Tautan yang tidak dikenal, aplikasi yang tidak diketahui ... Hati -hati! "Spy" menyelinap ke ponsel Anda
Reporter yang dipelajari dari Kementerian Keamanan Nasional bahwa dalam kehidupan sehari -hari, kami dapat menggunakan ponsel kami untuk mengklik tautan dalam pesan teks, mengidentifikasi kode QR di kotak pesan platform sosial, atau mengunduh perangkat lunak aplikasi seluler yang direkomendasikan oleh orang lain. Namun, tautan yang tidak dikenal, kode QR yang mencurigakan, dan aplikasi yang tidak diketahui kemungkinan besar membawa "Trojan" yang dirancang oleh lembaga intelijen mata -mata di luar negeri, dan menanamkan ponsel kami saat kami mengklik.
SPY Trojans telah menjadi alat mencuri rahasia
Perangkat lunak seluler spy trojans berbeda dari malware umum. Ini memiliki karakteristik target yang akurat, fungsi yang kuat, sangat tersembunyi, dan hiddenness jangka panjang. Ini ditanamkan melalui kedekatan dan metode jarak jauh. Setelah izin ponsel yang relevan diperoleh, pengguna akan dipantau dan berbagai informasi dari ponsel target akan dikumpulkan secara diam -diam.
Ini adalah monitor yang ada di mana -mana, mampu mengontrol kamera ponsel dan merekam dari jarak jauh, dan memahami setiap kata target kapan saja;
Ini juga pengikut yang dapat secara akurat mendapatkan informasi Lokasi Target dan memantau Pencuri Lingkungan Target secara nyata;
Ini juga merupakan informasi lambang, itu tidak mencuri lintasan, itu juga mencuri lintasan loneing, ucnowe,
. ke dalam pekerjaan target dan situasi kehidupan.
Beberapa cara untuk "memata-matai" menyelinap ke ponsel Anda
—— Metode dasar: menipu Anda untuk mengklik tautan yang tidak dikenal. Beberapa program Trojan dikaitkan dengan tautan lompatan yang diposting di situs web, atau menyamar dalam gambar kode QR. Setelah Anda mengklik untuk memindai, ponsel Anda akan "tekan".
—— Metode Lanjutan: Menyamar sebagai Perangkat Lunak Aplikasi. Beberapa program Trojan disamarkan sebagai aplikasi seluler, menggunakan tipuan seperti "retak" dan "memanjat dinding" untuk menginduksi semua orang untuk diunduh. Mengunduh dan menginstal aplikasi semacam itu juga membuka pintu untuk "mata -mata".
—— Metode Lanjutan: Eksploitasi Kerentanan Perangkat Lunak dan Perangkat Keras. Manfaatkan kerentanan teknis di perangkat perangkat keras ponsel, sistem operasi dan perangkat lunak aplikasi untuk mendapatkan kontrol ponsel tanpa persepsi target, sehingga mencapai pemantauan target secara diam -diam.



