Links desconhecidos, aplicativos desconhecidos ... tenha cuidado! "Spy" está entrando no seu telefone celular
O repórter aprendeu no Ministério da Segurança Nacional que, na vida cotidiana, podemos usar nosso telefone celular para clicar em um link na mensagem de texto, identificar um código QR na caixa de mensagem da plataforma social ou baixar um software de aplicativo móvel recomendado por outros. No entanto, um link desconhecido, um código QR suspeito e um aplicativo desconhecido têm maior probabilidade de transportar um "Trojan" projetado por agências de inteligência de espionagem no exterior e implantar nossos telefones celulares no momento em que clicamos.
Os Trojans Spy tornaram-se ferramentas secretas de roubo
O software móvel Spy Trojans é diferente do malware geral. Possui as características de alvos precisos, funções poderosas, extremamente ocultas e ocultões a longo prazo. É implantado por proximidade e métodos remotos. Depois que as permissões relevantes do telefone celular forem obtidas, o usuário será monitorado e várias informações do telefone celular de destino serão coletadas secretamente.
It is an omnipresent monitor, able to remotely control mobile phone camera and record, and grasp every word of the target at any time;
It is also a follower who can accurately obtain the target's location information and monitor the target's movement trajectory in real time;
It is also a secret secret thief, unknowingly stealing personal information and file information from the mobile phone, and easily gaining insight na situação de trabalho e vida do alvo.
Várias maneiras de "espião" entrar no seu telefone
—— Método elementar: enganar você a clicar em links desconhecidos. Alguns programas de Trojan estão associados a links de salto publicados no site ou disfarçados no QR Code Pictures. Depois de clicar para digitalizar, seu telefone será "acertado".
—— Método avançado: disfarçado de software de aplicativo. Alguns programas de Trojan são disfarçados de aplicativos móveis, usando truques como "rachaduras" e "escalar a parede" para induzir todos a baixar. Download e instalação desses aplicativos também abre a porta para "Spy".
—— Método avançado: Explore o software e as vulnerabilidades de hardware. Aproveite as vulnerabilidades técnicas em dispositivos de hardware de celular, sistemas operacionais e software de aplicativos para obter o controle do telefone celular sem a percepção do alvo, alcançando assim o monitoramento silencioso do destino.

