Мобильные телефоны стали хранилищем информации. Доступ к ней и могут получить мошенники, при этом преследуют они разные цели. - Все зависит от намерений злоумышленников, их мотивации. Она может быть финансовая, деструктивная, а еще может быть кибершпионаж и сбор данных. Вариантов того, как зловредное программное обеспечение попадает на мобильные устройства несколько: скачивание приложений из неофициальных маркетов, мессенджеров, переход по фишинговым ссылкам. Вредоносных программ, с которыми пользователи могут столкнуться, может быть множество. Например, троянцы-шпионы, банковские троянцы, средства удаленного управления устройством, рекламные приложения и другие, - рассказал руководитель российского исследовательского центра "Лаборатории Касперского" Дмитрий Галов. Этими "компонентами" можно описать атаку на пользователя. Например, злоумышленник может использовать банковский троянец, чтобы украсть деньги с банковского счета пользователя и распространять его через неофициальные магазины приложений, сообщает АиФ-Тюмень. - Россия
- Северо-Западный
-
Центральный
- Белгородская область
- Брянская область
- Владимирская область
- Воронежская область
- Ивановская область
- Калужская область
- Костромская область
- Курская область
- Липецкая область
- Москва
- Московская область
- Орловская область
- Рязанская область
- Смоленская область
- Тамбовская область
- Тверская область
- Тульская область
- Ярославская область
- Южный
- Северо-Кавказский
- Приволжский
- Уральский
- Сибирский
- Дальневосточный
Выбрать субъект
Тюменская область
- Все субъекты
- Белгородская область
- Брянская область
- Владимирская область
- Воронежская область
- Ивановская область
- Калужская область
- Костромская область
- Курская область
- Липецкая область
- Москва
- Московская область
- Орловская область
- Рязанская область
- Смоленская область
- Тамбовская область
- Тверская область
- Тульская область
- Ярославская область
Об угрозах мобильных телефонов рассказал эксперт
Мобильные телефоны стали хранилищем информации. Доступ к ней и могут получить мошенники, при этом преследуют они разные цели. - Все зависит от намерений злоумышленников, их мотивации. Она может быть финансовая, деструктивная, а еще может быть кибершпионаж и сбор данных. Вариантов того, как зловредное программное обеспечение попадает на мобильные устройства несколько: скачивание приложений из неофициальных маркетов, мессенджеров, переход по фишинговым ссылкам. Вредоносных программ, с которыми пользователи могут столкнуться, может быть множество. Например, троянцы-шпионы, банковские троянцы, средства удаленного управления устройством, рекламные приложения и другие, - рассказал руководитель российского исследовательского центра "Лаборатории Касперского" Дмитрий Галов. Этими "компонентами" можно описать атаку на пользователя. Например, злоумышленник может использовать банковский троянец, чтобы украсть деньги с банковского счета пользователя и распространять его через неофициальные магазины приложений, сообщает АиФ-Тюмень. Новости сюжета
Главное в регионе
12:23, 20 марта 2026
Ветераны Великой Отечественной войны и другие жители Тюменской области получат выплаты ко Дню Победы

