(обновлено )
Примерное время чтения: 2 минуты
5648

Эксперт объяснил, какие угрозы существуют для мобильных телефонов

@ freepik / ru.freepik.com
Тюмень, 2 июня - Аиф-Тюмень.

Мобильные телефоны давно стали частью жизни. Это не просто устройство для звонков и сообщений, а целое хранилище информации. Доступ к ней и желают получить мошенники, при этом преследуют они разные цели.  

«Все зависит от намерений злоумышленников, их мотивации. Она может быть финансовая, деструктивная, а еще целью может быть кибершпионаж и сбор данных. Вариантов того, как зловредное программное обеспечение попадает на мобильные устройства также несколько: скачивание приложений из сомнительных, неофициальных маркетов, мессенджеров и других источников, переход по фишинговым ссылкам. Зловредных Вредоносных программ, с которыми пользователи могут столкнуться, может быть множество. Например, троянцы-шпионы, банковские троянцы, средства удаленного управления устройством, рекламные приложения и другие, - рассказал aif.tmn.ru руководитель российского исследовательского центра «Лаборатории Касперского» Дмитрий Галов. – Этими «компонентами» можно описать атаку на пользователя. Например, злоумышленник может использовать банковский троянец и распространять его через неофициальные магазины приложений, чтобы украсть деньги с банковского счета пользователей».
  
Однако, не все мобильные угрозы связаны с финансово мотивированы выгодой. В частности, существует целенаправленный кибершпионаж - он может быть направлен на отдельных пользователей, таких как дипломаты или топ-менеджеры. Но такие атаки требуют значительных усилий со стороны злоумышленников, поэтому они широко не распространены или не затрагивают каждого пользователя. 
 
В целом, мотивация злоумышленников и тип мобильных угроз тесно связаны.  Понимание этого поможет пользователям принять меры для защиты своих устройств и данных. Главные правила безопасности довольно простые: не скачивать приложения из «левых» маркетов, мессенджеров, не переходить по подозрительным ссылкам, своевременно обновлять ОС и установленные приложение и использовать надежное защитное решение. 

Оцените материал
Оставить комментарий (0)

Топ 5 читаемых

Самое интересное в регионах