Noticias de CCTV.com: Según la cuenta oficial de WeChat del Ministerio de Seguridad Nacional, en la vida diaria, podemos usar nuestro teléfono móvil para hacer clic en un enlace en el mensaje de texto, identificar un código QR en el cuadro de mensaje de la plataforma social o descargar un software de aplicaciones móvil recomendadas por otros. Pero, ¿sabes? Un enlace extraño, un código QR sospechoso y una aplicación desconocida tienen más probabilidades de llevar un "troyano" diseñado por agencias de inteligencia de espías en el extranjero, y en el momento en que lo hicimos, implantamos nuestro teléfono móvil.
Los troyanos espía se han convertido en una herramienta para robar secretos
El software móvil de troyano espía es diferente del malware general. Tiene las características de objetivos precisos, funciones poderosas, extremadamente oculto y oculto a largo plazo. Se implanta a través de la proximidad y los métodos remotos. Una vez que se obtengan los permisos relevantes del teléfono móvil, el usuario será monitoreado y se recopilará en secreto varias información del teléfono móvil objetivo. Es un monitor omnipresente, capaz de controlar de forma remota las grabaciones de la cámara del teléfono móvil y comprender cada palabra del objetivo en cualquier momento; También es un seguidor que puede obtener con precisión la información de ubicación del objetivo y monitorear la trayectoria de movimiento del objetivo en tiempo real; También es un ladrón secreto secreto, sin saberlo, robar información personal y información del archivo del teléfono móvil, y obtener fácilmente información sobre el trabajo y la situación de la vida del objetivo.
Varias formas de que "espía" se coloque en su teléfono
—— Método elemental: engañe para que haga clic en enlaces desconocidos. Algunos programas troyanos están asociados con enlaces de salto publicados en el sitio web o disfrazados en imágenes de código QR. Una vez que haga clic para escanear, su teléfono será "golpeado".
—— Método avanzado: disfrazado de software de aplicación. Algunos programas troyanos están disfrazados de aplicaciones móviles, utilizando trucos como "agrietarse" y "escalar la pared" para inducir a todos a descargar. La descarga e instalación de tales aplicaciones también abre la puerta para "espía".
—— Método avanzado: explotar vulnerabilidades de software y hardware. Aproveche las vulnerabilidades técnicas en dispositivos de hardware de teléfonos móviles, sistemas operativos y software de aplicaciones para obtener el control del teléfono móvil sin la percepción del objetivo, logrando así un monitoreo silencioso del objetivo.
La Agencia de Seguridad Nacional recuerda a
defender el "espía" que se escapa al teléfono móvil durante el uso diario no solo está relacionado con la información personal y la seguridad de la privacidad, sino también con la seguridad nacional. El público en general, especialmente el personal confidencial central, debe mejorar de manera efectiva su conciencia de seguridad, regular conscientemente el comportamiento de acceso a Internet y proteger la seguridad de la información.
—— La psicología de búsqueda de curiosidad debe ser eliminada. No use dispositivos electrónicos inteligentes de origen desconocido, no haga clic en enlaces desconocidos en mensajes de texto o correos electrónicos, no escanee los códigos QR desconocidos, no instale software de aplicaciones desconocidas, no se conecte a Wi-Fi público a voluntad, no navegue por los sitios web ilegales de manera rápida y cierre de manera innecesaria compartir y desarrollar funciones de servicio en la nube y desarrollar buenos halcos de descarga de software de aplicaciones en el mercado de aplicaciones oficiales.
—— Se debe mejorar la conciencia de seguridad. No use teléfonos móviles para almacenar, procesar, transmitir y hablar sobre los secretos estatales, no almacenar información confidencial, como unidades de trabajo, puestos, números de teléfono, etc., del personal confidencial central en teléfonos móviles, no permita y use las funciones de servicio de ubicación de teléfonos móviles en actividades oficiales confidenciales y no llevan teléfonos móviles a piezas clave de confidenciales, reuniones confidenciales y actividades VENES.
—— Las medidas protectoras deben fortalecerse. Actualice oportunamente el sistema operativo del teléfono móvil y la versión de la aplicación, corrige vulnerabilidades de seguridad conocidas, instale software de seguridad confiable, verifique regularmente los virus, tenga cuidado con el software de aplicaciones confidencial y las solicitudes de permiso más allá del alcance, y detectar y manejar rápidamente comportamientos anormales del teléfono móvil.



