Может ли зараженный мобильный телефон Android заразить ПК под управлением Windows или Linux и как лучше всего предотвратить распространение инфекции?

Может ли зараженный мобильный телефон Android заразить ПК под управлением Windows или Linux и как лучше всего предотвратить распространение инфекции?

У нас есть несколько пользователей, которые используют мобильные телефоны, работающие на разных версиях Android, и часто подключают телефоны к ПК с Windows и Linux, которые подключены к более широкой сети. Может ли зараженный мобильный телефон повлиять на ПК и ноутбуки с Windows и/или Linux и каков наилучший способ предотвратить дальнейшее заражение?

решение1

Приложение, работающее на Android, не может работать на любой другой ОС, кроме как через эмулятор. Так что если мы говорим о вредоносном приложении для Android, то риска нет.

С другой стороны, если мы говорим о вирусе Windows, который скопировал себя на телефон с зараженного ПК (поскольку телефон, подключенный к ПК, может представляться как устройство хранения данных), то у вас есть возможность скопировать этот вирус на другой ПК с Windows, возможно, с помощью процесса автоматической синхронизации (многие телефоны поставляются с программным обеспечением Windows, которое имеет возможность автоматически синхронизировать различные типы контента. Если бы это произошло, то вирус попал бы на другой ПК. На этом этапе это просто файл. Затем кто-то должен был бы запустить файл, чтобы запустить вирусную программу и заразить ПК.

Конечно, они могли бы сделать это и без копирования: они могли бы подключить телефон, открыть его с помощью проводника и запустить исполняемый файл вируса.

Этот вектор заражения ничем не отличается от флешки USB. То, что это телефон, не имеет особого значения, важно то, что это устройство хранения данных. Поэтому для предотвращения этого вы можете использовать тот же процесс — удалить разрешения пользователя на добавление USB-устройств.

решение2

Да, зараженные телефоны и планшеты Android могут заражать операционную систему Windows. Ссылка ниже рассказывает о старом типе вредоносного ПО, которое делает именно это.

При установке приложения запрашивают группу разрешений на отправку SMS для включения сети WiFi, обработки персональных данных владельца, включая SMS, фотографии, контакты, координаты GPS, а также любые данные или файлы на SD-карте!

После установки на Android-устройство приложения загружают файлы на SD-карту (autorun.inf, folder.ico и svchosts.exe). Когда устройство подключалось к компьютеру в качестве носителя информации (USB), файл svchosts.exe мог автоматически запускаться на компьютере, распространяя заражение. Попав в систему, вредоносная программа могла активировать микрофон и сохранять окружающий звук, шифровать его и отправлять на удаленный FTP-сервер.

источник:Блог Аваст

решение3

Да, именно это и произошло со мной.

Я только что подключил свою старую android micro SD к моему картридеру на моем ПК. В течение четырех минут я скопировал файл журнала в мою папку Windows. Создано шесть файлов и папка. Теперь ПК требуется перезагрузить для обновления Windows. Появилось сообщение. ПК не позволяет удалять изменения или стирать текст и сохранять в этих папках и файлах. Файл журнала содержит список исполняемых файлов. Шесть строк — «log» и «transmit» разных папок и файлов диска C. Похоже, сайты, на которые я заходил с моего телефона, хотят знать, что и где находится мой ПК. Я не могу удалить эти файлы. Мой компьютер не был подключен к сети. Единственными файлами на карте были файлы Android. Я пытался отформатировать карту. никогда ничего не открывал и не нажимал.

Все, что я сделал, это вставил карту.

решение4

drweb на android тривиально переименовывает autorun.inf на SD-карте... и на самом деле это windows не следует настраивать для извлечения ненадежного кода и выполнения с высокими привилегиями, а также заботиться о своей собственной безопасности... (я думаю, что это факт, начиная с Vista, что RW-носители не запускаются автоматически...) А именно, нет кроссплатформенной инфекции, которая могла бы распространяться между android и windows.

Связанный контент