他們竟然可以隔著太平洋遠程控制我們的手機,直接把公務(wù)員的手機變成竊聽器。
隱私如何被泄露
4月24日,央視曝光某國手機廠商為間諜開“后門”,數(shù)千萬用戶隱私被實時竊取。
其實,這已經(jīng)不是第一次有此類消息的爆出了。
就拿蘋果公司來說,3月份的時候,中國網(wǎng)絡(luò)安全中心就公布過美國的瘋狂竊聽活動。
他們長期致力于滲透進全世界各個國家的手機,通過智能化設(shè)備入侵人們的生活。
而在2020年時,俄羅斯一網(wǎng)站也刊登過谷歌公司爆出“蘋果存在著重大的安全漏洞,間諜可以遠程控制蘋果設(shè)備”的新聞。
從官方的新聞來看,整個入侵過程大概只需要2分鐘,然后就可以實現(xiàn)無攔截訪問整個手機上的數(shù)據(jù)。
不光能瀏覽用戶的所有信息,甚至還可以對手機進行監(jiān)聽。
這件事非常細思極恐,手機本就是私人物品,家庭成員之間都很少會互相翻看手機。
但間諜在入侵時,居然根本不需要觸碰手機,通過遠程操控,就能夠完成這場“安全搶劫”。
現(xiàn)如今,教大家保護自己的手機安全等教程層出不窮,各大軟件公司也紛紛推出殺毒防竊聽的相關(guān)應(yīng)用。
可見大家對自己的隱私安全問題都存在著一定的擔心,可是僅通過這些簡單的教程和隨手可得的軟件我們就能安全嗎?
當然不,間諜入侵的手段,只有我們想不到,沒有他們做不到。
間諜的手段
在美劇《國土安全》中展現(xiàn)了總統(tǒng)的心臟起搏器被間諜入侵的場景,這并非夸大。
美國前副總統(tǒng)切尼在2013年CBS采訪中就透露,為了自己的人身安全,他特意關(guān)閉了自己心臟起搏器的無線功能。
當然,這個手段技術(shù)含量比較高,如果不是重要人物,身上也正好沒有起搏器的話沒有什么太大意義。
對于其他的普通人,他們則會采取另一種簡單卻高效的方式。
那就是通過我們的手機里那一張小小的SIM卡。
間諜只需要給裝著這張SIM卡的手機發(fā)一條特殊的信息,就能看到其收發(fā)的短信,通話的記錄,以及手機的所在位置。
這個方法雖然簡單,卻能實現(xiàn)大范圍的手機控制,也就說明僅僅有手機公司給間諜幫忙是不夠的,這個時候一個新的幫兇出現(xiàn)了,那就是移動信號運營商。
這些運營商一般會直接包攬所在地區(qū)所有的網(wǎng)絡(luò)信號,不管你是什么牌子的手機,只要有信號,有網(wǎng)絡(luò)就會掉入陷阱。
此外,他們可以在手機中安裝網(wǎng)絡(luò)診斷軟件,每當用戶要更新時,就暗中把木馬病毒這樣的東西按插進去。
很多人為了避免此類風險往往選擇減少下載軟件的次數(shù),或者不下載軟件。
對付這樣的用戶,間諜會直接把病毒安裝到手機的原始軟件中。
在用戶得到一部新手機并激活后,就會出現(xiàn)這些原始應(yīng)用,而多數(shù)人都不會懷疑手機里自帶的這些東西會威脅到他們的隱私安全。
一些不法分子就利用用戶這樣的心理通過特定的程序,在手機開始使用前,就完成了病毒的植入。
用戶對他們的行動一無所知,他們在為自己的新手機歡呼時,完全沒有意識到自己的個人信息早已經(jīng)被這些間諜拿到了手。
對于我們普通人來說,雖然很難避免這樣的高科技手段陷阱,但是可以通過一些基本方式讓自己安心。
比如在公共場合盡量不連接免費WiFi,不通過第三方鏈接下載手機應(yīng)用,手機出現(xiàn)了陌生短信時不要點開等。
只要大家的防騙意識能得到整體上的增強,我們相信這樣的事件會越來越少。
特別聲明:以上內(nèi)容(如有圖片或視頻亦包括在內(nèi))為自媒體平臺“網(wǎng)易號”用戶上傳并發(fā)布,本平臺僅提供信息存儲服務(wù)。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.