Red de conocimiento informático - Espacio del host - ¿Dónde está el terminal de control del teléfono móvil?

¿Dónde está el terminal de control del teléfono móvil?

El terminal de control del teléfono móvil está en el centro de control del teléfono móvil. Para Android, puedes abrir el teléfono y tirar hacia abajo desde la parte superior para abrir el centro de control. Para Apple, puedes bajar la esquina superior derecha del teléfono para abrir el centro de control.

El propósito del centro de control de teléfonos móviles es identificar automáticamente el software que plantea riesgos de seguridad y recordar a los usuarios que estas aplicaciones pueden amenazar la seguridad del teléfono móvil. Por ejemplo, cuando descargamos e instalamos algún software malicioso desconocido en Internet, el centro de control nos recordará que el software no es seguro durante la operación y agregará el software al centro de control para limitar sus permisos y su uso para evitar que robe nuestro información privada.

Secuestro del navegador:

El secuestro del navegador en el extremo del control del teléfono móvil es un programa malicioso que se dirige a los usuarios a través de complementos del navegador, BHO (objetos auxiliares del navegador), Winsock LSP, etc. El navegador es manipulado de modo que la configuración del navegador del usuario es anormal y el usuario es dirigido a la fuerza a un sitio web comercial.

Peligros de los terminales de control de teléfonos móviles: los usuarios se verán obligados a instalar dichos complementos cuando naveguen por sitios web y los usuarios normales no podrán desinstalarlos en absoluto. Después de ser secuestrados, los usuarios serán dirigidos a la fuerza a su sitio web designado cada vez que naveguen por Internet, lo que afectará gravemente la navegación normal por Internet.

Algunos sitios web sin escrúpulos en terminales de control de teléfonos móviles con frecuencia muestran ventanas emergentes de instalación, lo que obliga a los usuarios a instalar un determinado complemento del navegador, o incluso no solicitan ninguna opinión de los usuarios, utilizando vulnerabilidades del sistema para forzar la instalación en el computadora del usuario en segundo plano. El complemento también utiliza técnicas de escritura de software no estándar (a menudo utilizadas por virus) para evitar que los usuarios lo desinstalen, lo que a menudo resulta en errores del navegador y reinicios anormales del sistema.