Liens inconnus, applications inconnues ... soyez prudent! "Spy" se faufile dans votre téléphone mobile
Le journaliste a appris du ministère de la Sécurité nationale que dans la vie quotidienne, nous pouvons utiliser notre téléphone mobile pour cliquer sur un lien dans le SMS, identifier un code QR dans la boîte de message de la plate-forme sociale, ou télécharger un logiciel d'application mobile recommandé par d'autres. Cependant, un lien inconnu, un code QR suspect et une application inconnue sont les plus susceptibles de porter un "Trojan" conçu par des agences d'intelligence d'espionnage à l'étranger, et d'implanter nos téléphones portables au moment où nous avons cliqué.
Les chevaux d'orchestre d'espion sont devenus des outils de vol secrètes
Le logiciel de chevaux de Troie d'espion mobile est différent du malware général. Il a les caractéristiques de cibles précises, de fonctions puissantes, extrêmement cachée et de cachée à long terme. Il est implanté par proximité et méthodes distantes. Une fois les autorisations pertinentes du téléphone mobile obtenues, l'utilisateur sera surveillé et diverses informations du téléphone mobile cible seront recueillies secrètement.
Il s'agit d'un moniteur omniprésent, capable de contrôler à distance la caméra de téléphonie mobile et d'enregistrer, et de saisir chaque mot de la cible à tout moment;
Il s'agit également d'un suiveur qui peut obtenir avec précision les informations de localisation de la cible et surveiller le trajectoire de mouvement de la cible en temps réel;
, il s'agit également d'un schéma secret, de manière inébranlable de voler des informations personnelles et de fichiers de la façon de faire de la façon de faire de la façon de voler sans savoir les informations personnelles et de fichiers, et de faire de la manière secrète du volet de voler sans entrée La situation du travail et de la vie de Target.
Plusieurs façons pour que "Spy" se faufile dans votre téléphone
—— Méthode élémentaire: vous incitez à cliquer sur des liens inconnus. Certains programmes de Troie sont associés à des liens de saut publiés sur le site Web ou déguisés dans des photos de code QR. Une fois que vous avez cliqué pour scanner, votre téléphone sera "frappé".
—— Méthode avancée: déguisé en logiciel d'application. Certains programmes de Troie sont déguisés en applications mobiles, en utilisant des gadgets tels que "craquer" et "grimper le mur" pour inciter tout le monde à télécharger. Le téléchargement et l'installation de ces applications ouvrent également la porte à "espion".
—— Méthode avancée: Exploiter les logiciels et les vulnérabilités matérielles. Profitez des vulnérabilités techniques dans les appareils matériels de téléphonie mobile, les systèmes d'exploitation et les logiciels d'application pour obtenir le contrôle du téléphone mobile sans la perception de la cible, réalisant ainsi une surveillance silencieuse de la cible.

