No creo que alguna vez te encuentres con un virus especializado. Los tipos más comunes de virus y malware generalmente se elegirán de una lista de trucos para atraerlo, como:
– rastrear sus pulsaciones de teclas, buscar datos y enviarlos de vuelta al fabricante del malware, con la esperanza de obtener su información de inicio de sesión o incluso un número de tarjeta de crédito
-cifrar todos sus documentos y exigirle que pague una multa para desbloquearlos
- ¿Qué medidas puedo tomar para proteger por completo mi sistema Linux de un virus / troyano / keylogger que se planta a través de una fuente física (Red / USB / bios / HDD)? Esto incluye la inyección de código del gestor de arranque desde un sistema operativo externo o secuencia de comandos.
- Dado que iOS y OSX tuvieron la mayor vulnerabilidad del año, ¿por qué la gente dice que es más seguro?
- ¿Cuáles son los beneficios de usar un servicio de administración de contraseñas en lugar de usar una hoja de cálculo protegida por contraseña?
- Cómo comenzar desde cero con la seguridad de la red o la seguridad cibernética
- ¿Cuáles son las principales preocupaciones de la ciberseguridad empresarial en estos días?
-redireccionar algunas de sus URL a anuncios o sitios de malware
-extendiéndose a dispositivos similares en su red, o enviándose a todos sus amigos dentro de los correos electrónicos.
Un virus que pueda manipular un teléfono que podría conectar a su computadora sería extraordinario. puede esperar que un virus hecho a medida como este lo ataque si fuera el presidente de los estados unidos. sería el trabajo de su personal de seguridad asegurarse de que eso no suceda.
Y si tienes un iPhone, no es posible de ninguna manera.
Estaría más preocupado por la cámara web en su computadora (si tiene una). Siempre que tenga un software antivirus instalado, debería estar bien. pero si te hace sentir mejor, puedes cubrir tu cámara con cinta adhesiva, como yo.