cctv.com Nachrichten: Laut dem offiziellen Bericht des WeChat des Ministeriums für nationale Sicherheit können wir im täglichen Leben unser Mobiltelefon verwenden, um auf einen Link in der Textnachricht zu klicken, einen QR -Code im Nachrichtenfeld der sozialen Plattform zu identifizieren oder eine von anderen empfohlene mobile Anwendungssoftware herunterzuladen. Aber weißt du? Ein seltsamer Link, ein verdächtiger QR -Code und eine unbekannte Anwendung sind höchstwahrscheinlich einen "Trojaner" von Übersee -Spionage -Intelligenzagenturen mit sich, und sobald wir darauf klickten, haben wir unser Handy implantiert.
Spionage -Trojaner sind zu einem Instrument geworden, um Geheimnisse zu stehlen. Es hat die Eigenschaften genauer Ziele, leistungsstarker Funktionen, äußerst verborgen und langfristig verborgen. Es wird durch Nähe und Remote -Methoden implantiert. Sobald die relevanten Berechtigungen des Mobiltelefons erhalten wurden, wird der Benutzer überwacht und verschiedene Informationen des Ziel -Mobiltelefons werden heimlich erfasst. Es handelt sich um einen allgegenwärtigen Monitor, der Mobilfunk -Kameraaufnahmen aus der Ferne steuern und jedes Wort des Ziels jederzeit erfassen kann. Es ist auch ein Anhänger, der die Standortinformationen des Ziels genau erhalten und die Bewegungsbahn des Ziels in Echtzeit überwachen kann. Es ist auch ein geheimer geheimer Dieb, der unwissentlich persönliche Informationen und Dateien Informationen aus dem Mobiltelefon stiehlt und leicht Einblicke in die Arbeits- und Lebenssituation des Ziels erhalten kann.
verschiedene Möglichkeiten, wie "Spion" in Ihr Telefon schleichen kann. Einige Trojanerprogramme sind mit Sprunglinks zugeordnet, die auf der Website veröffentlicht oder in QR -Code -Bildern getarnt sind. Sobald Sie zum Scannen klicken, wird Ihr Telefon "klicken".
- Erweiterte Methode: als Anwendungssoftware verkleidet. Einige Trojanerprogramme werden als mobile Anwendungen getarnt, wobei Gimmicks wie "Cracking" und "Klettern der Wand" verwendet werden, um alle zum Herunterladen zu veranlassen. Das Herunterladen und Installieren solcher Anwendungen öffnet auch die Tür für "Spion".
- Erweiterte Methode: Software- und Hardware -Schwachstellen ausnutzen. Nutzen Sie die technischen Schwachstellen in Mobiltelefonhardware-, Betriebssystem- und Anwendungssoftware, um die Kontrolle über das Mobiltelefon ohne Wahrnehmung des Ziels zu erhalten und so die stille Überwachung des Ziels zu erreichen.
Nationale Sicherheitsbehörde erinnert daran, dass
"Spion" verteidigt, wer sich während des täglichen Gebrauchs in das Mobiltelefon einschleicht, nicht nur mit persönlichen Informationen und Datenschutzsicherheit, sondern auch mit der nationalen Sicherheit. Die breite Öffentlichkeit, insbesondere das vertrauliche Kernpersonal, muss ihr Sicherheitsbewusstsein effektiv verbessern, das Verhalten des Internetzugangs bewusst regulieren und die Informationssicherheit schützen.
--Die neugierige psychologische Psychologie muss beseitigt werden. Verwenden Sie nicht intelligente elektronische Geräte unbekannter Herkunft, klicken Sie nicht auf unbekannte Links in Textnachrichten oder E-Mails, scannen Sie keine unbekannten QR-Codes, installieren Sie keine unbekannte Anwendungssoftware, verbinden Sie sich nicht mit öffentlichem WLAN nach Belieben, stöbern Sie nicht mit illegalen Websites und entwickeln Sie die offiziellen Anwendungsfunktionen und entwickeln Sie die offiziellen Anwendungsmarkten.
- - Sicherheitsbewusstsein muss verbessert werden. Verwenden Sie keine Mobiltelefone, um über staatliche Geheimnisse zu speichern, zu verarbeiten, zu übertragen und zu sprechen, keine vertraulichen Mitarbeiter auf Mobiltelefonen zu speichern.
- - Schutzmaßnahmen müssen gestärkt werden. Aktualisieren Sie rechtzeitig das Betriebssystem und die Anwendungsversion von Mobiltelefonen, beheben Sie bekannte Sicherheitslücken, installieren Sie zuverlässige Sicherheitssoftware, überprüfen und töten Sie Viren regelmäßig, achten Sie vor sensiblen Anwendungssoftware und Berechtigungsanforderungen, die über den Umfang hinausgehen, und erkennen Sie abnormale Verhaltensweisen des Mobiltelefons sofort.



