欧美一区二区三区,国内熟女精品熟女A片视频小说,日本av网,小鲜肉男男GAY做受XXX网站

手機被監控會有哪些表現

阮建安2年前18瀏覽0評論

手機被監控會有哪些表現?

其實,我們的手機本身無時無刻不在被監控中,只不過有所謂的合法和不合法之分。這是手機的技術層面決定的,無法改變。今天我們只說非法手機監控。

技術層面就不多說了,你的所有信息都要接入移動服務商的服務器,無論是通話時的撥號的線路交換,還是數據通信的分組交換,所以這都是可以實時監控的。

所以,基于大量用戶的LBS信息和別的信息數據,可以被直接拿去變現了,它們都被定義為與各大公司的增值服務。

今天我們只說非法監控,它不僅僅是你的通話記錄和信息,還包括你手機的各種被濫用的監控權限。

這里分為兩種情況,手機被惡意安裝木馬病毒,以及一些正規和不正規的APP需要開通的權限明顯屬于非法監控范疇。

1、手機木馬病毒:

手機出廠時,相對來說,固件是比較安全的,但是用戶在使用時,誤點非法鏈接,然后手機中毒現象屢見不鮮。

從卡波爾病毒會修改智能手機的系統設置,通過藍牙自動搜索相鄰的手機是否存在漏洞并進行攻擊。韋拉斯科病毒則會使你的電腦先中毒,它搜索電腦硬盤上的SIS可執行文件并進行感染,手機插上電腦就直接中毒。

而WiFi殺手中毒后,你的手機就會向周圍廣播自己的Mac地址,同時Wlan直連默認打開,通過傳送惡意報文或者木馬病毒,竊取你手機的照片、通訊錄和其他私密信息,甚至直接控制手機。

現在病毒傳播者已經不再采用這種效率低的作案方式了,慢慢都開始從開發App應用向提供SDK入手了,SDK又稱軟件開發工具包,APP開發者必須依靠SDK,除了那些大公司會采用自家的SDK,很多小公司和個人則選擇這種免費的SDK。

而APP開發者并不知道有這個惡意植入的存在,于是SDK開發商開始這樣高效率犯罪,這些SDK開發商通過云端控制的方式對目標用戶下發包含惡意功能的代碼包,進行Root提權,靜默應用安裝等隱秘操作。

通過SDK預留的“后門”,云端動態更新下發送包含惡意功能的代碼包,用戶手機直接被Root提權,靜默應用安裝等操作,如此被植入惡意應用就到了手機的系統目錄中,進行惡意廣告行為和應用推廣。

如果你的手機經常出現這種廣告跳出的情況,就要小心了。解決辦法,廠家固件刷機,千萬別用第三方優化ROM,切記切記!

這些惡意SDK的開發者通過使用代碼分離和動態代碼加載技術,可以完全從云端控制SDK中實際執行的代碼,具有很強的隱蔽性,手機的殺毒軟件是檢測不到的。

通過云端控制下發送的這些運行邏輯可以繞過應用市場的安裝包檢測和殺毒軟件的蜜罐檢測,導致受感染的應用混入應用市場,不僅對手機用戶造成了危害,也將這些些被集成惡意SDK的應用公司受損,而使用這個SDK開發APP的人卻一無所知。

類似這種的第三方SDK安全事件及廠商預留后門也是Android供應鏈中頻發的安全事件,這類攻擊大多采用了白簽名繞過查殺體系的機制,其行為也介于黑白之間,從影響用戶數來說遠超一般的漏洞利用類攻擊。

所以,對于這類病毒的監控,個人手機是防不住的,唯一的辦法卸載APP。

2、各自為戰的Android權限:

如果說上面這種惡意植入是偷偷摸摸的犯罪,那么很多正規公司的APP進行客戶手機權限監控那就司空見慣了。

尤其在國內,由于沒有正規且權威的Android權威平臺,所以Android手機APP發布沒有任何門檻,誰都可以發布出來,這就造成了手機權限的濫用。

比如發送短信權限,就是說應用可以通過手機來發送短信,拍照權限是應用可以使用手機攝像頭,那么監聽權限則是更厲害了。

軟件開發者都會根據軟件需要來設置應用的權限,權限越少肯定說明用戶的隱私越安全,但國內的某些應用因為利益需要,所以開通的權限特別多。

舉例,大家都使用的微信,涉及用戶隱私的大部分權限幾乎所有的權限全部被打開,初算為29項權限。

在iOS上可以關閉所有權限,只要能聯網依然可以正常工作幾乎不會損失功能。但在Android手機上,如果你關閉了APP的存儲空間讀寫/IMEI/位置等,就有可能直接退出,無法運用。

此外,在 " 默認 " 狀態下自動獲取我的手機識別碼、本機電話號碼等等,APP要求開通查看號碼簿、發送短信信息、GPS定位等在Android上我想大家司空見慣了。

所以,這種對手機的監控你平時根本不會注意,你也根本看不出與正常使用的區別。

解決方法,關閉所有權限,然后按照一個個需求再開通,不過Android的APP發布機制也決定了它做不到。

應該這么說,在手機上,APP供應鏈暴露給攻擊者的攻擊面越來越多,并且越來越多的攻擊者也發現針對APP供應鏈的攻擊,比針對應用本身或系統的漏洞來說可能更加容易,成本更低。