localização atual:notícias > news > texto
O Ministério da Segurança do Estado lembra: "Spy" está entrando no seu telefone
2025-04-26 fonte:Cctv.com

CCTV.com Notícias: De acordo com o relato oficial do WeChat do Ministério da Segurança Nacional, na vida cotidiana, podemos usar nosso telefone celular para clicar em um link na mensagem de texto, identificar um código QR na caixa de mensagem da plataforma social ou baixar um software de aplicativo móvel recomendado por outros. Mas, você sabe? Um link estranho, um código QR suspeito e um aplicativo desconhecido têm maior probabilidade de transportar um "trojan" projetado por agências de inteligência de espionagem no exterior, e no momento em que clicamos, implantamos nosso telefone celular.

Os Trojans Spy tornaram -se uma ferramenta para roubar segredos

O software móvel Spy Trojan é diferente do malware geral. Possui as características de alvos precisos, funções poderosas, extremamente ocultas e ocultões a longo prazo. É implantado por proximidade e métodos remotos. Depois que as permissões relevantes do telefone celular forem obtidas, o usuário será monitorado e várias informações do telefone celular de destino serão coletadas secretamente. É um monitor onipresente, capaz de controlar remotamente gravações da câmera do telefone móvel e compreender todas as palavras do alvo a qualquer momento; É também um seguidor que pode obter com precisão as informações de localização do alvo e monitorar a trajetória de movimento do alvo em tempo real; É também um ladrão secreto secreto, roubando, sem saber, informações pessoais e informações do arquivo do telefone celular e obtendo informações facilmente sobre a situação de trabalho e vida do alvo.

Várias maneiras de "espião" entrar no seu telefone

—— Método elementar: induz você a clicar em links desconhecidos. Alguns programas de Trojan estão associados a links de salto publicados no site ou disfarçados no QR Code Pictures. Depois de clicar para digitalizar, seu telefone será "acertado".

- Método avançado: disfarçado de software de aplicativo. Alguns programas de Trojan são disfarçados de aplicativos móveis, usando truques como "rachaduras" e "escalar a parede" para induzir todos a baixar. Download e instalação desses aplicativos também abre a porta para "Spy".

- Método avançado: Explorar o software e as vulnerabilidades de hardware. Aproveite as vulnerabilidades técnicas em dispositivos de hardware de celular, sistemas operacionais e software de aplicativos para obter o controle do telefone celular sem a percepção do alvo, alcançando assim o monitoramento silencioso do destino.

A Agência de Segurança Nacional lembra

Defendendo "espião" que entra no telefone celular durante o uso diário não está apenas relacionado a informações pessoais e segurança de privacidade, mas também à segurança nacional. O público em geral, especialmente a equipe confidencial, deve melhorar efetivamente sua conscientização sobre segurança, regular conscientemente o comportamento de acesso à Internet e proteger a segurança da informação.

-A psicologia que procura curiosidade precisa ser eliminada. Não use dispositivos eletrônicos inteligentes de origem desconhecida, não clique em links desconhecidos em mensagens de texto ou e-mails, não digitalize códigos QR desconhecidos, não instalam software de aplicativo desconhecido, não se conecte ao Wi-Fi público, não navegue em sites ilegais, e prontamente, o compartilhamento desnecessário é um dos funcionários do mercado, e a base de sites de negócios, e a base de sites de negócios, e a base de sites de atendimento ilegal e, em busca, o compartilhamento de serviços de mercado e o serviço de atendimento a softemários e o serviço de atendimento a software de mercado e o serviço de atendimento a software de mercado e o serviço de atendimento a software de mercado e o serviço de atendimento a software de mercado, e não haverá um bom compartilhamento de serviços de mercado, e desenvolva um relatório.

- - A conscientização sobre segurança precisa ser melhorada. Não use telefones celulares para armazenar, processar, transmitir e falar sobre segredos estaduais, não armazenam informações confidenciais, como unidades de trabalho, posições, números de telefone etc. de pessoal confidencial principal em telefones celulares, não habilitam e usam funções de serviço de telefonia móvel em atividades oficiais confidenciais e não trazem telefones celulares para peças -chave para peças confidenciais, reuniões confidenciais e locais de atividades.

—— Medidas de proteção precisam ser fortalecidas. Atualize oportunamente o sistema operacional do telefone celular e a versão do aplicativo, corrige vulnerabilidades de segurança conhecidas, instalam software de segurança confiável, verifique e mate regularmente os vírus, cuidado com o software de aplicativo sensível e solicitações de permissão além do escopo e detecte e lida prontamente com comportamentos anormais do telefone celular.

Classificação de leitura
Ministério das Relações Exteriores: China se opõe a conexões maliciosas e exageros sobre a questão do Estreito de Ormuz
Ministério das Relações Exteriores: Opõe-se firmemente a que os EUA façam comentários irresponsáveis ​​sobre assuntos de Hong Kong
A nova indústria de displays da China está ganhando impulso, com valor total de produção superior a 800 bilhões de yuans
A isenção fiscal das ilhas periféricas de Hainan foi implementada há 15 anos, com um volume acumulado de compras de 286,4 bilhões de yuans
Notícias em destaque
A isenção fiscal das ilhas periféricas de Hainan foi implementada há 15 anos, com um volume acumulado de compras de 286,4 bilhões de yuans
Xi Jinping falou ao telefone com o príncipe herdeiro saudita e primeiro-ministro Mohammed
Ministério dos Negócios Estrangeiros: Esperamos que as partes relevantes cumpram o acordo de cessar-fogo de forma responsável e forneçam as condições necessárias para o regresso do tráfego normal através do Estreito.
Ministério das Relações Exteriores: China apoia as partes relevantes para continuarem a manter o cessar-fogo e o ímpeto de negociação
Ponto de acesso 24 horas
1A isenção fiscal das ilhas periféricas de Hainan foi implementada há 15 anos, com um volume acumulado de compras de 286,4 bilhões de yuans
2Xi Jinping falou ao telefone com o príncipe herdeiro saudita e primeiro-ministro Mohammed
3Ministério dos Negócios Estrangeiros: Esperamos que as partes relevantes cumpram o acordo de cessar-fogo de forma responsável e forneçam as condições necessárias para o regresso do tráfego normal através do Estreito.
4Ministério das Relações Exteriores: China apoia as partes relevantes para continuarem a manter o cessar-fogo e o ímpeto de negociação
Unified Service Email:chinanewsonline@yeah.net
Copyright@ www.china-news-online.com