پیوندهای ناآشنا ، برنامه های ناشناخته ... مراقب باشید! "جاسوسی" در حال ورود به تلفن همراه شما است
خبرنگار از وزارت امنیت ملی آموخته است که در زندگی روزمره ، ممکن است از تلفن همراه خود استفاده کنیم تا روی یک لینک در پیام متنی کلیک کنیم ، یک کد QR را در جعبه پیام بستر اجتماعی شناسایی کنیم یا یک نرم افزار برنامه کاربردی موبایل را که توسط دیگران توصیه می شود بارگیری کنیم. با این حال ، یک لینک ناآشنا ، یک کد QR مشکوک و یک برنامه ناشناخته به احتمال زیاد "تروجان" را که توسط آژانس های اطلاعاتی جاسوسی خارج از کشور طراحی شده است ، حمل می کنند و لحظه ای که کلیک کردیم تلفن های همراه ما را ایمان می آورند.
جاسوسی تروجان ها به ابزارهای سرقت مخفی تبدیل شده اند
نرم افزار جاسوسی موبایل تروجان با بدافزارهای عمومی متفاوت است. این ویژگی از اهداف دقیق ، عملکردهای قدرتمند ، پنهان بودن بسیار پنهان و طولانی مدت برخوردار است. از طریق روش های مجاورت و از راه دور کاشته می شود. پس از به دست آوردن مجوزهای مربوط به تلفن همراه ، کاربر کنترل می شود و اطلاعات مختلفی از تلفن همراه هدف به طور پنهانی جمع آوری می شود.
این یک مانیتور همه جانبه است ، قادر به کنترل از راه دور دوربین تلفن همراه و ضبط و ضبط هر کلمه از هدف در هر زمان است ؛
همچنین یک پیرو است که می تواند اطلاعات مکان هدف را به طور دقیق بدست آورد و مسیر حرکت هدف را در زمان واقعی کنترل کند ؛ بینش از وضعیت کار و وضعیت زندگی هدف.
چندین روش برای "جاسوسی" برای دزدکی کردن به تلفن خود
—— روش ابتدایی: شما را در کلیک بر روی پیوندهای ناآشنا فریب دهید. برخی از برنامه های Trojan با پیوندهای پرش ارسال شده در وب سایت همراه است یا در تصاویر کد QR مبدل شده است. پس از کلیک بر روی اسکن ، تلفن شما "ضربه" خواهد شد.
—— روش پیشرفته: به عنوان نرم افزار کاربردی مبدل شده است. برخی از برنامه های Trojan به عنوان برنامه های تلفن همراه مبدل می شوند و با استفاده از لک هایی مانند "ترک خوردن" و "صعود از دیوار" برای وادار کردن همه به بارگیری. بارگیری و نصب چنین برنامه هایی نیز در را برای "جاسوسی" باز می کند.
—— روش پیشرفته: استفاده از نرم افزار و آسیب پذیری های سخت افزاری. از آسیب پذیری های فنی در دستگاه های سخت افزاری تلفن همراه ، سیستم عامل ها و نرم افزار کاربردی استفاده کنید تا کنترل تلفن همراه را بدون درک هدف بدست آورید و از این طریق به نظارت خاموش از هدف دست یابید.



