专家详解“手机窃听”:夸大宣传并不神奇

2024-04-16 06:18

本文主要是介绍专家详解“手机窃听”:夸大宣传并不神奇,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

近日有媒体报道称,“窃听风云再次上演,一条短信实现窃听”,文中“记者卧底、售价2000元、可跟踪用户GPS位置”等等字眼处处可见。所谓的“X卧底”真有这么神奇?瑞星安全专家表示,所谓X卧底不过是“手机木马加录音软件”混合体,并没有新闻中所说的那么神奇。

安全专家表示,所谓的“X卧底”本质上是一款手机木马,通常不会主动传播,而是由使用者的亲密接触者(妻子、丈夫等)手工安装,安装之后没有任何主界面,从而骗过使用者。而偷录中毒手机的通话、记录GPS信息、发送中毒手机的通话记录,这些都是普通手机木马能做到的功能。

所谓“X卧底”的销售者不过是抓住了一些购买者的“窥探”心理,用夸大其词的广告语对手机木马的功能进行了包装,从而使得这些所谓的“窃听软件”、“X卧底”显得更加神通广大。安全专家提醒手机用户,还可以“把手机恢复到出厂设置”,来清除“X卧底”软件。

专家揭秘 手机窃听软件原理

“窃听软件往往打着‘调查商业机密’、‘婚姻保卫’等骇人听闻的宣传语吸引用户,一旦用户购买安装,手机中的所有通话内容、通话记录、短信,甚至手机持有者的地理位置等信息都将被窃取。”瑞星安全专家指出,这些被窃取的内容,不但是需要窃听的人可以收到,本身也会存在黑客服务器中,从而导致用户二次遭受敲诈的危险”。

“手机窃听软件”通常是一个录音软件加手机木马的组合体。当窃听软件安装后,在手机界面中很难找到安装过的痕迹。瑞星安全专家介绍说,病毒首先会获取对手机的完全控制权限,随后,将自身伪装成“系统输入法”、“电池控件”等名称,一般用户根本无法进行辨认,即使发现也无法正常卸载。

当用户在通话时,窃听软件会自动执行,并且将通话进行录音,随后检测手机联网状态,一旦手机处于联网状态,就会将通话录音文件自动发送到黑客指定的服务器地址,再由黑客转发给需要的客户。不仅如此,由于窃听软件对手机具有完全控制权限,在具有GPS功能的手机上,还能将用户的GPS位置信息、短信、通话记录、通讯录等信息打包发送给黑客。

业内人士分析指出,目前市场上流行的智能手机,尤其是水货手机和山寨机是非常可能被窃听的。这些手机往往在出场后会被渠道商进行多次“刷机”,在这种情况下,用户买到的手机基本不会是原版操作系统,手机内被植入窃听软件、吸费软件的可能太大了。

保护手机通话安全

安全专家也指出,手机窃听软件与电脑中的黑客后门病毒极为相似,病毒变化的招数非常快,一些依靠传统“杀毒”的方法很难对付。要想彻底拒绝窃听软件,需要从这类病毒软件的核心原理出发,在手机通话底层进行防护。

除此以外,智能手机用户还可以利用瑞星的“隐私保护”、“吸费软件扫描”等功能将手机中的各类“可疑文件”进行清除,把短信、通话记录、联系人等私密信息进行完全加密,即使手机丢失,这些关键信息也不会外泄。

专家支招 预防手机窃听

安全专家提醒手机用户,避免手机被窃听,应注意以下几点:

第一,提高安全意识,不要轻易打开来路不明的短信和彩信,另外手机传递一些重要信息时也要小心安全风险,小心被窃听。

第二,手机用户不要谈“窃听”色变,不要过度恐慌,瑞星手机安全软件完全可以查杀。

第三,手机开通上网功能的用户,最好给手机安装上瑞星安全软件,并且开启各项功能,预防和驱逐手机病毒和木马程序侵入。  

这篇关于专家详解“手机窃听”:夸大宣传并不神奇的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/908002

相关文章

Spring Security基于数据库验证流程详解

Spring Security 校验流程图 相关解释说明(认真看哦) AbstractAuthenticationProcessingFilter 抽象类 /*** 调用 #requiresAuthentication(HttpServletRequest, HttpServletResponse) 决定是否需要进行验证操作。* 如果需要验证,则会调用 #attemptAuthentica

OpenHarmony鸿蒙开发( Beta5.0)无感配网详解

1、简介 无感配网是指在设备联网过程中无需输入热点相关账号信息,即可快速实现设备配网,是一种兼顾高效性、可靠性和安全性的配网方式。 2、配网原理 2.1 通信原理 手机和智能设备之间的信息传递,利用特有的NAN协议实现。利用手机和智能设备之间的WiFi 感知订阅、发布能力,实现了数字管家应用和设备之间的发现。在完成设备间的认证和响应后,即可发送相关配网数据。同时还支持与常规Sof

6.1.数据结构-c/c++堆详解下篇(堆排序,TopK问题)

上篇:6.1.数据结构-c/c++模拟实现堆上篇(向下,上调整算法,建堆,增删数据)-CSDN博客 本章重点 1.使用堆来完成堆排序 2.使用堆解决TopK问题 目录 一.堆排序 1.1 思路 1.2 代码 1.3 简单测试 二.TopK问题 2.1 思路(求最小): 2.2 C语言代码(手写堆) 2.3 C++代码(使用优先级队列 priority_queue)

K8S(Kubernetes)开源的容器编排平台安装步骤详解

K8S(Kubernetes)是一个开源的容器编排平台,用于自动化部署、扩展和管理容器化应用程序。以下是K8S容器编排平台的安装步骤、使用方式及特点的概述: 安装步骤: 安装Docker:K8S需要基于Docker来运行容器化应用程序。首先要在所有节点上安装Docker引擎。 安装Kubernetes Master:在集群中选择一台主机作为Master节点,安装K8S的控制平面组件,如AP

嵌入式Openharmony系统构建与启动详解

大家好,今天主要给大家分享一下,如何构建Openharmony子系统以及系统的启动过程分解。 第一:OpenHarmony系统构建      首先熟悉一下,构建系统是一种自动化处理工具的集合,通过将源代码文件进行一系列处理,最终生成和用户可以使用的目标文件。这里的目标文件包括静态链接库文件、动态链接库文件、可执行文件、脚本文件、配置文件等。      我们在编写hellowor

LabVIEW FIFO详解

在LabVIEW的FPGA开发中,FIFO(先入先出队列)是常用的数据传输机制。通过配置FIFO的属性,工程师可以在FPGA和主机之间,或不同FPGA VIs之间进行高效的数据传输。根据具体需求,FIFO有多种类型与实现方式,包括目标范围内FIFO(Target-Scoped)、DMA FIFO以及点对点流(Peer-to-Peer)。 FIFO类型 **目标范围FIFO(Target-Sc

019、JOptionPane类的常用静态方法详解

目录 JOptionPane类的常用静态方法详解 1. showInputDialog()方法 1.1基本用法 1.2带有默认值的输入框 1.3带有选项的输入对话框 1.4自定义图标的输入对话框 2. showConfirmDialog()方法 2.1基本用法 2.2自定义按钮和图标 2.3带有自定义组件的确认对话框 3. showMessageDialog()方法 3.1

脏页的标记方式详解

脏页的标记方式 一、引言 在数据库系统中,脏页是指那些被修改过但还未写入磁盘的数据页。为了有效地管理这些脏页并确保数据的一致性,数据库需要对脏页进行标记。了解脏页的标记方式对于理解数据库的内部工作机制和优化性能至关重要。 二、脏页产生的过程 当数据库中的数据被修改时,这些修改首先会在内存中的缓冲池(Buffer Pool)中进行。例如,执行一条 UPDATE 语句修改了某一行数据,对应的缓

cell phone teardown 手机拆卸

tweezer 镊子 screwdriver 螺丝刀 opening tool 开口工具 repair 修理 battery 电池 rear panel 后盖 front and rear cameras 前后摄像头 volume button board 音量键线路板 headphone jack 耳机孔 a cracked screen 破裂屏 otherwise non-functiona

OmniGlue论文详解(特征匹配)

OmniGlue论文详解(特征匹配) 摘要1. 引言2. 相关工作2.1. 广义局部特征匹配2.2. 稀疏可学习匹配2.3. 半稠密可学习匹配2.4. 与其他图像表示匹配 3. OmniGlue3.1. 模型概述3.2. OmniGlue 细节3.2.1. 特征提取3.2.2. 利用DINOv2构建图形。3.2.3. 信息传播与新的指导3.2.4. 匹配层和损失函数3.2.5. 与Super