Pagina precedente | 1 | Pagina successiva

Virus sul telefonino!

Ultimo Aggiornamento: 19/08/2006 22:37
Autore
Stampa | Notifica email    
OFFLINE
Post: 14
Registrato il: 16/06/2004
Età: 45
Sesso: Maschile


19/06/2004 12:33

a quanto pare da oggi dovremo installare anche l antivirus sui telefonini!![SM=x44468]

www.repubblica.it/2004/c/sezioni/scienza_e_tecnologia/cellulari/celluworm/celluw...

_________________

OFFLINE
Post: 1.337
Registrato il: 06/03/2002
Sesso: Maschile


19/06/2004 13:46

MMM che sia possibile scansionare il cell con il pc [SM=x44466]

_________________

FataSix

OFFLINE
Post: 5.104
Registrato il: 28/02/2002
Sesso: Maschile

AMMINISTRATORE
PRINCIPALE



ADMIN
Monsignore
IperF1 2008
IperUTENTE 2010
Briscola IperCafonica 2012
19/06/2004 17:54

Re:

Scritto da: fatasix 19/06/2004 13.46
MMM che sia possibile scansionare il cell con il pc [SM=x44466]



tecnicamente sarà sicuramente possibile sugli smart phone di ultima generazione,
a patto che ci siano gli applicativi adatti a consentirlo.

Prevedo un aumento del giro d'affari in questo settore [SM=x44467]

La 3a guerra mondiale la combatteremo contro la tecnologia che ci si rivoltera' contro [SM=x44497]

_________________


Non condivido le tue idee, ma darei la vita per vederti sperculeggiare quando le esporrai.
OFFLINE
Post: 1.338
Registrato il: 06/03/2002
Sesso: Maschile


20/06/2004 00:44

Re: Re:

Scritto da: Etrusco 19/06/2004 17.54


tecnicamente sarà sicuramente possibile sugli smart phone di ultima generazione,
a patto che ci siano gli applicativi adatti a consentirlo.

Prevedo un aumento del giro d'affari in questo settore [SM=x44467]

La 3a guerra mondiale la combatteremo contro la tecnologia che ci si rivoltera' contro [SM=x44497]




Non lo dire troppo forte...

_________________

FataSix

OFFLINE
Post: 5.125
Registrato il: 28/02/2002
Sesso: Maschile

AMMINISTRATORE
PRINCIPALE



ADMIN
Monsignore
IperF1 2008
IperUTENTE 2010
Briscola IperCafonica 2012
21/06/2004 13:14

Re: Re: Re:

Scritto da: fatasix 20/06/2004 0.44



Non lo dire troppo forte...




[SM=x44458]

Io intanto sto già in guerra contro un vicino che a sua volta è in guerra contro il suo sistema d'allarme per la casa [SM=x44472]
ogni tanto lo fa suonare nel cuore della notte [SM=x44491]

_________________


Non condivido le tue idee, ma darei la vita per vederti sperculeggiare quando le esporrai.
OFFLINE
Post: 7.536
Registrato il: 24/03/2003
Sesso: Maschile


24/06/2004 07:26



[SM=x44497] [SM=x44463] [SM=x44497]

_________________







"Io sono un cantastorie, per molte terre e paesi ho sempre viaggiato.
Ora sono giunto a questa: lasciate che prima di partirne io canti..."


(Anonimo del XIII sec.)

OFFLINE
Post: 459
Registrato il: 21/08/2003
Sesso: Femminile


27/06/2004 19:04

non riesco a ritrovare la fonte, provo a sintetizzare

è un virus che si propaga sui cellulari che utilizzano la tecnologia bluetoot
questi hanno la possibilità di connettersi ad un pc con una particolare funzione
la stessa funzione consente a due cellulari vicini di comunicare tra loro senza passare per la rete telefonica

rischia sopratutto chi si aggira per le strada con la connessione sempre aperta, oltre a sprecare batteria....

per tutti gli altri cellulari non c'è pericolo [SM=x44481]

_________________

______________________________________________________________________
seguimi ..........

Saper mettere un punto e andare a capo è uno dei segreti di ogni storia della vita. Se lo ritardi, la rovini; se l'anticipi, la bruci; e se lasci che sia l'altro a mettere il punto al posto tuo, vuol dire che tu eri già uscito dalla storia.
Gli addii non si annunziano, si compiono, e la loro violenza è inevitabile come quando si muore: la violenza del silenzio che seguirà.


OFFLINE
Post: 5.412
Registrato il: 28/02/2002
Sesso: Maschile

AMMINISTRATORE
PRINCIPALE



ADMIN
Monsignore
IperF1 2008
IperUTENTE 2010
Briscola IperCafonica 2012
28/06/2004 11:25

mah
in realtà questo contagio può raramente verificarsi ma solo sotto particolarissime condizioni....
considera che il raggio d'azione dei normali cellulari BlueTooth è di appena 10m

_________________


Non condivido le tue idee, ma darei la vita per vederti sperculeggiare quando le esporrai.
OFFLINE
Post: 5.548
Registrato il: 28/02/2002
Sesso: Maschile

AMMINISTRATORE
PRINCIPALE



ADMIN
Monsignore
IperF1 2008
IperUTENTE 2010
Briscola IperCafonica 2012
01/07/2004 15:49

Re:

Scritto da: v|rgo 19/06/2004 12.33
a quanto pare da oggi dovremo installare anche l antivirus sui telefonini!![SM=x44468]

www.repubblica.it/2004/c/sezioni/scienza_e_tecnologia/cellulari/celluworm/celluw...





Ecco qua infatti, non è uno scherzo:

"Mercer Management Consulting stima un costo di circa 2 miliardi di dollari per attacco entro il 2005 se non si proteggera' la telefonia e le comunicazioni di ogni tipo mobile e wireless. Con l'accordo stipulato tra Network Associates e NTT DoCoMo, e' in atto lo studio e lo sviluppo di un motore compatto anti-virus per proteggere i dispositivi mobili di telefonia e di comunicazione dai possibili attacchi."
[SM=x44472]

_________________


Non condivido le tue idee, ma darei la vita per vederti sperculeggiare quando le esporrai.
OFFLINE
Post: 260
Registrato il: 03/06/2004
Città: SALERNO
Età: 42
Sesso: Maschile


01/07/2004 23:10

OFFLINE
Post: 48.613
Registrato il: 28/02/2002
Sesso: Maschile

AMMINISTRATORE
PRINCIPALE



ADMIN
Monsignore
IperF1 2008
IperUTENTE 2010
Briscola IperCafonica 2012
05/08/2006 18:32

L'elenco dei virus telefonici:

Mosquitos

E’ il primo virus nella primavera del 2004 ad infestare un telefonino: invia messaggi a costosi numeri a pagamento, procurando notevoli danni economici a vittime ignare.

CabirA
Primo virus che si replica per semplice vicinanza tra cellulari con collegamento Bluetooth attivo, Cabir colpisce i telefoni con sistema operativo Symbian. ·

Cabir B
Semina il panico in Cina, India, Turchia, Finlandia e Filippine. Ancor oggi, questo worm continua a viaggiare per il mondo, insieme ai proprietari degli apparecchi mobili infetti.

Duts
Per la prima volta a essere presi di mira sono i palmari Pocket PC e protagonista di questi attacchi è Duts. Comportandosi come un tradizionale virus parassita, colpisce programmi presenti all’interno del Pocket PC e si diffonde ad altri dispositivi ogni qualvolta vengono scambiati i programmi infetti. Soprannominato “il virus educato”, quando viene attivato un programma colpito da Duts, appare un messaggio in cui viene richiesto all’utente il permesso di procedere: “Dear User, am I allowed to spread?”. Se l’utente erroneamente concede l’autorizzazione, il virus infetterà tutti i file .EXE presenti nella directory corrente.

Brador
Crea una copia di se stessa nella cartella di avvio e informa l’hacker non appena il dispositivo è online. L’hacker può quindi connettersi al palmare attraverso la porta TCP e controllare il dispositivo attraverso la backdoor.

Skulls
Si nasconde dietro un file dal nome Extended Theme Manager o Camera Timer. Se erroneamente installato, il trojan impedisce il funzionamento delle applicazioni del proprio smartphone, consentendo solo di effettuare e ricevere telefonate. Tutte le altre funzionalità – messaggi, browser, applicazioni varie – vengono bloccate e sullo schermo, al posto delle consuete icone, appaiono dei teschi. A rendere ancora più fastidioso il trojan, il fatto che la rimozione può risultare alquanto difficoltosa e causare, talvolta, la perdita di tutte le informazioni residenti sul telefono ovvero la rubrica telefonica, l’agenda e i messaggi salvati.

MgDropper
Si installa a insaputa degli utenti che, totalmente inconsapevoli, pensando di scaricare il gioco sul proprio smartphone, vengono infettati. Quando avviato, MGDropper installa varianti di Skulls e Cabir e tenta di minare i prodotti di sicurezza installati sul telefono.

Lasco
Combina virus e worm: una volta colpito il telefono, replicando il comportamento del noto Cabir, il worm inizia a cercare altri dispositivi Bluetooth attivi per potersi replicare e ricerca all'interno della memoria del cellulare dei file .sis da poter infettare.

Locknut
Destinato ai telefoni con sistema operativo Symbian 7.0, questo nuovo fenomeno desta interesse non tanto per la sua pericolosità quanto piuttosto perché si tratta di un trojan Symbian SIS file che va a sostituire un file di sistema binario, bloccando il telefono e impedendo l’avvio di qualsiasi applicazione presente su di esso. Le modalità di blocco sono simili a quanto accade con Skulls, ma più complete. Sebbene inizialmente si sia diffusa la notizia che, una volta colpito da Locknut.A, il telefono fosse inutilizzabile anche per effettuare chiamate, è stato verificato che i telefoni cellulari colpiti da questo trojan sono in grado di effettuare e ricevere telefonate, mentre perdono completamente tutte le altre funzionalità normalmente operative su un dispositivo smartphone.

BlueSnarf
Questo tipo di attacco sfrutta il servizio OBEX Push, ovvero quel tipo di servizio comunemente usato per scambiarsi i bigliettini da visita elettronici. Facilmente attuabile nel caso in cui un cellulare abbia impostato Bluetooth in modalità visibile, il BlueSnarf consente di collegarsi a un cellulare e accedere a rubrica e agenda: il tutto senza ovviamente alcuna autorizzazione.

Bluejacking
Sfruttando i nomi identificativi che due dispositivi si scambiano all’inizio di una connessione – si pensi a quando associamo il nostro telefono a un computer – potrebbero essere trasmessi brevi testi ingannevoli. Un utente potrebbe ad esempio essere invitato a digitare un codice per risolvere problemi alla rete e, inconsapevolmente, autorizzerebbe un aggressore ad acquistare tutti i privilegi necessari per accedere a rubrica, agenda e file ed eventualmente compromettere informazioni e dati residenti sul dispositivo.

BlueBug
Questa vulnerabilità consente di accedere ai Comandi AT del telefono cellulare – set di comandi che impartiscono istruzioni al cellulare - consentendo all’aggressore di sfruttando a insaputa dell’utente tutti i servizi telefonici: dalle chiamate in uscita e in entrata agli SMS spediti, ricevuti o cancellati, oltre a molte altre operazioni intrusive inclusa la possibilità di modificare dei parametri di configurazione del dispositivo.

BlueBump
Un tipo di attacco che sfrutta la vulnerabilità legata al tipo di collegamento Bluetooth che rimane attivo dando la possibilità ai cellulari non più autorizzati di continuare ad accedere come se fossero ancora inclusi nell’elenco dei dispositivi con accesso consentito. Questo tipo di attacco, oltre a portare al furto dei dati presenti sul cellulare, può portare gli aggressori a sfruttare i servizi WAP e Gprs senza che il proprietario ne sia consapevole.

Commwarrior
Un virus dal comportamento curioso dal momento che dalle 8 a mezzanotte si diffondeva sfruttando le connessioni Bluetooth mentre da mezzanotte alle 7 di mattina si “dedicava” agli MMS. E se si pensa che l’invio di MMS ha un certo costo, è facile capire l’impatto economico che questo tipo di virus ha avuto per chi ne è stato vittima!

Flexispy
Copia messaggi e chiamate e le invia via Internet a più siti che così possono spiare chiunque.



Il glossario

Antivirus
- Programma che, mediante la scansione della memoria e della memoria di massa di un computer, identifica, isola ed elimina i virus eventualmente presenti.

Bluetooth – Tecnologia che consente connessioni senza fili fra dispositivi elettronici (computer desktop e notebook, cellulari, palmari, video camere ecc..) utilizzando onde radio alla frequenza di 2,4 GHz in un raggio d’azione di 300 metri (distinguendosi così dall’IrDA che utilizza invece infrarossi). Il nome ha origine dal re vichingo Harald Bluetooth, che unì Danimarca e Norvegia - realtà così diverse tra loro - in un unico stato. Questa tecnologia è stata ideata e progettata da 5 società (Ericsson, IBM, Intel, Nokia e Toshiba) che, nel 1998, fondarono il BSIG (Bluetooth Special Interest Group) al quale si sono poi aggiunte altre case produttrici di rilievo (3COM, Lucent Technologies, Microsoft e Motorola) per lo sviluppo di progetti specifici finalizzati alla produzioni di chip in linea con le specifiche Bluetooth di dimensioni ridotte, da installare su tutti i dispositivi elettronici impiegati nelle attività lavorative e ricreative.

Cracker – Persona che opera al fine di penetrare senza autorizzazione in un sistema informatico. Questo appellativo viene spesso utilizzato impropriamente come sinonimo di hacker, sebbene questi ultimi si considerino di livello tecnico più elevato.

Dropper - Programma che installa un virus o un cavallo di Troia all'insaputa dell'utente.
Firme di virus - Contengono informazioni su tutti (o quasi) i virus conosciuti per poterli poi individuare su un computer quando si effettua una scansione. E’ fondamentale un aggiornamento costante delle firme al fine di poter riconoscere anche i nuovi virus emergenti.

Hacker – Persona che, spinta da curiosità intellettuale, analizza nei dettagli un sistema informatico talora trovandone le vulnerabilità. Diventa un pirata informatico nel momento in cui sfrutta le proprie competenze tecnologiche e di networking per introdursi in reti e sistemi informativi altrui allo scopo di carpire dati o creare danni introducendo virus o perpetrando attacchi analoghi.

IMEI (International Mobile Equipment Identity) – Numero di serie dei telefoni cellulari che identifica in modo universale il dispositivo, il modello e il costruttore.

IrDA (Infrared Data Association) - Organizzazione fondata nel 1993 negli USA per definire gli standard relativi alla trasmissione di informazioni e alla comunicazione fra dispositivi elettronici mediante un collegamento a raggi infrarossi, consentendo l'interscambio di informazioni senza l'utilizzo di cavi di collegamento.

Malware - Termine che indica un qualsiasi software ritenuto pericoloso per un sistema (virus, cavalli di Troia, ecc.). Il nome deriva dal termine inglese Malicious Software, letteralmente tradotto come software malizioso.
Patch antivirus - Programmi in grado di individuare e rimuovere dal sistema un singolo e specifico virus, solitamente messi a disposizione gratuitamente dai produttori di software antivirus per affrontare situazioni di emergenza in attesa dell'aggiornamento dei loro prodotti.

Pocket PC (o Windows CE) - Sistema operativo sviluppato dalla Microsoft per terminali mobili sulla base di Windows 95.
Quarantena - Misura di sicurezza in base alla quale un antivirus che individua un file infetto o sospetto viene isolato in modo da essere reso innocuo per il sistema. L’isolamento può avvenire per svariati motivi: l'antivirus non è in grado di rimuovere il virus dal file, il virus è sconosciuto, il file è sospettato di contenere un virus, ecc. Generalmente l'utente ha la possibilità di vedere i file in quarantena per decidere se eliminarli definitivamente.

Serie 60 - Piattaforma software sviluppata da Nokia per Smartphone e basata su Symbian OS.

Smartphone - Termine generico per indicare l’unione tra cellulare e palmare. Si tratta infatti di un telefonino con funzionalità da palmare dotato di un sistema operativo completo come Symbian OS, Smartphone 2002, Palm OS, Crossfire o Linux.

Spamming – Invio massiccio indiscriminato e non richiesto di grosse quantità di messaggi di posta elettronica a carattere pubblicitario e commerciale, senza alcuna preventiva richiesta da parte del destinatario.

Spyware - Tecnologia in grado di rilevare e catturare di nascosto dagli utenti le abitudini di navigazione, la sequenza di tasti battuti sulla tastiera e perfino le password di accesso alle informazioni riservate delle aziende.

Symbian - Consorzio originariamente fondato da Ericsson, Nokia e Psion per lo sviluppo e la commercializzazione di un sistema operativo per terminali mobili.

Symbian OS - Sistema operativo messo a punto dalle società facenti parte del Consorzio Symbian. Trattandosi di un sistema completamente aperto, consente di sviluppare diversi tipi di piattaforme software specifiche per singole famiglie di terminali mobili.

Trojan Horse o Cavallo di Troia – Programma che contiene al suo interno del codice atto a minare la sicurezza del sistema su cui viene attivato. Lo scopo di un Trojan Horse è spesso quello di permettere dall’esterno un accesso, ovviamente non autorizzato, al sistema su cui viene eseguito per poi effettuare particolari funzioni. A differenza dei virus, i Cavalli di Troia vengono utilizzati coscientemente dagli utenti che ignorano il vero proposito del programma. I Trojan Horse rappresentano uno dei mezzi più diffusi per installare Backdoor.

UMTS (Universal Mobile Telecommunications System) - Sistema universale per la telefonia mobile che offre un’ampia larghezza di banda.

WAP (Wireless Application Protocol) - Protocollo standard di comunicazione globale fra telefoni cellulari e Internet che dà la possibilità a utenti di telefoni cellulari

GSM o GPRS di accedere a contenuti Internet opportunamente predisposti per essere visualizzati nei piccoli schermi dei telefonini.

Worm – Programmi scritti a scopo «maligno» in grado di autoreplicarsi all'interno di un sistema per un numero indefinito di volte e ritrasmettersi ad altri computer tramite posta elettronica o altro sistema di trasmissione in rete. A differenza dei virus, i worm non si attaccano ad altri programmi ma tendono a mantenersi autonomi con il rischio di limitare seriamente la banda e le risorse a disposizione. Spesso infatti si tratta di script il cui obiettivo primario è proprio quello di dare origine a un traffico elevato sulla rete. Esistono poi worm in grado di danneggiare seriamente i sistemi informatici. Il termine inglese significa letteralmente Verme.




l «contagio» favorito dalla vicinanza fisica deli apparecchi
L'estate dei virus telefonici
Sta per scatenarsi un offensiva di istruzioni «maligne» che penetrano nei telefonini e danno istruzioni indesiderate



Con l’estate il rischio virus per i telefonini è aumentato vertiginosamente. Tutta colpa della tintarella e dei suoi annessi e connessi: ombrelloni, sdraio, asciugamani prendisole dove gli umani giacciono accanto al loro immancabile cellulare.

LE VIE DEL CONTAGIO - La contaminazione può avvenire i tre modi: via bluetooth, il sistema radio utilissimo per trasferire gratuitamente informazione da un cellulare all’altro senza pagare una lira, con gli mms e navigando su Internet. I telefoni mobili dell’ultima generazione, in modo particolare gli smartphone, sono a rischio parassiti informatici, quasi come i personal computer. I virus per cellulari sono già più di duecento e tra questi (vedi elenco) ce ne sono alcuni dannosi, capaci, dicono alcuni esperti, di scaricare il debito della carta prepagata (e non) componendo continuamente numeri dalla rubrica, inviando sms o collegandosi a Internet. E’ nato anche un malefico commercio di virus per telefonini, si possono acquistare collegandosi a vari siti. I telefonini più colpiti sono gli smartphone che funzionano con Symbian, sistema operativo che «gira» su almeno 25 milioni di telefonini nel mondo, ma dagli attacchi non si salvano neppure il sistema mobile di Microsoft e altri software per palmari attrezzati con la funzione telefono.

I VIRUS - Il primo virus della storia di telefonini si chiama Mosquitos e nasce dal pentolone informatico di un hacker americano nell’aprile del 2004. Il 15 giugno dello stesso anno arriva Cabir, primo parassita che si replica via bluetooth e blocca un esercito di cellulari in Turchia, Finlandia, Cina e Filippine. Un mese dopo è la volta di Duts e pochi giorni dopo ecco Brador, due «simpaticoni» specializzati in sistemi operativi PocketPc. Sono virus della specie chiamata cavallo di troia: si insinuano nella memoria e aiutano gli hacker a spiare i dati del telefono. L’elenco continua con Skulls (blocca il telefono), Lasco (combina virus e worm e alla fine blocca il sistema), Locknut (blocca il telefono).
Fontal.A invece riesce persino a bloccare l’accensione. Pericolosissimo è pure Commwarrior, apparso per la prima volta in Irlanda all’inizio dellanno, che riesce a comporre continuamente i numeri memorizzati in rubrica. Flexispy, invece, copia sms (spesso imbarazzanti) e li trasferisce su Internet per poi replicarli in giro per il mondo. Per chi ha un videotelefonino deve stare attento a Imind4u che scatta foto, fa partire filmati e registra voci. PbStealer è specializzato nel spedire gli indirizzi a telefonini vicini connessi via bluetooth.

COME FUNZIONANO - Ma come funzionano i virus dei telefonini? «Un po’ nello stesso modo dei virius dei pc – spiega Miska Repo, responsabile di F-Secure Italia, società informatica che opera nel campo della sicurezza digitale - anche se i canali di infezione sono diversi. La propagazione dei parassiti digitali può avvenire su più direttrici. Quando si scaricano messaggi di posta elettronica, per esempio, ma anche via sms, mms, oppure via bluetooth».
COME DIFENDERSI - Come ci si difende dai virus? Intanto spegnendo o tenendo nascosta la funzione bluetooth. Poi utilizzando software antivirus prodotti dalle principali società che operano nel campo della sicurezza come, per esempio, Symantec e F-Secure . Come i “programmi vaccino” per personal computer, anche gli antivirus per telefonini devono essere aggiornati continuamente. Costano in media 35-40 euro.
Marco Gasperetti

mgasperetti@corriere.it
05 agosto 2006
www.corriere.it/Primo_Piano/Scienze_e_Tecnologie/2006/08_Agosto/04/virus_telefoni...

_________________


Non condivido le tue idee, ma darei la vita per vederti sperculeggiare quando le esporrai.
OFFLINE
Post: 4
Registrato il: 11/08/2006
Età: 45
Sesso: Maschile


11/08/2006 15:20

ripensandoci
meglio il virus che non portarlo a presso nei voli... dopo il tentato attentato (ha ha) a mano ti puoi portare solo il portafogli... il resto in valigia nella stiva... e con gli scippitielli che fanno nel bagaglio... preferisco tenermelo.. a casa

_________________

mauro_m78
OFFLINE
Post: 49.070
Registrato il: 28/02/2002
Sesso: Maschile

AMMINISTRATORE
PRINCIPALE



ADMIN
Monsignore
IperF1 2008
IperUTENTE 2010
Briscola IperCafonica 2012
12/08/2006 20:06

Re: ripensandoci

Scritto da: maurom78 11/08/2006 15.20
meglio il virus che non portarlo a presso nei voli... dopo il tentato attentato (ha ha) a mano ti puoi portare solo il portafogli... il resto in valigia nella stiva... e con gli scippitielli che fanno nel bagaglio... preferisco tenermelo.. a casa



In effetti, se non si può più portare il bagaglio a mano sarà una dura scelta [SM=x44473]
ma penso che sarà così solo per i voli relativi all'Inghilterra [SM=x44461]

_________________


Non condivido le tue idee, ma darei la vita per vederti sperculeggiare quando le esporrai.
OFFLINE
Post: 65
Registrato il: 18/08/2006
Sesso: Maschile

STAFF IPERCAFORUM



19/08/2006 22:37

Si, ok
ma alla fine quale antivirus devo mettere sul cellulare per stare tranquillo?
[SM=x44473]
Amministra Discussione: | Chiudi | Sposta | Cancella | Modifica | Notifica email Pagina precedente | 1 | Pagina successiva
Nuova Discussione
 | 
Rispondi

Feed | Forum | Bacheca | Album | Utenti | Cerca | Login | Registrati | Amministra
Crea forum gratis, gestisci la tua comunità! Iscriviti a FreeForumZone
FreeForumZone [v.6.1] - Leggendo la pagina si accettano regolamento e privacy
Tutti gli orari sono GMT+01:00. Adesso sono le 03:13. Versione: Stampabile | Mobile
Copyright © 2000-2024 FFZ srl - www.freeforumzone.com

IperCaforum il forum degli ipercafoni e delle ipercafone