Enterprise protection dispositivo móvel contra o vírus

Video: Секрет, который стоит хранить - Финальная трилогия сезона Говорящего Тома и Друзей

Com a utilização generalizada de aplicações que transferir anexos para o dispositivo móvel a necessidade de proteção à base de vírus está se tornando crítica. Tenha em mente, no entanto, que outra específica para celular superfícies de ataque permitir outras formas de infectar o celular (áreas que são vulneráveis ​​a ataques de hackers expostos). Por exemplo um dos vírus móveis primeiros iria propagar-se usando anexos de mensagens MMS e Bluetooth.

Video: Trend Micro Enterprise Data Protection: Proteção de Dados Corporativos

Esses ataques usam recursos encontrados especificamente em dispositivos móveis - MMS, Bluetooth, eo banco de dados de contatos - para comprometer o dispositivo e propagar o ataque.

Veja como cada técnica de propagação de vírus para celular funciona:



  • Bluetooth: Esta tecnologia veio de idade com a utilização generalizada de dispositivos mãos-livres, bem como a comunicação de curto alcance de dispositivo para dispositivo. A configuração operacional padrão para a maioria dos usuários é colocar o dispositivo em modo de descoberta (Para que ele possa ser visto por outros dispositivos Bluetooth por perto) ou modo conectado (O que permite que o dispositivo a ser descoberto e ligado a). Os vírus podem ser entregues ao dispositivo em qualquer um desses modos.

    Note-se que este risco potencial pode ser superada por transformar completamente Bluetooth fora assim que você eliminar a superfície de ataque do Bluetooth. No entanto os usuários não são susceptíveis de fazê-lo porque não é user-friendly. Eles são muito mais propensos a manter seus telefones tanto “visível” e “conectado”, o que os torna patos para ataques de vírus sentado.

  • Mensagens: anexos de malware pode ser anexado aos serviços de mensagens, tais como e-mail, MMS ou mensagens instantâneas. Normalmente a configuração padrão não permite que esses anexos para descompactar e rodar automatically- o usuário tem que aceitar o anexo e abri-lo e tornar-se infectado. Mas você provavelmente sabe o olhar confuso no rosto dos seus usuários quando eles vêem os warnings- inexpressivo esperar alguns deles para ignorar o aviso e vítima.

    Video: Symantec Endpoint Protection Management Console - Symantec.mp4

  • Transferências: Esta é provavelmente a maneira mais usada para disfarçar e entregar malware. Todas as necessidades do dispositivo é uma Internet connection- o arquivo infectado por malwares entrada pode aparecer disfarçado de (digamos) um jogo, patch de segurança, atualização de software, utilidade, programa shareware, vídeo, imagem, o nome dele. Pior ainda, um servidor infectado de um fornecedor respeitável pode causar até mesmo os usuários mais cautelosos para se tornar vítimas inocentes a vírus de arquivos baseado em.

    Video: Pesquisadores desenvolvem softwares para dispositivos móveis


Publicações relacionadas