L’avancement de la technologie nous a apporté d’innombrables améliorations dans la communication, comme les mobiles réels qui peuvent remplacer l’ordinateur. Comme tout dans la vie, il a un côté négatif, et que notre mobile peut être infecté par des virus ou des logiciels malveillants, además de accumuler les vulnérabilités qu’ils l’exposent avant les attaques malveillantes.

Ceux-ci sont couverts par les principaux développeurs de systèmes d’exploitation mobiles, Google et Apple, parfois et parfois avec certaines démocraties. De ahi l’importance de los correctifs de sécurité sur Androidy el temor a qué hacer con un móvil que no se actualiza. C’est précisément à cela que nous nous référons lorsque nous parlons de exploits: nous vous contactons comment ça marche et comment ça peut être protégé avant ellos.

Qué es un exploitercomment ça marche et types

UN exploiter c’est un logiciel, mais pas ceux que nous fournissons des applications ou des fonctions utiles jusqu’à ce qu’ils soient utilisés à des fins malveillantes. Aprovechan esas vulnerabilidades de las que hablábamos antes para provoquer un comportement généralement non souhaité par les utilisateurs.


Il vient du término inglés exploiteret fait allusion au sens de « aprovecharse al máximo de algo » (explotar en español a également une définition similaire). Comment travaillent-ils? Eh bien, lorsqu’un pirate trouve une vulnérabilité dans un appareil ou un système, il lancera cette logiciel malveillant ou exploiter pour accéder à el.

L’accroc ne fait pas partie de ce terme, jusqu’à ce qu’il soit la porte d’entrée de l’équipe. Un embargo, para que nuestro device reciba el exploiter, ils en ont besoin avant de marcher sur le trampaet ici ils entrent dans l’exécution de différentes techniques telles que le phising.

android exploiter les logiciels malveillants

Stagefright est un malware assez familier pour les utilisateurs d’Android

Una vez el usuario cede su device, el exploiter entrer et présenter el malware. Avant de savoir comment nous devons nous protéger, nous avons fait une pause par les types les plus courants, classés de manière très simple :

  • Apprendre à se connaître l’un l’autre: ceux qui vous ont identifié correctement. Pour décider d’une certaine manière, ce sont les pirates informatiques les moins précieux qui peuvent protéger les systèmes.
  • Non connu ou de dia cero (Exploits du jour zéro): todavía no se han analizado, por lo tanto no hay respuesta en materia de seguridad. Además, están muy valorados por las empresas, pues necesitanno conocerlos para mejorar la protección.

Que votre mobile est une fuerte contre les exploits : comment protéger votre smartphone

Malheureusement, los exploiter venez accompagnés, au contraire ils ne supondrían un plaisir aussi sérieux. Comme les dixièmes, le code malveillant s’aligne sur eux pour pouvoir exécuter sa fonction, pour laquelle nous devons préparer donc à un moment donné nous sommes affectés par nous.

Un hacker mexicain desata la locura y consigue robar 350.000 euros: une histoire de phising et d'applications de bancos españoles

Le mandant doit conserver une copie de la sécurité de nos données et de tout informations personnelles important. Si nous donnons notre appareil, il est possible que nous perdions tout ce qui y est stocké. Par conséquent, il est conseillé de faire des copies de sécurité périodique.

Mais le plus efficace est éviter que nos infectés. Tenir à jour le logiciel de nouveau mobile à la dernière version est nécessaire, les correctifs de sécurité comportent des capacités de protection supplémentaires et sont mis à jour pour créer de nouvelles vulnérabilités comme les jours de la journée.

D’autre part, nous devons éviter d’entrer dans des connexions suspectes, généralement classés comme spam, ainsi que les fraudes typiques dans les réseaux sociaux ou que nous prenons pour les messages SMS. Quiconque pense que nous pourrions avoir une voie libre pour lui exploiter.

Aucune configuration totalement dans l’antivirus pour mobile, il n’est peut-être pas toujours recommandé d’en installer un et cela dépend de divers facteurs. En fin de compte, rendez-vous toujours dans les magasins officiels pour installer des applications et n’accédez pas aux archives externes que vous téléchargez sur Internet. Si vous tenez à votre sécurité, vous devez prendre le maximum de précautions.

Image de portada | Créateur d’images Bing

En Vent d’Autan Móvil | Payer pour le déménagement cinq minutes par jour peut vous protéger contre les pirates, disent les experts

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *