El software del sistema de los teléfonos inteligentes y el software de aplicación son casi todos software malicioso, y ¿todos ellos participan en comportamientos maliciosos?
Los smartphones son cómplices y aliados del software malicioso, por así decirlo.
Este es efectivamente el caso, y esto es cierto para todos los teléfonos inteligentes. Los ingresos grises de los teléfonos inteligentes dependen principalmente de este software malicioso. La razón por la cual este software es gratuito y puede sobrevivir también se basa en este tipo de software. comportamiento pícaro.
Varios programas en las computadoras son monitoreados por otros programas de seguridad. Podemos juzgarlos y elegirlos fácilmente para desinstalarlos o instalarlos. Sin embargo, en el caso de los teléfonos inteligentes, debido a que la identificación de seguridad del software no es lo suficientemente obvia. el propio teléfono inteligente Las restricciones a la identificación de seguridad no se pueden juzgar ni elegir fácilmente.
El software malicioso en los teléfonos móviles, incluidos los métodos de entrada, navegadores, libretas de direcciones, etc., implica comportamientos maliciosos. Estos comportamientos maliciosos incluyen principalmente: inicio automático en el arranque, lectura del contenido de mensajes de texto y números de teléfonos móviles. , leer la libreta de direcciones, leer imágenes, leer archivos de teléfonos móviles, enviar mensajes de texto, hacer llamadas telefónicas, leer información de ubicación, descargar automáticamente, cargar información y archivos automáticamente, enviar anuncios, anuncios integrados, etc. En los teléfonos móviles normales, este tipo de comportamiento deshonesto es raro, pero en los teléfonos inteligentes, existen en casi todos los software.
El software más civilizado obtiene principalmente información del dispositivo (es decir, código de identificación del dispositivo de teléfono móvil) e información de ubicación (es decir, ubicación geográfica de posicionamiento), como Grenade (teléfono móvil Thunder), Thunder Kankan, Baidu Video, QQ, Sohu News y otro software desarrollado por proveedores de software habituales. Por supuesto, como WeChat, Mobile Manager, Fetion, MiLiao, Momo, etc., debido a que el software en sí requiere muchos comportamientos deshonestos, estos permisos de acceso se pueden cambiar a tiempo según sea necesario después de que se haya liberado el teléfono.
En varios otros programas, hay muchos comportamientos fraudulentos. Estos comportamientos no tienen nada que ver con las funciones del software en sí, pero aún persisten. Por ejemplo, Moji Weather le permite enviar mensajes de texto, acceder a contactos y leer registros de llamadas, incluidos números de contacto y duración del contenido de la llamada. En cuanto a Moji Weather, como puede ver por su nombre, es un software de informes meteorológicos. Estos comportamientos deshonestos no tienen nada que ver con los informes meteorológicos. Otro ejemplo es el método de entrada Sogou. De manera similar, también puede acceder a contactos, leer registros de mensajes de texto, incluido el contenido del mensaje de texto y el número de teléfono móvil, y leer registros de llamadas, incluido el número de contacto y la duración. Esto no tiene nada que ver con la función de entrada. método en sí, pero está en progreso. Otro ejemplo es Qidian Reading. Puede enviar mensajes de texto y leer registros de mensajes de texto, incluido el contenido de los mensajes de texto y los números de teléfonos móviles. Sin embargo, no tiene conexión con la función de lectura de libros electrónicos del software en sí, pero existe. Lo mismo ocurre con la mayoría del resto del software.
Sin embargo, estos comportamientos deshonestos existen en gran número en los teléfonos inteligentes. Los llamados teléfonos inteligentes son en realidad ladrones que roban la privacidad personal y la información comercial. La mayoría de las veces, los teléfonos inteligentes son engañosos: trabajan junto con desarrolladores de software para defraudar a las personas, y algunas de las funciones del propio teléfono inteligente se utilizan como cebo.
Los teléfonos móviles actuales, los recién comprados, tienen una gran cantidad de software integrado, muchos de los cuales son inútiles y no se pueden desinstalar ni cambiar los permisos de acceso. Solo se pueden instalar pero no desinstalar. De hecho, se trata de ganar dinero de los desarrolladores de software a través de los usuarios de teléfonos móviles, pero son los usuarios de teléfonos móviles los que están siendo engañados.
Si quieres cambiar este tipo de comportamiento malicioso, debes modificar y mejorar el teléfono móvil. Comúnmente conocido como: jailbreaking, rooteo, desbloqueo, flasheo, etc., estos son algunos comportamientos que cambian el contenido. del teléfono móvil.
Desbloquear, de ahí su nombre, elimina las restricciones de bloqueo de tu teléfono. Sólo entonces podrás rootear, hacer jailbreak o flashear tu teléfono. El jailbreak y el rooting tienen como objetivo aumentar los permisos de las operaciones de los teléfonos móviles. Al igual que los usuarios de computadoras, mejorar el nivel y el rango de contenido de las operaciones no cambiará el contenido ni el sistema del teléfono móvil. En pocas palabras, rootear consiste en reinstalar el sistema, el software y otros contenidos del teléfono móvil según sus propias necesidades. Es más amplio que rootear y hacer jailbreak, y cambia una gama más amplia de contenidos. Software de enraizamiento, jailbreak y flasheo de uso común, como Master Zhuo, One-click Flashing, Flashing Master, etc.
Para cambiar el software malicioso, puede desinstalarlo después de hacer jailbreak o rootear, o cambiar los derechos de acceso del software malicioso a través de un software de seguridad, como 360 Security Guard Mobile Edition, Mobile Manager y otro software de seguridad móvil. operaciones. Esta es una solución relativamente sencilla y de uso común para abordar el comportamiento fraudulento del software fraudulento.
Smartphone, ¿cuándo dejarás de ser cómplice y aliado del software malicioso?