fonctionnalités trouvées spécifiquement sur les appareils mobiles - MMS, Bluetooth et la base de données de contacts - pour compromettre l'appareil et propager l'attaque.
Voici comment fonctionne chaque technique de propagation de virus mobile:
-
Bluetooth: Cette technologie a pris de l'ampleur grâce à l'utilisation généralisée des dispositifs mains-libres ainsi qu'à la communication de proximité entre dispositifs. La configuration de fonctionnement standard pour la plupart des utilisateurs consiste à placer l'appareil en mode détectable (pour qu'il puisse être vu par d'autres appareils compatibles Bluetooth à proximité) ou en mode connecté (ce qui permet au être découvert et connecté à ). Les virus peuvent être transmis à l'appareil dans l'un ou l'autre de ces modes.
Notez que ce risque potentiel peut être surmonté en désactivant complètement le Bluetooth pour éliminer la surface d'attaque Bluetooth. Cependant, vos utilisateurs ne sont pas susceptibles de le faire parce que ce n'est pas convivial. Ils sont beaucoup plus susceptibles de garder leurs téléphones à la fois «découvrables» et «connectés», ce qui les rend assis canards pour les attaques de virus.
-
Messagerie: Les pièces jointes aux logiciels malveillants peuvent être ajoutées à des services de messagerie tels que le courrier électronique, le MMS ou la messagerie instantanée. Généralement, la configuration par défaut ne permet pas à ces pièces jointes de se décompresser et de s'exécuter automatiquement. l'utilisateur doit accepter la pièce jointe et l'ouvrir et s'infecter. Mais vous savez probablement l'air étourdi dans le visage de vos utilisateurs quand ils voient ces avertissements impassibles; Attendez-vous à ce que certains d'entre eux ignorent l'avertissement et tombent victimes.
-
Téléchargements: C'est probablement le moyen le plus utilisé pour dissimuler et distribuer des logiciels malveillants. Tous les besoins de l'appareil est une connexion Internet; le fichier infecté par les logiciels malveillants entrants peut apparaître déguisé en (disons) un jeu, un correctif de sécurité, une mise à jour logicielle, un utilitaire, un programme shareware, une vidéo, une image, etc. Pire encore, un serveur infecté provenant d'un fournisseur réputé peut faire que même les utilisateurs les plus prudents deviennent des victimes sans méfiance de virus basés sur des fichiers.