Unbekannte Links, unbekannte Anwendungen ... Seien Sie vorsichtig! „Spione“ schleichen sich in Ihr Mobiltelefon ein
Der Reporter erfuhr vom Ministerium für nationale Sicherheit, dass wir im täglichen Leben unsere Mobiltelefone verwenden, um auf einen Link in einer Textnachricht zu klicken oder einen QR-Code zu identifizieren im Nachrichtenfeld einer sozialen Plattform oder laden Sie eine von anderen empfohlene mobile Anwendungssoftware herunter. Allerdings ist es sehr wahrscheinlich, dass ein seltsamer Link, ein verdächtiger QR-Code und eine unbekannte Anwendung ein „Trojanisches Pferd“ enthalten, das von ausländischen Spionageagenturen entwickelt wurde und sich in unserem Mobiltelefon implantiert, sobald wir darauf klicken.
Spionagetrojaner sind zu einer Waffe zum Diebstahl von Geheimnissen geworden
Mobile Spionagetrojaner-Software unterscheidet sich von gewöhnlicher Malware dadurch, dass sie über präzise Ziele und äußerst leistungsstarke Funktionen verfügt Verschleierung und langfristige latente Funktionen, die durch Proximity- und Remote-Methoden implantiert werden. Sobald die entsprechenden Berechtigungen des Mobiltelefons vorliegen, wird der Benutzer überwacht und alle Arten von Informationen auf dem Ziel-Mobiltelefon werden heimlich gesammelt.
Es ist ein allgegenwärtiger Zuhörer, der in der Lage ist, die Kamera und die Aufzeichnung des Telefons fernzusteuern und jederzeit die Worte des Ziels zu erfassen;
Es ist auch ein Mitläufer, der Ihnen überallhin folgt , in der Lage, die Standortinformationen des Ziels genau zu ermitteln und die Bewegungsspur des Ziels in Echtzeit zu überwachen;
Es ist auch ein heimlicher Diebstahler, der unwissentlich persönliche Informationen und Dokumente vom Mobiltelefon stiehlt und leicht Einblick in das Ziel erhält Arbeit und Leben des Ziels.
Mehrere Möglichkeiten für „Spione“, sich in Mobiltelefone einzuschleichen
——Grundlegende Methode: Menschen dazu verleiten, auf unbekannte Links zu klicken. Einige Trojaner-Programme sind mit auf Websites veröffentlichten Jump-Links verknüpft oder werden in QR-Code-Bildern getarnt. Sobald sie zum Scannen angeklickt werden, wird das Mobiltelefon „getroffen“.
——Fortgeschrittene Methode: Als Anwendungssoftware tarnen. Einige Trojaner-Programme sind als Mobiltelefonanwendungen getarnt und werden unter dem Deckmantel des „Knackens“ oder „Umrundens der Mauer“ dazu verwendet, Menschen zum Herunterladen zu verleiten. Das Herunterladen und Installieren solcher Anwendungen öffnet auch Tür und Tor für „Spione“.
——Fortgeschrittene Methode: Ausnutzung von Software- und Hardware-Schwachstellen. Durch die Nutzung technischer Schwachstellen in der Hardware, den Betriebssystemen und der Anwendungssoftware von Mobiltelefonen, um die Kontrolle über das Telefon zu erlangen, ohne dass die Zielperson sich dessen bewusst ist, kann die Zielperson stillschweigend überwacht werden.