Cosa cercano gli autori di malware che utilizzano gli exploit root di Android?

6

So che ci sono state molte discussioni sul rooting su Internet e persino sullo scambio di stack.

Quello che voglio chiedere qui non è come funziona il rooting - presupponendo l'exploit di root come una scatola nera, che cosa vuole veramente seguire l'autore di malware su un dispositivo Android, una volta che l'exploit di root è stato usato con successo?

Chiedo in riferimento all'architettura Android: quali sono i loro obiettivi principali?

    
posta Jake 01.11.2015 - 20:59
fonte

1 risposta

4

Il malware per dispositivi mobili è la stessa cosa del malware normale che si trova su una piattaforma diversa.

Usiamo i nostri telefoni per fare qualsiasi cosa, da posta elettronica, banca, social media, ecc. I token di sicurezza sono memorizzati in questi dispositivi per tutti i tipi di applicazioni diverse, e possibilmente siti web. L'utente medio non prende sul serio la sicurezza mobile. Prova un po 'di 3333 o 6666 sull'iPhone di un amico.

L'accesso all'e-mail può fornire più di informazioni sufficienti per iniziare a rilevare gli account e potrebbe portare al furto di identità. Anche se non sono in cerca della tua identità, possono ancora essere solo fastidiosi malware dannosi. Ransom-ware sta diventando popolare su Android. Forse vogliono solo spamare un mucchio di annunci attraverso le tue app.

Al giorno d'oggi devi trattare il tuo telefono come faresti con il tuo laptop / desktop perché ora sono equivalenti.

    
risposta data 06.11.2015 - 14:55
fonte

Leggi altre domande sui tag