Enterprise Mobile Device Security: Spam Übersicht

Die Bedrohung durch Spam ist so weit verbreitet für mobile Geräte, wie sie für feste Geräte wie Laptops und Desktops ist. Diese uralte Form von Malware weiterhin gleichermaßen Verbraucher und Unternehmen zu plagen. Es gibt drei primäre Orte Spam aus kann kommen, wenn ihr Ziel ist ein mobiles Gerät.

Hier ist eine Beschreibung von jedem der Vektoren von mobilen Spam:

  • Email: Der häufigste Weg, um Spam zu starten ist per E-Mail. Obwohl diese Art von Angriff auf mobile Geräte von einer Strecke nicht begrenzt ist, die verstärkte Einführung von Geräten - und die allmähliche Verschiebung hin mit mobilen Geräten für die primäre E-Mail-Konnektivität - macht Spam-verstopften Inboxes eine echte (und likelier) betreffen.

  • Instant Messaging: Angriffe, die Instant Messaging nutzen - bereits eine Bedrohung für die traditionellen Computer-Netzwerke - sind jetzt häufiger auf mobilen Geräten. Große Kommunikationsanbieter und OS-Hersteller bieten nicht nur die vertraute Form von Instant Messaging, sondern auch den Zugang zu Twitter, Facebook und anderen Social-Media, welche Kanäle auch Instant-Kommunikation sind.

    Social Media Spam ist eine der gefährlichsten Bedrohungen für Ihre Nutzer weil soziale Medien mit ihnen in Resonanz enger als andere Formen der Kommunikation, und ihre Verteidigung gegen diese Art von Spam sind praktisch nicht existent.

    Der wichtigste Weg, Social-Media-Spam zu begegnen ist auf die gleiche Weise andere Bedrohungen zu begegnen - mit einem Drei-Punkte-Verteidigung:

  • Wachsam sein

  • Nehmen Sie eine sicherheitsorientierte Haltung

  • erziehen Schonungslos Benutzer

  • SMS und MMS: Die mobile Umgebung hat seine eigene einzigartige Form von Spam basiert auf Mobile Messaging, insbesondere SMS und MMS. Wie jeder Mitarbeiter, die im Ausland ein Mobiltelefon verwendet wird bestätigen können, Horden von Spam-SMS kann der Benutzer in störendem Ausmaß hetzen.

    Was ist noch schrill ist, dass in ganz wenigen Orte, werden eingehende SMS-Nachrichten an die empfangende Partei berechnet, so dass nun der Benutzer erhält nicht nur einen Posteingang voll von ungebetenen mobilen Spam, sondern auch für sie zu zahlen hat.

  • Während die Bedrohungsvektoren (Wege Spam Ihr Gerät zu erhalten) können gleich weit, bleibt die Absicht des Täters (n) variieren:

    • Verführen Sie die Benutzer mit ihrem Geld zu trennen, indem sie grandiose Marketing Ansprüche.

    • Phish für Benutzerdaten (oder einfach ihre Geräte Müll), indem sie die Botschaft zu öffnen und zu folgenden Links klicken, die Malware zu laden.

    Menü