CCTV.com Berita: Menurut akun resmi WeChat dari Kementerian Keamanan Nasional, dalam kehidupan sehari -hari, kami dapat menggunakan ponsel kami untuk mengklik tautan dalam pesan teks, mengidentifikasi kode QR di kotak pesan platform sosial, atau mengunduh perangkat lunak aplikasi seluler yang direkomendasikan oleh orang lain. Tapi, kamu tahu? Tautan aneh, kode QR yang mencurigakan, dan aplikasi yang tidak diketahui kemungkinan besar membawa "Trojan" yang dirancang oleh lembaga intelijen mata -mata di luar negeri, dan saat kami mengkliknya, kami menanamkan ponsel kami.
SPY Trojans telah menjadi alat untuk mencuri rahasia
Perangkat lunak spy seluler Trojan berbeda dari malware umum. Ini memiliki karakteristik target yang akurat, fungsi yang kuat, sangat tersembunyi, dan hiddenness jangka panjang. Ini ditanamkan melalui kedekatan dan metode jarak jauh. Setelah izin ponsel yang relevan diperoleh, pengguna akan dipantau dan berbagai informasi dari ponsel target akan dikumpulkan secara diam -diam. Ini adalah monitor yang ada di mana -mana, dapat mengontrol rekaman kamera ponsel dari jarak jauh, dan memahami setiap kata target kapan saja; Ini juga seorang pengikut yang dapat secara akurat mendapatkan informasi lokasi target dan memantau lintasan gerakan target secara real time; Ini juga merupakan pencuri rahasia, tanpa sadar mencuri informasi pribadi dan mengajukan informasi dari ponsel, dan dengan mudah mendapatkan wawasan tentang pekerjaan target dan situasi kehidupan.
Beberapa cara untuk "memata -matai" menyelinap ke ponsel Anda
—— Metode Elementary: Trik Anda untuk mengklik tautan yang tidak dikenal. Beberapa program Trojan dikaitkan dengan tautan lompatan yang diposting di situs web, atau menyamar dalam gambar kode QR. Setelah Anda mengklik untuk memindai, ponsel Anda akan "tekan".
—— Metode Lanjutan: Menyamar sebagai Perangkat Lunak Aplikasi. Beberapa program Trojan disamarkan sebagai aplikasi seluler, menggunakan tipuan seperti "retak" dan "memanjat dinding" untuk menginduksi semua orang untuk diunduh. Mengunduh dan menginstal aplikasi semacam itu juga membuka pintu untuk "mata -mata".
- Metode Lanjutan: Eksploitasi Kerentanan Perangkat Lunak dan Perangkat Keras. Manfaatkan kerentanan teknis di perangkat perangkat keras ponsel, sistem operasi dan perangkat lunak aplikasi untuk mendapatkan kontrol ponsel tanpa persepsi target, sehingga mencapai pemantauan target secara diam -diam.
Badan Keamanan Nasional mengingatkan
Membela "Spy" yang menyelinap ke ponsel selama penggunaan sehari -hari tidak hanya terkait dengan informasi pribadi dan keamanan privasi, tetapi juga untuk keamanan nasional. Masyarakat umum, terutama staf rahasia inti, harus secara efektif meningkatkan kesadaran keamanan mereka, secara sadar mengatur perilaku akses internet, dan melindungi keamanan informasi.
—— Psikologi pencarian rasa ingin tahu perlu dihilangkan. Jangan gunakan perangkat elektronik pintar yang berasal dari yang tidak diketahui, jangan mengklik tautan yang tidak dikenal dalam pesan teks atau email, jangan memindai kode QR yang tidak dikenal, jangan menginstal perangkat lunak aplikasi yang tidak dikenal, jangan terhubung ke Wi-Fi publik dan tidak akan menelusuri aplikasi yang tidak perlu diunduh, dan dengan cepat, dan fungsi-situs yang tidak perlu diunduh, dan fungsi layanan cloud yang tidak perlu.
—— Kesadaran keselamatan perlu ditingkatkan. Jangan gunakan ponsel untuk menyimpan, memproses, mentransmisikan, dan berbicara tentang rahasia negara, jangan menyimpan informasi sensitif seperti unit kerja, posisi, nomor telepon, dll. Dari personel rahasia inti di ponsel, tidak memungkinkan dan menggunakan fungsi layanan lokasi ponsel dalam kegiatan resmi rahasia, dan tidak membawa ponsel ke suku cadang rahasia, pertemuan rahasia dan rapat aktivitas.
—— Langkah -langkah perlindungan perlu diperkuat. Perbarui Sistem Operasi Ponsel dan Versi Aplikasi Seluler Tepat Waktu, perbaiki kerentanan keamanan yang diketahui, instal perangkat lunak keamanan yang andal, secara teratur memeriksa dan membunuh virus, berhati -hatilah terhadap perangkat lunak aplikasi yang sensitif dan permintaan izin di luar ruang lingkup, dan segera mendeteksi dan menangani perilaku abnormal ponsel.



