nouvelles

c'est effrayant d'y penser ! votre téléphone est peut-être surveillé... rappel d'urgence de la police de shanghai

2024-08-31

한어Русский языкEnglishFrançaisIndonesianSanskrit日本語DeutschPortuguêsΕλληνικάespañolItalianoSuomalainenLatina

amis, imaginez s'il vous plaît

les scénarios suivants

■ la personne assise là-bas est en train de taper, maistout ce qu'il disait pouvait être entendu ici ;

■ il a mis son téléphone de côté et mêmevous pouvez voir son visage à distance sans le déverrouiller ;

■ il a pris son téléphone portable et a discuté avec des gens sur wechat, tousle contenu du chat peut également être consulté en temps réel à distance ;

les scénarios ci-dessus

pas dans le film

cela se passe réellement autour de vous !

est-ce « effrayant de trop réfléchir » ?

vos informations personnelles sont-elles toujours en sécurité ?

sécurité des informations

concernant la vie privée et même la sécurité des biens

une fois qu’une fuite se produit, les conséquences seront désastreuses

de nos jours, les gens ne peuvent plus vivre sans leur téléphone portable dans leur vie quotidienne. ils stockent une grande quantité d’informations de communication personnelles, de photos, de données de consommation, etc. cependant, ces informations ont été ciblées par certaines personnes et sont devenues un outil pour elles. pour réaliser des profits illégaux.

quelqu'un profite des vulnérabilités du systèmefait

outils spéciaux

voler les informations d'autrui

et vendre de tels outils en ligne

non seulement la « réapparition de la scène » au début, la navigation sur la plate-forme vidéo courte des gens, les appels wechat et les enregistrements téléphoniques, le positionnement en temps réel et même les informations sur l'écran qu'ils visualisent actuellement peuvent tous être « sous contrôle ».

récemment

le journaliste découvert sur une plateforme sociale

quelqu'un vend ouvertement

des outils qui peuvent espionner la vie privée des autres

dans le groupe de discussion, le propriétaire du groupe a publié divers outils de surveillance, affirmant qu'ilscela ne prend qu'une minute pour transformer le téléphone mobile de l'autre partie que vous souhaitez surveiller en enregistreur de bugs ou de chat, et surveiller l'écran du téléphone mobile de l'autre partie, l'enregistrement audio et vidéo, etc.

après avoir contacté ce vendeur,

l'autre partie a exprimé

↓↓↓

● si vous possédez un téléphone android, vous pouvez réaliser toutes ces fonctions pour environ plus de 2 000 yuans. la plus simple nécessite simplement de connaître le numéro de téléphone portable de l'autre partie.

● pour les téléphones apple, ils disposent également d'un moyen de visualiser les messages wechat de chacun de manière synchrone sans afficher la connexion sur les autres appareils.

le vendeur a également envoyé une vidéo de démonstration

montrez qu'ils se donneront d'abord leur téléphone portable

envoyer un push à distance

indiquer à l'autre partie qu'un logiciel doit être mis à jour

une fois que l'utilisateur clique

il apparaîtra sur le téléphone

informations d'autorisation automatique

puis ton téléphone

il devient le moniteur de l’autre partie

le logiciel est caché et difficile à détecter !

pour vérification

des journalistes payés

ensuite

l'autre partie a envoyé deux fichiers d'installation de téléphone portable

l'un est installé sur le téléphone mobile contrôlé. une fois le fichier ouvert, le logiciel peut définir automatiquement les autorisations requises en moins d'une minute, puis cliquer sur masquer.le programme disparaîtra du bureau.et lors de la vérification des tâches en cours d'exécution en arrière-plan,il est difficile pour les utilisateurs ordinaires de remarquer quoi que ce soit d’inhabituel.

le programme sera alors masqué du bureau du téléphone

après avoir installé le deuxième package d'installation sur un autre téléphone mobile, vous pouvez surveiller entièrement le téléphone mobile précédent.vous pouvez savoir quels messages l'autre partie a envoyés, quelles vidéos elle a visionnées et ce qu'elle a dit.de plus, il est difficile pour le propriétaire du téléphone portable accusé de constater qu'il est passé en « mode striage ».

avocat yang zouhua :

en fait, il est très difficile pour la victime de les découvrir. cela peut prendre beaucoup de temps avant que de telles choses ne soient finalement découvertes, donc dans ce cas, l'enquête sera encore plus difficile.

les journalistes ont également demandé conseil

expert en cybersécurité

selon certaines informations, la raison pour laquelle le programme du vendeur peut contrôler d'autres téléphones mobiles est probablement l'exploitation des vulnérabilités du système android. même si wechat, douyin et d'autres logiciels utilisent des communications cryptées pendant le processus de transmission, des messages malveillants peuvent toujours être utilisés localement. le programme lit d'autres données app, active la caméra et le microphone, ainsi que d'autres opérations, etcertains modèles de téléphones mobiles ne disposent pas d'invites évidentes lorsque les autorisations pertinentes sont appelées.il est plus facile pour ces commerçants sans scrupules de les utiliser pour mener des activités illégales.

jiang kaida, directeur adjoint du bureau de promotion de l'information et du centre d'information du réseau de l'université jiao tong de shanghai :

par exemple, lorsque vous l'installez, vous acceptez qu'il puisse toujours utiliser votre microphone. c'est très courant si vous utilisez toujours le microphone, il surveillera toujours votre microphone ;

une autre situation est que votre téléphone lui-même présente des vulnérabilités. vous n'aurez alors peut-être pas besoin de votre consentement lorsque quelqu'un télécharge un programme. le programme malveillant créé intentionnellement par l'attaquant peut lire davantage de contenu, ce qui peut entraîner la fuite de nombreuses informations personnelles sensibles.

l'atteinte à la vie privée d'autrui constitue un délit

les professionnels du droit ont souligné que, conformément aux lois et réglementations en vigueur, la vente de programmes connexes porte atteinte aux intérêts d'autrui et que l'achat de tels programmes est utilisé pour surveiller le comportement d'autrui.peut constituer un délit,si les vidéos, enregistrements, etc. collectés sont utilisés pour commettre d'autres crimes, ils seront égalementfaire face à de multiples crimes et punitions concurrentes.

avocat yang zouhua :

les commerçants qui vendent de tels produits en ligne sont coupables de fournir des programmes qui envahissent et contrôlent illégalement les systèmes informatiques ;

si l'acheteur implique certaines informations financières dans le système et utilise ensuite ces informations financières pour réaliser des bénéfices, cela peut impliquer des délits financiers ;

une telle utilisation de techniques de piratage pour obtenir la vie privée d'autrui et ensuite faire chanter un client peut constituer un délit d'extorsion.

alors, y a-t-il un moyen

peut être évité autant que possible

que se passe-t-il lorsque ces situations surviennent ?

les experts ont dit :mettez à niveau le système de téléphonie mobile vers la dernière version via les canaux officiels en temps opportun.cela peut réduire considérablement la possibilité que les vulnérabilités du système soient exploitées par des attaquants.installer et mettre à jour via le marché des applications officiel régulierles applications de téléphonie mobile sont plus sûres et plus fiables.

ces dernières années, les services de police de nombreux endroits du pays ont

ont été fissurés

vente de boîtier logiciel de surveillance de localisation de téléphone portable,

cas de production et de vente illégales de gangs de logiciels de surveillance de téléphones portables, etc.

conseil de la police :

↓↓↓

la vie privée des citoyens est protégée par la loi et ne peut être violée. obtenir illégalement des informations sur autrui et porter atteinte à la vie privée sont des actes illégaux, et ceux qui constituent un crime doivent en assumer la responsabilité pénale.

les plateformes et les services concernés doivent également renforcer la supervision et protéger la sécurité des informations sur les réseaux des personnes.

(pour des rapports détaillés, veuillez cliquer sur la vidéo ↓)