enlaces desconocidos, aplicaciones desconocidas ... ¡ten cuidado! "Spy" se está metiendo en su teléfono móvil
El reportero aprendió del Ministerio de Seguridad Nacional que en la vida diaria, podemos usar nuestro teléfono móvil para hacer clic en un enlace en el mensaje de texto, identificar un código QR en el cuadro de mensaje de la plataforma social o descargar un software de aplicación móvil recomendado por otros. Sin embargo, un enlace desconocido, un código QR sospechoso y una aplicación desconocida tienen más probabilidades de llevar un "troyano" diseñado por agencias de inteligencia de espías en el extranjero e implantar nuestros teléfonos móviles en el momento en que hicimos clic.
Los troyanos de espía se han convertido en herramientas secretas de robo
El software móvil de troyanos espía es diferente del malware general. Tiene las características de objetivos precisos, funciones poderosas, extremadamente oculto y oculto a largo plazo. Se implanta a través de la proximidad y los métodos remotos. Una vez que se obtengan los permisos relevantes del teléfono móvil, el usuario será monitoreado y se recopilará en secreto varias información del teléfono móvil objetivo.
It is an omnipresent monitor, able to remotely control mobile phone camera and record, and grasp every word of the target at any time;
It is also a follower who can accurately obtain the target's location information and monitor the target's movement trajectory in real time;
It is also a secret secret thief, unknowingly stealing personal information and file information from the mobile phone, and easily gaining información sobre el trabajo y la situación de la vida del objetivo.
Varias formas de que "espía" se coloque en su teléfono
—— Método elemental: engañe para que haga clic en enlaces desconocidos. Algunos programas troyanos están asociados con enlaces de salto publicados en el sitio web o disfrazados en imágenes de código QR. Una vez que haga clic para escanear, su teléfono será "golpeado".
—— Método avanzado: disfrazado de software de aplicación. Algunos programas troyanos están disfrazados de aplicaciones móviles, utilizando trucos como "agrietarse" y "escalar la pared" para inducir a todos a descargar. La descarga e instalación de tales aplicaciones también abre la puerta para "espía".
—— Método avanzado: explotar vulnerabilidades de software y hardware. Aproveche las vulnerabilidades técnicas en dispositivos de hardware de teléfonos móviles, sistemas operativos y software de aplicaciones para obtener el control del teléfono móvil sin la percepción del objetivo, logrando así un monitoreo silencioso del objetivo.



