aktueller Standort:Nachricht > news > Text
Unbekannte Links, unbekannte Anwendungen ... "Spy" schleicht sich in Ihr Handy ein
2025-04-26 Quelle:CCTV -Nachrichten Cl

unbekannte Links, unbekannte Anwendungen ... Sei vorsichtig! "Spy" schleicht sich in Ihr Mobiltelefon

Der Reporter vom Ministerium für nationale Sicherheit gelernt, dass wir im täglichen Leben unser Mobiltelefon verwenden können, um auf einen Link in der Textnachricht zu klicken, einen QR -Code in der Nachrichtenbox der sozialen Plattform zu identifizieren oder eine von anderen empfohlene mobile Anwendungssoftware herunterzuladen. Ein unbekannter Link, ein verdächtiger QR -Code und eine unbekannte Anwendung sind jedoch höchstwahrscheinlich einen "Trojaner" von Übersee -Spionage -Intelligenzagenturen und implantieren unsere Mobiltelefone, sobald wir klicken.

Spionage-Trojaner sind geheime Stehlen-Tools geworden. Es hat die Eigenschaften genauer Ziele, leistungsstarker Funktionen, äußerst verborgen und langfristig verborgen. Es wird durch Nähe und Remote -Methoden implantiert. Sobald die relevanten Berechtigungen des Mobiltelefons erhalten wurden, wird der Benutzer überwacht und verschiedene Informationen des Ziel -Mobiltelefons werden heimlich erfasst.

Es handelt sich um einen allgegenwärtigen Monitor, der die Mobiltelefonkamera und die Aufzeichnung von Ferne steuern und jedes Wort des Ziels erfassen kann. Einblick in die Arbeits- und Lebenssituation des Ziels.

verschiedene Möglichkeiten, wie "Spion" in Ihr Telefon schleichen kann. Einige Trojanerprogramme sind mit Sprunglinks zugeordnet, die auf der Website veröffentlicht oder in QR -Code -Bildern getarnt sind. Sobald Sie zum Scannen klicken, wird Ihr Telefon "klicken".

—— Erweiterte Methode: Als Anwendungssoftware verkleidet. Einige Trojanerprogramme werden als mobile Anwendungen getarnt, wobei Gimmicks wie "Cracking" und "Klettern der Wand" verwendet werden, um alle zum Herunterladen zu veranlassen. Das Herunterladen und Installieren solcher Anwendungen öffnet auch die Tür für "Spion".

—— Erweiterte Methode: Software- und Hardware-Schwachstellen. Nutzen Sie die technischen Schwachstellen in Mobiltelefonhardware-, Betriebssystem- und Anwendungssoftware, um die Kontrolle über das Mobiltelefon ohne Wahrnehmung des Ziels zu erhalten und so die stille Überwachung des Ziels zu erreichen.

Leseranking
Von Januar bis April dieses Jahres stieg die Gesamtzahl der ein- und ausgehenden Business-Jet-Flüge am Hongqiao International Airport im Vergleich zum Vorjahr um 20 %.
Stellen Sie einen neuen Rekord auf! Der tiefste Schacht des chinesischen Pumpspeicherkraftwerks ist vollständig angeschlossen
Die Zahl der Ein- und Ausfahrten im Hafen von Shenzhen überstieg in diesem Jahr 100 Millionen
Taiwanesische politische Parteien veranstalten eine Parade zum 1. Mai, um bessere Arbeitsbedingungen zu fordern
Nachrichten vorgestellt
Taiwanesische politische Parteien veranstalten eine Parade zum 1. Mai, um bessere Arbeitsbedingungen zu fordern
Finale der Weltmeisterschaft im Wasserspringen: Chinesisches Team reinigt am ersten Tag die Ausrüstung
Umfassende Einführung von Nullzöllen für 53 afrikanische Länder, die diplomatische Beziehungen zu China unterhalten. Die landesweit erste Warenlieferung wird in Shenzhen abgefertigt.
„Reisen nach China“ heizt den Wert der chinesischen Luftfahrtmarke weiter an und steigt stetig
24 Stunden Hotspot
1Taiwanesische politische Parteien veranstalten eine Parade zum 1. Mai, um bessere Arbeitsbedingungen zu fordern
2Finale der Weltmeisterschaft im Wasserspringen: Chinesisches Team reinigt am ersten Tag die Ausrüstung
3Umfassende Einführung von Nullzöllen für 53 afrikanische Länder, die diplomatische Beziehungen zu China unterhalten. Die landesweit erste Warenlieferung wird in Shenzhen abgefertigt.
4„Reisen nach China“ heizt den Wert der chinesischen Luftfahrtmarke weiter an und steigt stetig
Unified Service Email:chinanewsonline@yeah.net
Copyright@ www.china-news-online.com