noticias

¡da miedo pensar en ello! es posible que su teléfono esté siendo monitoreado... recordatorio de emergencia de la policía de shanghai

2024-08-31

한어Русский языкEnglishFrançaisIndonesianSanskrit日本語DeutschPortuguêsΕλληνικάespañolItalianoSuomalainenLatina

amigos, por favor imaginen

los siguientes escenarios

■ la persona sentada allí está escribiendo, perotodo lo que dijo se pudo escuchar aquí;

■ dejó su teléfono a un lado e inclusopuedes ver su rostro de forma remota sin desbloquearlo;

■ cogió su teléfono móvil y charló con gente en wechat, todosel contenido del chat también se puede ver en tiempo real a distancia;

los escenarios anteriores

no en la pelicula

¡en realidad está sucediendo a tu alrededor!

¿es "aterrador pensar demasiado"?

¿su información personal sigue segura?

seguridad de la información

respecto a la privacidad personal e incluso a la seguridad de la propiedad.

una vez que se produce una fuga, las consecuencias serán desastrosas.

hoy en día, las personas ya no pueden vivir sin sus teléfonos móviles en su vida diaria. estos almacenan una gran cantidad de información de comunicaciones personales, fotografías, datos de consumo, etc. sin embargo, esta información ha sido el objetivo de algunas personas y se ha convertido en una herramienta para ellas. para obtener ganancias ilegales.

alguien se está aprovechando de las vulnerabilidades del sistema.hecho

herramientas especiales

robar información de otras personas

y vender dichas herramientas en línea

no sólo la "reaparición de la escena" al principio, la navegación de las personas por la plataforma de videos cortos, las llamadas de wechat y las grabaciones telefónicas, el posicionamiento en tiempo real e incluso la información de la pantalla que están viendo actualmente pueden estar "bajo control".

recientemente

el reportero descubrió en una plataforma social.

alguien está vendiendo abiertamente

herramientas que pueden espiar la privacidad de otras personas

en el grupo de chat, el propietario del grupo lanzó una variedad de herramientas de monitoreo, afirmando quesolo toma un minuto convertir el teléfono móvil de la otra parte que desea monitorear en una grabadora de errores o chat, y monitorear la pantalla del teléfono móvil, la grabación de audio y video, etc. de la otra parte en tiempo real.

después de contactar con este vendedor,

la otra parte expresó

↓↓↓

● si tienes un teléfono android, puedes realizar todas estas funciones por aproximadamente más de 2.000 yuanes. la más sencilla sólo requiere conocer el número de teléfono móvil de la otra parte.

● para los teléfonos apple, también tienen una forma de ver los mensajes de wechat de cada uno de forma sincrónica sin mostrar el inicio de sesión en otros dispositivos.

el vendedor también envió un vídeo de demostración.

demuestre que se entregarán sus teléfonos móviles primero

enviar un push remoto

avisar a la otra parte que hay software que necesita ser actualizado

una vez que el usuario hace clic

aparecerá en el teléfono.

información de autorización automática

entonces tu teléfono

se convierte en el monitor de la otra parte.

¡el software está oculto y es difícil de detectar!

para verificación

periodistas pagados

después

la otra parte envió dos archivos de instalación de teléfonos móviles.

uno se instala en el teléfono móvil controlado. una vez que se abre el archivo, el software puede configurar automáticamente los permisos requeridos en menos de un minuto y luego hacer clic en ocultar.el programa desaparecerá del escritorio.y al comprobar las tareas en ejecución en segundo plano,es difícil para los usuarios normales notar algo inusual.

el programa entonces quedará oculto en el escritorio del teléfono.

después de instalar el segundo paquete de instalación en otro teléfono móvil, podrá monitorear completamente el teléfono móvil anterior.puede saber qué mensajes envió la otra parte, qué videos vio y qué dijo.además, al propietario del teléfono móvil acusado le resulta difícil darse cuenta de que ha entrado en "modo rastreo".

abogado yang zouhua:

de hecho, es muy difícil para la víctima descubrirlo. puede pasar mucho tiempo antes de que finalmente se descubran tales cosas, por lo que en este caso, la investigación será aún más difícil.

los periodistas también pidieron consejo.

experto en ciberseguridad

según los informes, la razón por la que el programa del vendedor puede controlar otros teléfonos móviles es probablemente explotar vulnerabilidades en el sistema android. incluso si wechat, douyin y otro software utilizan comunicación cifrada durante el proceso de transmisión, aún se pueden usar mensajes maliciosos localmente. el programa lee otros datos de la aplicación, activa la cámara y el micrófono, y otras operaciones, yalgunos modelos de teléfonos móviles carecen de indicaciones obvias cuando se solicitan permisos relevantes.es más fácil para estos comerciantes sin escrúpulos utilizarlos para realizar actividades ilegales.

jiang kaida, subdirector de la oficina de promoción de la información y del centro de información en red de la universidad jiao tong de shanghai:

por ejemplo, cuando lo instalas, aceptas que siempre podrá usar tu micrófono. esto es muy común. si siempre usas el micrófono, siempre monitoreará tu micrófono;

otra situación es que su propio teléfono tiene vulnerabilidades, por lo que es posible que no necesite su consentimiento cuando alguien descarga un programa, el programa malicioso creado intencionalmente por el atacante puede leer más contenido, lo que puede provocar que se filtre mucha información personal confidencial.

invadir la privacidad de otras personas constituye un delito

los profesionales jurídicos señalaron que, según las leyes y regulaciones pertinentes, la venta de programas relacionados perjudica los intereses de otros y la compra de dichos programas se utiliza para monitorear el comportamiento de otros.puede constituir un delito,si los vídeos, grabaciones, etc. recopilados se utilizan para cometer otros delitos, también seránenfrentando múltiples delitos y castigos concurrentes.

abogado yang zouhua:

los comerciantes que venden dichos productos en línea son culpables de proporcionar herramientas de programas que invaden y controlan ilegalmente los sistemas informáticos;

si el comprador involucra cierta información financiera en el sistema y luego utiliza esta información financiera para obtener ganancias, puede involucrar delitos financieros;

el uso de técnicas de piratería informática para obtener la privacidad de otras personas y luego chantajear a un cliente puede constituir un delito de extorsión.

entonces, ¿hay alguna manera?

se puede evitar en la medida de lo posible.

¿qué pasa cuando suceden estas situaciones?

los expertos dijeron,actualice el sistema de telefonía móvil a la última versión a través de los canales oficiales de manera oportuna.puede reducir significativamente la posibilidad de que los atacantes aprovechen las vulnerabilidades del sistema.instalar y actualizar a través del mercado de aplicaciones oficial regularlas aplicaciones para teléfonos móviles son más seguras y confiables.

en los últimos años, los departamentos de policía de muchos lugares del país han

han sido agrietados

venta de estuche de software para monitoreo de ubicación de teléfonos móviles,

casos de producción y venta ilegal de bandas de software de vigilancia de teléfonos móviles, etc.

consejo policial:

↓↓↓

la privacidad personal de los ciudadanos está protegida por la ley y no puede ser infringida. obtener ilegalmente información de otras personas y violar la privacidad personal son actos ilegales, y aquellos que constituyen un delito deben asumir responsabilidad penal.

las plataformas y los departamentos relevantes también deben fortalecer la supervisión y proteger los resultados de la seguridad de la información en las redes de las personas.

(para informes detallados, haga clic en el vídeo ↓)