CCTV.com News: Selon le compte officiel de WeChat du ministère de la Sécurité nationale, dans la vie quotidienne, nous pouvons utiliser notre téléphone mobile pour cliquer sur un lien dans le SMS, identifier un code QR dans la boîte de message de la plate-forme sociale ou télécharger un logiciel d'application mobile recommandé par d'autres. Mais tu sais? Un lien étrange, un code QR suspect et une application inconnue sont les plus susceptibles de porter un "Trojan" conçu par des agences d'intelligence d'espionnage à l'étranger, et au moment où nous y avons cliqué, nous avons implanté notre téléphone mobile.
Les chevaux d'orchestre d'espion sont devenus un outil pour voler des secrets
Le logiciel de chevaux de Troie d'espion mobile est différent des logiciels malveillants généraux. Il a les caractéristiques de cibles précises, de fonctions puissantes, extrêmement cachée et de cachée à long terme. Il est implanté par proximité et méthodes distantes. Une fois les autorisations pertinentes du téléphone mobile obtenues, l'utilisateur sera surveillé et diverses informations du téléphone mobile cible seront recueillies secrètement. Il s'agit d'un moniteur omniprésent, capable de contrôler à distance les enregistrements de caméras de téléphone mobile et de saisir chaque mot de la cible à tout moment; Il s'agit également d'un suiveur qui peut obtenir avec précision les informations de localisation de la cible et surveiller la trajectoire de mouvement de la cible en temps réel; C'est également un voleur secret secret, voler sans le savoir les informations personnelles et déposer des informations sur le téléphone mobile, et facilement comprendre le travail et la situation de vie de la cible.
Plusieurs façons pour que "espionne" de se faufiler dans votre téléphone
—— Méthode élémentaire: vous incitez à cliquer sur des liens inconnus. Certains programmes de Troie sont associés à des liens de saut publiés sur le site Web ou déguisés dans des photos de code QR. Une fois que vous avez cliqué pour scanner, votre téléphone sera "frappé".
—— Méthode avancée: déguisé en logiciel d'application. Certains programmes de Troie sont déguisés en applications mobiles, en utilisant des gadgets tels que "craquer" et "grimper le mur" pour inciter tout le monde à télécharger. Le téléchargement et l'installation de ces applications ouvrent également la porte à "espion".
—— Méthode avancée: exploiter les logiciels et les vulnérabilités matérielles. Profitez des vulnérabilités techniques dans les appareils matériels de téléphonie mobile, les systèmes d'exploitation et les logiciels d'application pour obtenir le contrôle du téléphone mobile sans la perception de la cible, réalisant ainsi une surveillance silencieuse de la cible.
La National Security Agency rappelle
La défense de "Spy" qui se faufile sur le téléphone portable pendant l'utilisation quotidienne n'est pas seulement liée à des informations personnelles et à la sécurité de la confidentialité, mais aussi à la sécurité nationale. Le grand public, en particulier le personnel confidentiel de base, doit améliorer efficacement sa sensibilisation à la sécurité, réglementer consciemment le comportement d'accès à Internet et protéger la sécurité de l'information.
—— La psychologie de la curiosité doit être éliminée. N'utilisez pas les appareils électroniques intelligents d'origine inconnue, ne cliquez pas sur des liens inconnus dans des messages texte ou des e-mails, ne numérisez pas les codes QR inconnus, n'installez pas les logiciels d'application inconnus, ne vous connectez pas à la Wi-Fi publique à volonté, ne parcourez pas de bonnes chances de téléchargement de logiciels d'application officielle sur le marché des applications officielles.
—— La sensibilisation à la sécurité doit être améliorée. N'utilisez pas de téléphones mobiles pour stocker, traiter, transmettre et parler des secrets d'État, ne pas stocker des informations sensibles telles que les unités de travail, les positions, les numéros de téléphone, etc. du personnel confidentiel de base sur les téléphones mobiles, n'activez pas et n'utilisez pas les fonctions de service de localisation des téléphones portables dans les activités officielles confidentielles, et n'apportez pas de phones mobiles à des pièces confidentielles clés, des réunions confidentielles et des lieux d'activité.
—— Les mesures de protection doivent être renforcées. Mettez à jour en temps opportun le système d'exploitation du téléphone mobile et la version d'application, corriger les vulnérabilités de sécurité connues, installer des logiciels de sécurité fiables, vérifier et tuer régulièrement les virus, méfier des logiciels d'application sensibles et des demandes d'autorisation au-delà de la portée et détecter et gérer rapidement les comportements anormaux du téléphone mobile.

