Dispositivo de Proteção Empresa móvel contra vírus

Com a utilização generalizada de aplicações que fazem download de anexos para o dispositivo móvel a necessidade de proteção à base de vírus está se tornando crítica. Tenha em mente, no entanto, que outra específica para celular superfícies de ataque permitir outras formas de infectar o celular (áreas que são vulneráveis ​​a ataques de hackers expostos). Por exemplo um dos vírus móveis primeiros iria propagar-se usando anexos de mensagens MMS e Bluetooth.

Esses ataques usam características encontradas especificamente em dispositivos móveis - MMS, Bluetooth, eo banco de dados de contatos - para comprometer o dispositivo e propagar o ataque.

image0.jpg

Veja como cada técnica de propagação de vírus para celular funciona:

  • Bluetooth: Esta tecnologia veio de idade com a utilização generalizada de dispositivos mãos-livres, bem como a comunicação de curto alcance de dispositivo para dispositivo. A configuração operacional padrão para a maioria dos usuários é colocar o dispositivo em modo de descoberta (Para que ele possa ser visto por outros dispositivos Bluetooth nas proximidades) ou modo conectado (O que permite que o dispositivo a ser descoberto e ligado a). Os vírus podem ser entregues no dispositivo em qualquer destes modos.

    Note-se que este risco potencial pode ser superado, rodando completamente Bluetooth, assim você elimina a superfície de ataque do Bluetooth. No entanto os usuários não são susceptíveis de fazê-lo porque não é user-friendly. Eles são muito mais propensos a manter seus telefones tanto # 147-detectável # 148- e # 147-conectado, # 148- o que os torna patos para ataques de vírus sentado.

  • Messaging: anexos de malware pode ser anexado aos serviços de mensagens, tais como e-mail, MMS, ou Instant Messaging. Normalmente a configuração padrão não permite que esses anexos para descompactar e rodar automatically- o usuário tem que aceitar o apego e abri-lo e tornar-se infectado. Mas você provavelmente sabe o olhar confuso no rosto dos seus usuários quando eles vêem os warnings- inexpressivo esperar alguns deles para ignorar o aviso e vítima.

  • Downloads: Esta é provavelmente a maneira mais usada para disfarçar e entregar malware. Todas as necessidades do dispositivo é um Internet connection- o arquivo infectado por malwares de entrada pode mostrar-se disfarçado como (por exemplo) um jogo, patch de segurança, atualização de software, utilidade, programa shareware, vídeo, imagem, o nome dele. Pior ainda, um servidor infectado de um fornecedor respeitável pode causar até mesmo os usuários mais cautelosos para se tornar vítimas inocentes a vírus de arquivos baseado em.

menu