Мобильный телефон: 20 новых советов для эффективного использования | страница 58
Глава 12
Как обезопаситься от мобильных вирусов
Вредоносные программы появились довольно-таки давно, и человечество (к слову, некоторые представители которого эти вирусы и придумали) уже выработало четкие системы защиты от возникшей угрозы. Но дело в том, что все существующие решения применимы только в компьютерной индустрии. А ведь сейчас на рынке высоких технологий все большее и большее место занимают мобильные телефоны, причем преимущественно с операционными системами, на которые собственно и нацелена неожиданно активизировавшаяся напасть. И если в случае с компьютером зловредную «зверушку» можно заполучить лишь во время путешествия по Интернету или загрузки какой-нибудь пиратской программы, то в случае с сотовыми телефонами это актуально 24 часа в сутки (все время, пока включен аппарат).
Таким образом, когда возникла прямая опасность программному обеспечению, исходящая от вирусов, то практически никто не знал, что делать, так как ранее не верил в возможность появления мобильных паразитов.
Давайте сразу определимся с наименованиями. Несмотря на то что в начале этой главы я все вредительские программы назвал вирусами, это не совсем правильно. Поэтому дальше целесообразно разграничить виды вредоносных программ.
• вирус — программа, которая воспроизводит саму себя и тем самым распространяется (заражает другие программы и документы, приписывает себя к ним). Обычно производит вредные действия, мешает работать, уничтожает или искажает данные;
• червь — зловредная программа, которая размножается и заполняет память аппарата, оснащенного операционной системой, тем самым мешая работать. Распространяется самостоятельно через сопутствующую периферию;
• троян, троянский конь — ненавистная «фича», которая тихо прячется в умном устройстве и может когда-нибудь выполнить какое-то вредное действие. К таковым можно отнести удаление любой информации из памяти устройства, «зависание» системы, воровство конфиденциальной информации и т. д. Троянский конь срабатывает при определенных действиях, в назначенное время или по запросу.
Таким образом, на сегодня существуют два основных способа попадания вирусов в телефон. Первый — тот, когда пользователь сам заносит их, то есть фактически собственноручно устанавливает троянского коня, второй — когда инфицированная «зверушка» присылается с сообщением или поступает со звонком на телефон, тогда пользователь становится жертвой червя.