अपरिचित लिंक, अज्ञात अनुप्रयोग ... सावधान रहें! "जासूस" आपके मोबाइल फोन में चुपके कर रहा है
राष्ट्रीय सुरक्षा मंत्रालय से सीखा रिपोर्टर ने कहा कि दैनिक जीवन में, हम अपने मोबाइल फोन का उपयोग पाठ संदेश में एक लिंक पर क्लिक करने के लिए कर सकते हैं, सोशल प्लेटफॉर्म के संदेश बॉक्स में एक क्यूआर कोड की पहचान कर सकते हैं, या दूसरों द्वारा अनुशंसित एक मोबाइल एप्लिकेशन सॉफ्टवेयर डाउनलोड कर सकते हैं। हालांकि, एक अपरिचित लिंक, एक संदिग्ध क्यूआर कोड और एक अज्ञात एप्लिकेशन को विदेशी स्पाई इंटेलिजेंस एजेंसियों द्वारा डिज़ाइन किए गए "ट्रोजन" को ले जाने की सबसे अधिक संभावना है, और हमारे मोबाइल फोन को उस क्षण को प्रत्यारोपित करने की संभावना है जिसे हमने क्लिक किया था।
SPY TROJANS गुप्त चोरी करने वाले उपकरण बन गए हैं इसमें सटीक लक्ष्यों, शक्तिशाली कार्यों, बेहद छिपे हुए और दीर्घकालिक छिपे हुए की विशेषताएं हैं। यह निकटता और दूरस्थ तरीकों के माध्यम से प्रत्यारोपित है। एक बार मोबाइल फोन की प्रासंगिक अनुमतियाँ प्राप्त हो जाने के बाद, उपयोगकर्ता की निगरानी की जाएगी और लक्ष्य मोबाइल फोन की विभिन्न जानकारी गुप्त रूप से एकत्र की जाएगी।
यह एक सर्वव्यापी मॉनिटर है, जो मोबाइल फोन कैमरा और रिकॉर्ड को दूर से नियंत्रित करने में सक्षम है, और किसी भी समय लक्ष्य के हर शब्द को समझें;
यह एक अनुयायी भी है जो वास्तविक समय में लक्ष्य के आंदोलन की जानकारी को सटीक रूप से प्राप्त कर सकता है। लक्ष्य के काम और जीवन की स्थिति में अंतर्दृष्टि।
"जासूसी" के लिए अपने फोन में चुपके के लिए कई तरीके
-प्राथमिक विधि: आप अपरिचित लिंक पर क्लिक करने में ट्रिक करते हैं। कुछ ट्रोजन कार्यक्रम वेबसाइट पर पोस्ट किए गए जंप लिंक से जुड़े हैं, या क्यूआर कोड चित्रों में प्रच्छन्न हैं। एक बार जब आप स्कैन करने के लिए क्लिक करते हैं, तो आपका फोन "हिट" हो जाएगा।
-उन्नत विधि: एप्लिकेशन सॉफ़्टवेयर के रूप में प्रच्छन्न। कुछ ट्रोजन कार्यक्रमों को मोबाइल एप्लिकेशन के रूप में प्रच्छन्न किया जाता है, जैसे कि "क्रैकिंग" और "वॉल पर चढ़ना" जैसे नौटंकी का उपयोग करके सभी को डाउनलोड करने के लिए प्रेरित किया गया। इस तरह के एप्लिकेशन को डाउनलोड करना और इंस्टॉल करना भी "जासूस" के लिए दरवाजा खोलता है।
-उन्नत विधि: सॉफ्टवेयर और हार्डवेयर कमजोरियों का शोषण करें। लक्ष्य की धारणा के बिना मोबाइल फोन का नियंत्रण प्राप्त करने के लिए मोबाइल फोन हार्डवेयर उपकरणों, ऑपरेटिंग सिस्टम और एप्लिकेशन सॉफ़्टवेयर में तकनीकी कमजोरियों का लाभ उठाएं, जिससे लक्ष्य की मूक निगरानी प्राप्त हो।

