Как проверить телефон на вирусы - способы сканирования. Обзор способов проверки телефона на вирусы

В разделе на вопрос Может ли на сим карте быть вирус? заданный автором Двутавровый лучший ответ это обменяй симку у оператора, там скорее всего контакты на симкм стерлись, поэтому телефон и не воспринимает ее. Это как в DVD ром вставить поцарапанный диск. Обменяй симку у оператора и все будет хорошо. На симки не бывает вирусов.

Ответ от Прососаться [гуру]
ещё как может!


Ответ от Anya Chetsova [эксперт]
Просто купите новую симку. Это еще может быть вирус от телефона. Проверьте, спросите у мастера.


Ответ от роспуски [гуру]
,НЕТ! O


Ответ от Ѐафик Мамышев [гуру]
априори нет


Ответ от Antilamer Online [гуру]
Вирус сибирской язвы только если. Но он телефону не опасен.


Ответ от Евгений Новаченко [эксперт]
А считаю что сим карта и зарядка телефона не влияют друг на друга и телефон можно заряжать и без сим карты. Другое дело с испорченой сим картой которая садит питание. Сим карта программы, boot раздел не содержит. Но есть специальный тест. Текстовая строчка из определённой последовательности символов (примерно менее 50 знаков) определяется как вирус. Так что и СМС может содержать вирус. Только кто ей управление передаст.Ответ нет - вирус не может содержать но может быть не исправной. Проверьте телефон на другой. Поменять (вернее получить новую с привязкой к тому же номеру) можете бесплатно в салоне своего оператора.


Ответ от Андрей Лукин [гуру]
у друга обычный телефон (не смартфон) при вставлении симки отсылал платные смс. пробовали на другой телефон ее ставить - такаяже фигня. в итоге выкинули ее нахрен. вот и думай в чем затыка...

Под названием «750 миллионов мобильных телефонов уязвимы для злоумышленников из-за недостаточно защищенных SIM карт». Хабр был одним из многих сетевых ресурсов, которые опубликовали информацию про уязвимость найденную в SIM-картах. Новость разлетелась молниеносно. По запросу «750 млн SIM-карт» google предлагает 159 000 результатов. В статье я более подробно постараюсь описать, чем грозит эта уязвимость и есть ли повод для опасения.

Взломано 750 миллионов мобильников. Неужели?

Моя работа довольно тесно связана с SIM-картами, поэтому за вчерашний день от коллег/друзей/знакомых я получил более десятка ссылок на различные статьи, которые затрагивали данную проблему. К сожалению, когда журналисты пишут статьи на подобные темы, они «незначительно» искажают суть. Происходит это или же случайно (из-за малого количества специалистов в данной области, которые могли бы дать экспертную оценку) или умышленно (в погоне за высокими рейтингами), но некоторые статьи написаны настолько угрожающе, что у любого пользователя мобильного телефона просто не может не возникнуть поводов для опасения.

В действительности проблема не настолько страшная, как нам об этом пытаются рассказать журналисты уважаемых изданий.

Немножко технических деталей

Речь не идет о вирусе, который заражает SIM-карты. Вирус, в первую очередь, умеет самостоятельно размножаться. В данном случае, при использовании уязвимости, одна SIM-карта не может получить удаленный доступ к другой SIM-карте, поэтому речь идет не о вирусе, а о удаленной атаке на SIM-карту.

Удаленная атака возможна только на те карты, которые одновременно соответствуют следующим условиям:

  1. Поддержка OTA (Over-the-air) - технология, которая позволяет удаленно управлять SIM-картой с помощью отправки на нее специальных бинарных сообщений. С помощью таких сообщений операторы могут
    • изменять SIM-меню и записывать на карту новые предложения контент провайдеров
    • изменять название сети, которое отображается на экране телефона (некоторые операторы использовали этот трюк во время ребрендинга)
    • записывать на карту перечень сетей для приоритетной регистрации в роуминге и т.д.
  2. SIM-карта поддерживает функцию PoR . PoR (proof of receipt) - функция, которая в ответ на OTA сообщение посылает результат выполнения команды. На практике такую функцию поддерживают не все SIM-карты.
  3. OTA-сообщение шифруется с помощью DES-алгоритма
Чтение SMS, отправка SMS или совершение звонков с SIM-карты жертвы возможно только в том случае, если карта поддерживает java card . Java card это - специальный язык программирования, который позволяет создавать стандартные приложения для SIM-карт.

Стоимость SIM-карт с поддержкой Java немного выше, чем стоимость SIM-карт с аналогичным объемом памяти, но без поддержки java. Именно поэтому многие операторы не покупают java карты.

Насколько велика опасность и возможно ли избежать взлома?

Возможно применить три способа защиты от данной атаки:
  1. Зловредные ОТА-сообщения можно фильтровать на уровне сети. Применяется некий аналог Firewall, который при прохождении сообщений через SMS-центр позволяет отсекать SMS с характерными признаками. Таким образом зловредные сообщения просто не будут доставлены на номер (SIM-карту) жертвы.
  2. Обновить SIM-карты с помощью OTA-сообщений. В зависимости от типа карты оператор может удаленно на вашей SIM-карте сменить алгоритм DES на 3DES, заблокировать возможность установки java-аплетов на SIM и т.д.
  3. Физическая замена SIM-карты на более новую SIM, которая не может быть подвергнута описанной атаке.
К счастью многих обладателей SIM-карт, Карстен Нол является так называемым «белым хакером». После того, как уязвимость была обнаружена (около 3-х месяцев назад), мистер Нолан сообщил о ней в GSM-ассоциацию, а та в свою очередь оповестила операторов мобильной связи. Таким образом, у операторов было достаточно времени, чтобы проанализировать возможную угрозу и принять меры для ее предотвращения.

Известное интернет-издание The Intercept на днях напечатало кусок занимательной переписки между американским Агентством национальной безопасности (NSA) и британским Центром правительственной связи (GCHQ). В секретном документе сказано, что самые известные разработчики сим-карт, к примеру, Gemalto и Bluefish, чья продукция распространяется по всему миру, много лет назад были взломаны секретными спецслужбами. Журналисты утверждают, что таким образом секретные службы получили все копии Ki-ключей, которые используются для определения абонентов мобильных операторов.

И хотя взлом и копирование ключей произошли еще в 2010, множество людей может пострадать от этого и в нынешнее время. Ведь sim-карта — это продукт долгосрочный и может служить владельцу годами, а их ключи идентификации при этом не меняются никогда. Таким образом, спецслужбы могут контролировать владельца сим-карты на протяжении многих лет.

Ki (Key of identification) — это псевдослучайное число, хранящееся на ПЗУ сим-карты. Каждая карта имеет свой Ki. При отправке сим-карт заказчику, вместе с ними производитель отправляет и ключи идентификации, при помощи которых оператор может проверить подлинность карты при подключении к сети и шифровать трафик.

Раньше уже были сообщения о том, что для скрытой слежки за определенными абонентами . Злоумышленники устанавливают их нелегально вместе с оборудованием станции. Мобильные телефоны не отличают подобные имитации от настоящих базовых станций. А отличие есть — та имитациях отключено шифрование информации абонента, так что злоумышленники могут перехватывать и расшифровывать всю информацию о конкретных людях. Спецслужбы, получившие копии ключей Ki, используют их для получения информации о преступниках и подозреваемых.

В The Intercept утверждают, что украдены были ключи от сотен миллионов сим-карт. Для копирования ключей была выделена целая команда специалистов — The Mobile Handset Exploitation Team – MHET. Причем, эти люди копировали сим-карты не только жителей Соединенных Штатов и Британии. Список стран огромен и в него входят все государства, где развивается террористическое движение: Ирландия, Исландия, Афганистан, Йемен, Индия, Иран, Сомали.

Специалисты в компании Jammer вспомнили, как несколько лет назад огромную уязвимость сим-карт нашел немецкий эксперт по безопасности Карстен Нил. По его словам, симку можно удаленно заразить вирусом и полностью ее клонировать, отправлять смс от имени абонента и перенаправлять его телефонные звонки.

Правда, уязвимость эта касается только карт, поддерживающих java card и функцию PoR, а также использующих слабое шифрование. Карты, выпущенные в более позднее время, защищены стойким алгоритмом Triple DES. Его не так легко взломать, однако, если злоумышленникам известны ключи Ki, то все возможно.

Чтобы защитить свой телефон от взлома, лучше всего сменить сим-карту. Хотя, никто не может дать гарантию, что Ki новой карточки тоже не будет взломан. Некоторые современные смартфорны, например, имеют функцию предупреждения о подключении к небезопасной базовой сети, однако и они не могут на сто процентов гарантировать безопасность данных своего владельца. Тем, кто хочет по максимуму защитить свою информацию, специалисты советуют почаще менять сим-карты и пароли.

The Intercept — интернет-издание, запущенное в 2013 году для обнародования избранных документов шпиона Эдварда Сноудена. Ресурс часто публикует рассекреченные материалы, касающиеся взлома данных и атак на крупнейших мобильных операторов.

Бытует мнение, что антивирусы для мобильных устройств малоэффективны. Они способны лишь потреблять ресурсы, коих и так в смартфоне немного. Поэтому пользователи Android интересуются, как проверить телефон на вирусы через компьютер. Сейчас мы рассмотрим все эффективные методы обнаружения вредоносного ПО на мобильном телефоне.

Как проверить телефон на вирусы?

Существует несколько способов очистить свое портативное устройство. Разберем их в следующей последовательности: от более эффективного к менее.

Через компьютер

Самый надежный и быстрый способ. В основном им пользуются после неудачной перепрошивки телефона или повреждения ОС устройства. В таком случае смартфон не может запуститься, соответственно, установить мобильный антивирус не представляется возможным. А виной этому в большинстве случаев становится именно вирус.

Итак, для проверки нужно:

После окончания процедуры следуйте инструкциям антивирусного ПО и завершайте процесс лечения устройства.

Мобильными приложениями

Самый распространенный способ, который практически не уступает сканированию с помощью ПК. Подходит в случаях, если телефон заражен adware-вирусами, которые приводят к появлению всплывающих сообщений (агрессивная реклама, уведомления об ошибках и даже угрозы с последующим шантажом).

Итак, для лечения телефона без посторонней помощи нужно:

Внимание! Для сохранения защиты в реальном времени не останавливайте принудительно антивирусное приложение.

С помощью онлайн сервисов

Данный способ направлен скорее на предотвращение заражения, чем на его лечение. В ситуациях, когда нужного вам приложения нет на Google Play, но есть отдельный.apk файл – на помощь приходит AVC UnDroid . Онлайн ресурс проводит полный анализ установочных пакетов и выдает вердикт о целесообразности его установки. В случае потенциальной угрозы приложение покажет соответствующее уведомление. Для проверки загрузите на сайт нужный файл и запустите операцию.

Теперь вы знаете, как проверить телефон на вирусы через компьютер и какой из способов подходит вам в большей мере. Помните, что регулярная проверка устройства минимизирует риск потери личных данных и обезопасит от нестабильной работы.

Под названием «750 миллионов мобильных телефонов уязвимы для злоумышленников из-за недостаточно защищенных SIM карт». Хабр был одним из многих сетевых ресурсов, которые опубликовали информацию про уязвимость найденную в SIM-картах. Новость разлетелась молниеносно. По запросу «750 млн SIM-карт» google предлагает 159 000 результатов. В статье я более подробно постараюсь описать, чем грозит эта уязвимость и есть ли повод для опасения.

Взломано 750 миллионов мобильников. Неужели?

Моя работа довольно тесно связана с SIM-картами, поэтому за вчерашний день от коллег/друзей/знакомых я получил более десятка ссылок на различные статьи, которые затрагивали данную проблему. К сожалению, когда журналисты пишут статьи на подобные темы, они «незначительно» искажают суть. Происходит это или же случайно (из-за малого количества специалистов в данной области, которые могли бы дать экспертную оценку) или умышленно (в погоне за высокими рейтингами), но некоторые статьи написаны настолько угрожающе, что у любого пользователя мобильного телефона просто не может не возникнуть поводов для опасения.

В действительности проблема не настолько страшная, как нам об этом пытаются рассказать журналисты уважаемых изданий.

Немножко технических деталей

Речь не идет о вирусе, который заражает SIM-карты. Вирус, в первую очередь, умеет самостоятельно размножаться. В данном случае, при использовании уязвимости, одна SIM-карта не может получить удаленный доступ к другой SIM-карте, поэтому речь идет не о вирусе, а о удаленной атаке на SIM-карту.

Удаленная атака возможна только на те карты, которые одновременно соответствуют следующим условиям:

  1. Поддержка OTA (Over-the-air) - технология, которая позволяет удаленно управлять SIM-картой с помощью отправки на нее специальных бинарных сообщений. С помощью таких сообщений операторы могут
    • изменять SIM-меню и записывать на карту новые предложения контент провайдеров
    • изменять название сети, которое отображается на экране телефона (некоторые операторы использовали этот трюк во время ребрендинга)
    • записывать на карту перечень сетей для приоритетной регистрации в роуминге и т.д.
  2. SIM-карта поддерживает функцию PoR . PoR (proof of receipt) - функция, которая в ответ на OTA сообщение посылает результат выполнения команды. На практике такую функцию поддерживают не все SIM-карты.
  3. OTA-сообщение шифруется с помощью DES-алгоритма
Чтение SMS, отправка SMS или совершение звонков с SIM-карты жертвы возможно только в том случае, если карта поддерживает java card . Java card это - специальный язык программирования, который позволяет создавать стандартные приложения для SIM-карт.

Стоимость SIM-карт с поддержкой Java немного выше, чем стоимость SIM-карт с аналогичным объемом памяти, но без поддержки java. Именно поэтому многие операторы не покупают java карты.

Насколько велика опасность и возможно ли избежать взлома?

Возможно применить три способа защиты от данной атаки:
  1. Зловредные ОТА-сообщения можно фильтровать на уровне сети. Применяется некий аналог Firewall, который при прохождении сообщений через SMS-центр позволяет отсекать SMS с характерными признаками. Таким образом зловредные сообщения просто не будут доставлены на номер (SIM-карту) жертвы.
  2. Обновить SIM-карты с помощью OTA-сообщений. В зависимости от типа карты оператор может удаленно на вашей SIM-карте сменить алгоритм DES на 3DES, заблокировать возможность установки java-аплетов на SIM и т.д.
  3. Физическая замена SIM-карты на более новую SIM, которая не может быть подвергнута описанной атаке.
К счастью многих обладателей SIM-карт, Карстен Нол является так называемым «белым хакером». После того, как уязвимость была обнаружена (около 3-х месяцев назад), мистер Нолан сообщил о ней в GSM-ассоциацию, а та в свою очередь оповестила операторов мобильной связи. Таким образом, у операторов было достаточно времени, чтобы проанализировать возможную угрозу и принять меры для ее предотвращения.
  • Сергей Савенков

    какой то “куцый” обзор… как будто спешили куда то