News CCTV.com: Согласно официальному отчету WeChat Министерства национальной безопасности, в повседневной жизни мы можем использовать наш мобильный телефон, чтобы нажать на ссылку в текстовом сообщении, определить QR -код в окне сообщений социальной платформы или загрузить программное обеспечение для мобильного приложения, рекомендованное другими. Но вы знаете? Странная ссылка, подозрительный QR -код и неизвестное приложение, скорее всего, несут «троян», разработанный зарубежными интеллектуальными агентствами, и в тот момент, когда мы нажали на него, мы имплантировали наш мобильный телефон.
Trojans Spy стали инструментом для кражи секретов
Trojan Trojan Software отличается от общего вредоносного ПО. Он имеет характеристики точных целей, мощных функций, чрезвычайно скрытых и долгосрочной скрытности. Он имплантируется с помощью близости и отдаленных методов. Как только соответствующие разрешения на мобильный телефон будут получены, пользователь будет контролироваться, и будет тайно собрана различная информация о целевом мобильном телефоне. Это вездесущий монитор, способный удаленно управлять записями камеры мобильного телефона и в любое время понимать каждое слово цели; Это также последователь, который может точно получить информацию о местонахождении цели и контролировать траекторию движения цели в режиме реального времени; Это также секретный секретный вор, неосознанно красть личную информацию и файловую информацию с мобильного телефона и легко получить представление о работой и жизненной ситуации цели.
Несколько способов «шпиона» проникнуть в ваш телефон
- — Элементарный метод: замолчите нажать на незнакомые ссылки. Некоторые троянские программы связаны со ссылками на прыжки, размещенные на веб -сайте, или замаскированные на QR -коде. После того, как вы нажмете, чтобы сканировать, ваш телефон будет «ударить».
- - Расширенный метод: замаскирован под прикладное программное обеспечение. Некоторые троянские программы замаскированы под мобильные приложения, использующие такие уловки, как «взломать» и «подниматься на стену», чтобы побудить всех загружать. Загрузка и установка таких приложений также открывает дверь для «шпиона».
- - Расширенный метод: Эксплуатировать программное и аппаратное уязвимости. Воспользуйтесь преимуществами технических уязвимостей в аппаратных устройствах мобильных телефонов, операционных системах и прикладном программном обеспечении, чтобы получить управление мобильным телефоном без восприятия цели, тем самым достигая молчаливого мониторинга цели.
Агентство национальной безопасности напоминает
Защита «шпиона», который пробирается на мобильный телефон во время ежедневного использования, связана не только с личной информацией и безопасностью конфиденциальности, но и с национальной безопасностью. Широкая общественность, особенно основной конфиденциальный персонал, должна эффективно повысить свою осведомленность о безопасности, сознательно регулировать поведение доступа в Интернет и защищать информационную безопасность.
--— Психология, обращаясь за любопытством, необходимо устранить. Не используйте интеллектуальные электронные устройства неизвестного происхождения, не нажимайте на незнакомые ссылки в текстовых сообщениях или электронных письмах, не сканируйте незнакомые QR-коды, не устанавливайте незнакомое программное обеспечение для приложений, не подключайтесь к публичному Wi-Fi по желанию, не просматривайте нелегальные веб-сайты и быстро закрывают ненужные функции общего обслуживания и облачных приложений и разрабатывают хорошие приложения для загрузки приложений.
--— Осознание безопасности должно быть улучшено. Не используйте мобильные телефоны для хранения, обработки, передачи и разговоров о государственных секретах, не хранят конфиденциальную информацию, такую как рабочие единицы, позиции, номера телефонов и т. Д. Основного конфиденциального персонала на мобильных телефонах, не включайте и используйте функции обслуживания мобильного телефона в конфиденциальных мероприятиях и не приводят мобильные телефоны в ключевые конфиденциальные детали, конфиденциальные заведения и заведения деятельности.
--— Защитные меры должны быть укреплены. Своевременное обновление операционной системы мобильного телефона и версии приложения, исправить известные уязвимости безопасности, установить надежное программное обеспечение для безопасности, регулярно проверять и убивать вирусы, остерегайтесь конфиденциального программного обеспечения для применения и запросов разрешений за пределами объема, а также быстро обнаруживают и обрабатывают аномальное поведение мобильного телефона.



