SpyShop, Microspie, Microcamere

circuito-b02

chat monitor

|
Spiare iPhone   |   Test Droga   |   IM Chat Sniffer |

 
     :
MICROSPIE |
Spy Shop HOME

       :  TEST ANTI INFEDELTA’

       :  TEST ANTI DROGA

       :  MiCRO TELECAMERE OCCULTATE

       :  RILEVATORI MICROSPIE

         : SORVEGLIANZA AUDIO / GSM

   : MONITORAGGIO PC e  CHAT

     : INTERCETTARE INFORMAZIONI

     :  SICUREZZA e UTILITA’

     :  CURIOSITA’ - Varie

 

MALWARE MOBILE - VULNERABILITA DEI TELEFONI CELLULARI
L’avvento della tecnologia Bluetooth scatena le fantasie (malevoli) dei creatori di virus informatici...



VIRUS DEI CELLULARI - MALWARE
circuito02

FONTE: http://www.soppelsa.it/articoli/SPPVirus.htm

Provate a collegare a Internet un personal computer con sistema operativo non aggiornato, senza antivirus e senza firewall. Nel giro di dieci minuti è probabile che venga aggredito da un virus. Magari quel terribile Sober che fa apparire sullo schermo la scritta: “Il sistema operativo verrà riavviato tra…”. Matematico. Per fortuna c’è molta sensibilità a questo proposito anche da parte dei più ingenui possessori di computer. Pochi si sognerebbero di navigare in rete senza un antivirus, anche se magari non aggiornano le “firme”, gli antidoti, così frequentemente come dovrebbero. E sia Microsoft sia i venditori di computer fanno la loro parte nel vendere macchine che nella quasi totalità dei casi sono dotate di opportuni strumenti di difesa, come appunto gli antivirus preinstallati.
Nel mondo della telefonia di qualche anno fa non c’era il problema dei virus. Il
Bluetooth non era diffuso e gli infrarossi avevano bisogno di una connessione “a vista”. I cellulari, non avendo un sistema operativo standard e nessuna particolare complessità interna, non scatenavano inoltre le fantasie degli “untori”, i creatori di virus informatici. Ora è cambiato tutto, perché il Bluetooth...CONTINUA



...
Il Bluetooth rende possibile la comunicazione tra telefoni nel raggio di parecchi metri e molti hanno la pessima abitudine di impostare il proprio dispositivo mobile sulla funzione che consente di accettare connessioni non autorizzate. Inoltre i sistemi operativi sono diventati standard (Symbian, Uiq, Windows Mobile…) e la loro diffusione incoraggia gli sviluppatori di virus, che ovviamente vogliono colpire più vittime con il minimo lavoro. Un conto è creare un virus per una piattaforma proprietaria con 100.000 possibili vittime, un altro crearlo con un bacino di milioni di telefonini indifesi. E poi ambienti come Java e simili facilitano certo il compito di chi lavora nell’ombra per creare scompiglio nei terminali mobili. Il risultato? È sul Bluetooth di tutti.

MALWARE MOBILE - Indice contenuti:
in questa Sezione

PUBBLICITA’

:

Sezione 2


Codici maligni alla riscossa

I primi virus mobili hanno dimostrato che è possibile creare codici maligni capaci di rendere i telefoni cellulari inutilizzabili. I virus possono dare luogo a false fatturazioni e divulgazione di informazioni memorizzate nel cellulare. Possono inoltre cancellare, danneggiare, modificare o rubare i dati personali. “Le prime avvisaglie della minaccia che potrebbero rappresentare i virus che colpiscono i cellulari intelligenti di ultima generazione si sono avute più e più volte (ultima in ordine di tempo, la ricomparsa di Cabir a Helsinki durante i Mondiali di Atletica)” ha dichiarato Miska Repo, responsabile della filiale italiana di F-Secure (www.f-secure.com), la società finlandese che per prima ha lanciato un antivirus pacchettizzato per cellulari.
Non è stata così tempestiva un’altra società che ha fatto del suo business gli antivirus, anche se soprattutto per Pc: McAfee (www.mcafee.it). Si è accorta del pericolo, e anche del business, e ha messo a punto VirusScan Mobile, un antivirus per smartphone che uscirà il prossimo mese in Italia (vedi riquadro in queste pagine). “Il malware, software malevolo per dispositivi mobili, è stato individuato per la prima volta nel giugno del 2004 – spiegano da McAfee - quando un gruppo di creatori di virus professionisti creò il primo virus volto a attaccare telefoni cellulari e smartphone, dimostrando così che può essere creato codice dannoso anche per i sistemi operativi Symbian. Poco dopo, è stato rilasciato Duts — il primo virus per i sistemi Pocket Pc e il primo file volto a infettare gli smartphone. Da allora, vari virus hanno fatto la loro apparizione con un’allarmante crescita del malware mobile”.

2006 - Minaccie dei virus mobile

I McAfee Avert Labs prevedono un aumento significativo del numero delle minacce mobile globali nel 2006. L’utilizzo della tecnologia degli smartphone ha giocato un ruolo decisivo nel processo di transizione delle minacce da Pc e notebook ai dispositivi mobili e il danno causato dalle nuove minacce, secondo McAfee sarà più esteso di quello arrecato ai Pc. Il motivo? Semplicissimo: per le grandi quantità di smartphone in circolazione, di cui solo una piccola percentuale è protetta con soluzioni di sicurezza apposite. “Nel 2004 il virus I Love You – si legge in un documento di McAfee - è penetrato in decine di milioni di Pc nel giro di un paio d'ore nonostante il fatto che la metà di tutti i Pc avesse installato un software per la sicurezza in Internet. A confronto, una minaccia mobile volta a colpire diversi sistemi operativi potrebbe infettare fino a 200 milioni di smartphone collegati simultaneamente, perché la maggior parte di questi dispositivi non ha attualmente installato alcuna protezione di sicurezza mobile”.
I dati, decisamente, non sono confortanti. La crescita dei virus per cellulari avviene a un ritmo dieci volte superiore a quella per personal computer: soltanto nel secondo trimestre del 2005 ci sono state 121 varianti di malware mobile.

Symbian sotto attacco

Se McAfee è arrivata tardi sul mercato, ma con un pacchetto che copre i sistemi operativi Symbian, Windows Mobile e anche Linux, Symantec (www.symantec.it) l’ha preceduta ma si è concentrata soprattutto su Symbian. E non a caso, visto che è il sistema per smartphone più popolare al mondo, installato su oltre 25 milioni di terminali, di quaranta modelli differenti e distribuiti da 200 operatori. “Symbian - ha affermato Jerry Panagrossi, vice presidente delle attività americane di Symbian - considera molto seriamente il problema della sicurezza mobile e per questo il nostro sistema operativo viene aggiornato continuamente per migliorare la sicurezza da lato network, handset e utente”. Ma da sola non ce la può fare, evidentemente, visto che ha stretto una parnership proprio con Symantec che ha creato Mobile Security 4.0 solo per Symbian OS Serie 60 e 80 (ne parliamo più diffusamente a pagina 61).
Anche Symantec, prima di buttarsi a capofitto in un mercato nuovo, ne ha tastato il polso commissionando una ricerca a InsightExpress. I dati emersi sono interessanti: secondo la società di ricerche di mercato, i possessori di smartphone usano i loro dispositivi wireless non solo per parlare, ma anche per le e-mail, l’instant messaging, la navigazione in Internet, il download e la condivisione di file, oltre che per controllare la loro situazione finanziaria. E questo si sapeva. Il dato da valutare attentamente è che queste attività non sono secondarie. La ricerca ha infatti rilevato che il 54% dei possessori di smartphone usano i loro dispositivi per inviare e ricevere e-mail che contengono dati personali riservati, più del 40% accedono al proprio conto bancario tramite lo smartphone e circa un terzo degli intervistati accede ai dati della carta di credito. La maggioranza degli utenti di smartphone (55,7%) conserva sui loro dispositivi dati riservati personali e di business.
Un altro trend relativo l’uso di terminali mobili è quello connesso all’aumento della diffusione delle minacce. Secondo i dati riportati nella settima edizione dell’Internet Security Threat Report (ISTR) di Symantec, rapporto semestrale sulle minacce e vulnerabilità di Internet, dopo il primo worm che ha colpito gli smartphone nel giugno 2004 (Cabir), si è arrivati alla fine di quell’anno con undici nuove varianti di quel virus. Negli ultimi nove mesi sono state segnalate nuove minacce agli smartphone, compresi numerosi cavalli di troia, Mos, Skulls, e CommWarrior.


CONTINUA - VULNERABILITA’ DEI TELEFONI CELLULARI:
MALWARE MOBILE SEZ. 2 [>>]

LINK CORRELATI:
COS’E’ IL BLUETOOTH - DEFINIZIONE - SICUREZZA
Durante la trasmissione di informazioni con Bluetooth, è possibile essere esposti ad attacchi in linea

divider4-spiare

ARTICOLI - OPERAZIONE DECISA IN CINA SULLE INTERCETTAZIONI DEGLI SMS
Clamorosa operazione decisa in Cina sulle intercettazioni degli sms

ARTICOLI SULLE INTERCETTAZIONI TELEFONICHE
Utilizzo delle Intercettazioni telefoniche come fonte di prova

Articolo - SOSPENSIONE DEL PROCESSO CONTABILE PER PREGIUDIZIONALITA’ DEL PROCEDIMENTO PENALE
Intercettazioni telefoniche in ambito processuale:
Sentenza della Corte dei Conti


divider4-spiare
ESSERE SPIATI | Situazioni a rischio

Eludere la sorveglianza
Eludere la sorveglianza
In questa sezione abbiamo raccolto i trucchi per eludere i più diffusi sistemi di sorveglianza ed intercettazione come Intercettazioni ambientali, Rete telefonica fissa, Intercettazione delle comunicazioni cellulari, Monitoraggio audiovisivo.

Pedinamento
Tecniche di pedinamento e contro inseguimento per tenere sotto controllo o evitare di essere controllati.

Eludere la sorveglianza - (consigli generali)
Per rendere la vita difficile a chi ci vuole tener d'occhio a volte bastano piccole precauzioni...


:: INTERCETTARE LE COMUNICAZIONI GSM:
Intercettazioni GSM | Intercettazioni GSM (Teoria) | Intercettazioni GSM (pratica)

:: Concetti generali
Storia del Sistema GSM

:: LIBRI
Le intercettazioni telefoniche

:: ACQUISTI TELEFONI CELLULARI - CONSIGLI
 Guida a
nuovi modelli di cellulari



 

SpiaSpyShop.com recensisce e lista prodotti, dispositivi, software ed apparecchiature per la sorveglianza audio-video come: Nanny cams, Microcamere nascoste, rilevatori di microspie, sistemi di monitoraggio gps, telecamere wireless nascoste e accessori per spiare e difendersi dalle spie.
Per qualsiasi questione su questi prodotti, non esitare a contattarci



 Home | Mappa Sito | Chi Siamo | Contatti

COPYRIGHT © 2012 | *http://www.spiaspyshop.com* | ALL RIGHTS RESERVED
 

 


 

Social Bookmarking  

   I PIU’ RICHIESTI
 

Test anti infedeltà Check Mate - Rilevatore di liquido spermatico
Test Anti Infedeltà - Check Mate | Rileva traccie di sperma in 5 minuti a casa tua.

$ 47.50 COMPRA SUBITO

Urina in polvere superare test antidroga
Kit Urina Sintetica in polvere | Dal popolare Testclear la soluzione ideale per superare i test delle urine .

$ 43,954€ COMPRA SUBITO

Test anti droga - rileva traccia di marijuana
Narcotest Kit per Marijuana | Rileva traccie di Marijuana nelle urine.

$ 19.95 COMPRA SUBITO

Orologio da parte con microcamera spia
Microcamera nascosta in orologio da parete) | La Mcrocamera è dotata di obiettivo pin-hole. 10 ore di trasmissione continua.

458,72€ COMPRA SUBITO

microcamera inserita in uno spioncino
Microcamera a Spioncino per porte | Collegabile a TV e monitor tramite cavo video o wireless.

130,54€ COMPRA SUBITO

Micro Auricolare bluetooth a induzione senza fili | Permette di comunicare di nascosto tramite cellulare, senza alcun filo esterno.

387,96€ COMPRA SUBITO

Rilevatore di microspie CMS-15
Scanner rilevatore di microtelecamere senza fili | Rilevatore di Microtelecamere nascoste anche se operano in bande di frequenze diverse.

706,38€ COMPRA SUBITO

Registratore di percorso GPS portachiavi
Registratore di percorso GPS portachiavi |Utilizzabile come portachiavi o indossabile come ciondolo permette di registrare tutti i percorsi effettuati su qualsiasi mezzo - fino a 10 ore.

220,82€ COMPRA SUBITO