Red de conocimiento informático - Espacio del host - Cuando descargo juegos o libros electrónicos de JiFeng Market en mi teléfono móvil, siempre aparecerá un mensaje. ¿Habrá algún cargo adicional por acceder al estado de la llamada del teléfono móvil?

Cuando descargo juegos o libros electrónicos de JiFeng Market en mi teléfono móvil, siempre aparecerá un mensaje. ¿Habrá algún cargo adicional por acceder al estado de la llamada del teléfono móvil?

1. Tu información personal

Índice de peligro: ★★★★★

Este es un permiso que suena muy importante. Generalmente es necesario para la optimización del sistema, mapas, métodos de entrada, navegadores, administración de sincronización de datos y otras aplicaciones. Puede llamar directamente a la información de contacto y las actividades de su calendario en el teléfono móvil sin permiso, e incluso también se guardan el historial y los favoritos del navegador. y los correos electrónicos se pueden enviar automáticamente. Dado que la mayoría de las aplicaciones no requieren este permiso, debes pensarlo dos veces cuando lo encuentres. Sería muy irrazonable que un juego pequeño como "Stoker's Box" todavía requiriera permisos tan altos.

2. Servicios que requieren que pagues

Índice de peligro: ★★★★★

También es un permiso con un índice de riesgo de cinco estrellas. Puede realizar llamadas y enviar mensajes de texto en segundo plano sin que te des cuenta. Para aplicaciones como "Mobile Online Business Hall" y "Stock Trader", de hecho es mucho más conveniente y puede simplificar operaciones complejas, pero para aplicaciones fraudulentas, es una buena oportunidad para mostrar sus talentos. Debes saber que los SMS. Los servicios de suscripción están en todas partes. Simplemente enviar un mensaje de texto le costará unos pocos dólares cada mes. No parece mucho, pero sigue siendo mucho en un año. Si realiza una llamada de voz automática, la deducción será enorme. Aún más despiadado, puede costar tan solo un yuan por minuto y hasta más de diez yuanes, lo que puede acabar rápidamente con tu factura telefónica. Para paquetes de temas, tonos de llamada y otras aplicaciones que requieran este tipo de permiso, los eliminaremos sin piedad.

3. Tu información

Índice de peligros: ★★★★★

“Con la tecnología actual, no es necesario instalar ningún error. El teléfono móvil de todos es solo un error ". En la exitosa película de Hong Kong "Eavesdropping", estas palabras de Daniel Wu son impresionantes. Los teléfonos móviles fueron diseñados originalmente para brindar comodidad a la vida de las personas. Si no tienen cuidado durante su uso, pueden convertirse en una "bomba explosiva" que siempre los acompaña y convertirse en una herramienta auxiliar para que algunas personas roben la privacidad. Entre los permisos de las aplicaciones de Android, "Su información" controla específicamente el envío y recepción de mensajes cortos y mensajes multimedia. Por lo general, solo aplicaciones como "Titanium Backup", "Android System Optimization" y "GO SMS" necesitan usarlo. Si hay un juego que requiere este permiso para ejecutarse, entonces debe estar haciendo cosas turbias en privado.

4. Tu ubicación

Índice de peligro: ★★★★

Este permiso es muy sencillo de explicar. Se puede posicionar a través del chip de posicionamiento GPS o. estación base. Obtenga la ubicación de su teléfono. Quizás algunos usuarios no entiendan, excepto las aplicaciones de mapas, ¿para qué sirven otras aplicaciones para recopilar datos geográficos? Muchas aplicaciones de estilo de vida pueden enviar información práctica basada en la ubicación geográfica. Por ejemplo, "Dianping" puede indicarle qué restaurantes, gasolineras y tiendas de conveniencia están cerca. Algunos anuncios también se basan en esto para lograr una entrega precisa. Por supuesto, algunas aplicaciones tienen otros motivos para obtener este permiso. Por ejemplo, los programas espía, combinados con permisos de comunicación de red, pueden enviar la ubicación geográfica en tiempo real para lograr el seguimiento del teléfono móvil. Se recomienda desactivar los servicios de ubicación en horarios habituales, lo cual es seguro y ahorra energía.

5. Control de hardware

Índice de peligro: ★★★★

Los permisos de control de hardware son mucho más fáciles de entender, como "Gif Kuaishou" Una cámara es Se requiere cooperar. El juego "Proud Eagle" tiene una fuerte respuesta y requiere el uso de un vibrador. "Mi Chat" requiere cooperación con el micrófono, etc. Suena muy seguro, pero es relativo. Algunas aplicaciones activan silenciosamente la cámara en segundo plano si se captura algo que no debería capturarse y luego se transmite al servidor, ya sabes, otro escándalo pornográfico.

6. Herramientas del sistema

Índice de peligros: ★★★★

Los permisos de las herramientas del sistema son más complicados de lo que se imagina, pero afortunadamente, algunos de ellos lo son. agregado literalmente. Puede comprender el significado imaginándolo, como administrar Bluetooth, evitar que el teléfono entre en suspensión, cambiar la interfaz de usuario, etc.

Su peligro radica en el control del teléfono móvil, especialmente al formatear dispositivos de almacenamiento externos y desinstalar el sistema de archivos. Si ve estos dos mensajes al instalar una aplicación, asegúrese de tener cuidado, porque además de sistemas como "360 Security Guard". A excepción de las aplicaciones de optimización, rara vez se utilizan otras aplicaciones.

7. Comunicación de red

Índice de peligro: ★★★

La mayoría de las aplicaciones en el mercado electrónico solicitarán permiso de comunicación de red, lo que permite que la aplicación se ejecute. Descargar datos de Internet. Para algunas aplicaciones no interactivas, como los juegos independientes "Chess" y "Gold Miner", este permiso generalmente se requiere para facilitar las actualizaciones o para descargar contenido publicitario para su visualización. Sin embargo, si se descubre que estas aplicaciones son residentes. en la memoria, incluso se activarán. Si se inicia automáticamente y consume tráfico en secreto, es probable que esté generando tráfico malicioso o creando una botnet de Android.

8. Tu Cuenta

Índice de peligros: ★★★

Hay muy pocas aplicaciones que necesiten utilizar "Tus derechos de cuenta", no mires. Tiene la capacidad de verificar la identidad del usuario y administrar listas de cuentas, pero su alcance de aplicación se limita a varios programas basados ​​en Google, como "Google Maps", "Electronic Market", etc., y la información de la cuenta de la mayoría. Las aplicaciones no están dentro de su jurisdicción, por lo que no mucha gente tiene idea al respecto, por lo que es una autoridad relativamente segura.

9. Almacenamiento

Índice de peligro: ★★★

Con permiso de almacenamiento, puedes modificar y eliminar los datos de la tarjeta SD a voluntad. En la actualidad, más de 95 aplicaciones de Android necesitan obtenerlo para poder utilizarlo normalmente, como gestión de archivos, almacenamiento de fotografías, lectura y escritura de caché, archivado de registros, etc. Algunos virus troyanos utilizan este permiso para destruir los datos de la tarjeta SD. Es muy difícil evitar que se produzcan cataciones. Sólo descargando aplicaciones del mercado electrónico normal se puede cortar de raíz.

10. Llamadas a teléfonos móviles

Índice de peligros: ★★★

Las llamadas a teléfonos móviles son el permiso menos comprendido. Algunas aplicaciones necesitan conocer el estado actual del teléfono. Si entra una llamada, el control de audio volverá al sistema operativo y se reactivará una vez finalizada la llamada. La aplicación más típica es "Kailade Navigation". Con este permiso también se puede obtener el código de identificación IMEI del teléfono móvil e incluso el número de teléfono móvil. En ocasiones los desarrolladores utilizan esta información para registrar los hábitos de uso del usuario, como las preferencias de determinados servicios online, o la frecuencia de uso de la aplicación. Tomando una aplicación de música como ejemplo, los desarrolladores utilizarán IMEI para rastrear qué contenido musical les gusta a los usuarios en sus propios servidores, a fin de optimizar la base de datos y las páginas para aumentar la adherencia.

Copiado y pegado, arriba!