Red de conocimiento informático - Espacio del host - ¿Cómo detectar y solucionar el problema de las escuchas ilegales en teléfonos móviles?

¿Cómo detectar y solucionar el problema de las escuchas ilegales en teléfonos móviles?

Los teléfonos móviles estaban intervenidos. Lo primero que hay que entender es dónde estará esta tecnología funcional. Primero, debe ser un operador. Básicamente se pueden descartar. El país tiene leyes y regulaciones, y los operadores también tendrán reglas y regulaciones. Está bien que te escuchen. El segundo es la implantación de chips. Aunque esta tecnología es poderosa, es extremadamente costosa. Se pueden utilizar máquinas personalizadas, o modificaciones e implantes posteriores, para los negocios. Si se asoma a secretos comerciales, tendrá que soportar ciertas consecuencias. En tercer lugar, todos deben prestar atención. Es un software de terceros. Hay muchos software similares en el mercado con varios nombres y básicamente las mismas funciones. Es para monitorear WeChat, posicionamiento, monitoreo y otras funciones. Este software requiere programación de código y permisos.

Lo anterior muestra varios tipos de escuchas ilegales, entonces, ¿cómo sabes que te han escuchado a escondidas? Respecto a las escuchas, el operador no dirá mucho. Excepto por nuestro propio conocimiento, nosotros, los usuarios comunes y corrientes, no podemos detectarlo en absoluto. La tecnología de chips es simple. Debido al alto costo, algunos cuestan más que un teléfono móvil común y su rendimiento es relativamente estable. Esto se refleja principalmente en el ruido al contestar llamadas y en que la señal es fuerte y débil. Este tipo de problema técnico no puede ser resuelto por personas no profesionales o ingenieros de redes. El último es el software. El software de terceros es generalmente utilizado por gente común, con bajo precio y bajo contenido técnico. Algunos se usan entre marido y mujer y otros se utilizan entre amantes a larga distancia. Explique que también existen cuestiones legales al respecto, pero sólo entre niños y ancianos.

Al igual que el primero y el segundo, no podemos solucionarlos. Hablemos primero de la tercera opción. Este software se presentó cuando el consumo de energía de los teléfonos móviles era extremadamente alto y el tráfico de teléfonos móviles se disparó. Debido a que el software se ejecuta en segundo plano y el teléfono funciona continuamente, debe estar caliente. Este tipo de software se descarga involuntariamente o se instala de forma maliciosa por parte de otros. Siempre que el teléfono tenga el fenómeno anterior, puede configurarlo allí y conocer más configuraciones, luego ir al administrador de dispositivos y a la administración de permisos para encontrar la aplicación. Márquelos uno por uno. Básicamente se eliminan manualmente. Vale la pena señalar que, para algunos programas, solo se elimina el ícono en lugar de desinstalar el software. Solo aquí puedes desinstalarlo realmente. Todavía hay complementos que no se han desinstalado, lo que también afectará al teléfono. Continúe buscando y eliminando.

1. El posicionamiento es posible, pero solo se puede ubicar en un área determinada, es decir, el área de cobertura de una determinada estación base, pero definitivamente no se ubicará en una habitación determinada. el hotel en este momento, jaja;

2. En teoría, es posible escuchar mensajes de texto y llamadas telefónicas, lo que requiere software y hardware especiales, que están controlados por el estado (aplicable a las agencias secretas del estado). o departamentos administrativos encargados de hacer cumplir la ley), pero no se excluye el contrabando de equipos desde el extranjero;

3. Apague el teléfono y retire la batería. Tenga esto en cuenta porque la estación base seguirá comunicándose con el teléfono después de que esté apagado (sin batería). Sin embargo, algunos teléfonos móviles tienen microbaterías integradas de pequeña capacidad y seguirán comunicándose con la estación base incluso si se retira la batería externa (especialmente común en teléfonos móviles de marcas de alta gama);

4. Si el teléfono móvil es interceptado, puede consultar con el proveedor de servicios de comunicación.

Si hay algún fallo en casa o en tu teléfono móvil, no es algo que podamos solucionar. Simplemente llama a la policía. Al utilizar teléfonos móviles, debe prestar atención a mantener buenos hábitos para poder utilizarlos de forma segura.

Normalmente todo el mundo envía sobres rojos a través de WeChat, QQ, etc. Si un extraño te envía un sobre rojo, no lo aproveches, porque algunos virus se disfrazarán de sobres rojos de WeChat y, si haces clic en ellos, en realidad quedarás infectado. Una vez infectados, pueden filtrar mucha información.

Después de todo, hay muchos programas instalados en la vida diaria y no es fácil comprobarlos, por lo que puedes encontrar software desconocido mirando la clasificación de consumo de energía del software. Por supuesto, lo más intuitivo es utilizar un software antivirus para realizar una comprobación exhaustiva del teléfono.

Si lamentablemente te vigilan, debes cambiar inmediatamente las contraseñas de todos los programas importantes, como WeChat. Si la situación es demasiado grave, congele la tarjeta bancaria inmediatamente para evitar que los delincuentes hagan cosas que perjudiquen sus propios intereses. Haga una copia de seguridad de los archivos importantes de su teléfono. Luego actualice rápidamente el teléfono o restablezca la configuración de fábrica.

Asegúrese de prestar más atención cuando utilice su teléfono móvil para evitar que su información personal se filtre cuando utilice su teléfono móvil.

Como mi esposa sospechaba que su marido la estaba engañando, gastó 999 yuanes en comprar un software de "monitoreo" y lo instaló en el teléfono móvil de su marido. De esta forma, la ubicación en tiempo real del teléfono móvil del marido, el contenido del chat, etc., se pueden enviar al teléfono móvil de la otra parte.

Entonces, este tipo de software de monitoreo sí existe. Pero, ¿cómo sabemos que nuestros teléfonos móviles están siendo monitoreados? De hecho, vale la pena pensar en esta pregunta.

La frase "El teléfono móvil de todo el mundo es un error" proviene de "Eavesdropping Storm".

Aunque se trata de una escena de una película, ser escuchado a escondidas también es común en la vida. Ha habido incidentes de "escuchas" en teléfonos móviles de Apple y Samsung, y se ha encontrado a personas a través de números de teléfonos móviles y el centro de seguimiento de un determinado departamento. Hablemos de ello en detalle a continuación.

Con el desarrollo de la tecnología, la connotación de escuchas ilegales ha ido más allá de escuchar a escondidas en las paredes y en los teléfonos. En cambio, utiliza diversos equipos y medios técnicos para obtener información como voz, texto, imágenes y ubicación. .

1) Pseudo estación base

La pseudo estación base, por un lado, sirve como estación base para recibir señales, por otro lado, puede transmitir señales, actuando como una "puente" entre las personas que llaman. Las pseudoestaciones base varían en tamaño, algunas pueden parecerse a hosts de computadora y pueden recibir todas las señales de comunicación circundantes.

2) Software encubierto

Cuando instalamos aplicaciones móviles, muchos software necesitan obtener diversos permisos, información de ubicación, información de contacto, etc. , como WeChat, Taobao, Meituan y otro software de uso común. Ninguno de estos programas es "perfecto" y puede tener algunos errores. Una vez utilizado ilegalmente, es posible obtener la información de ubicación y la información de chat del objeto objetivo.

Hace algún tiempo, la agencia de seguridad pública descubrió un caso de violación de información personal a través de tecnologías de información de localización, el cual estaba relacionado con un software "APP Detective" y adoptó los principios antes mencionados.

3) Microerrores

Los microerrores en los teléfonos móviles son difíciles de detectar y requieren agencias de pruebas profesionales. No se discutirá aquí. Para la mayoría de la gente común, el costo de este método de escucha es demasiado alto.

1) Verifique los contactos del teléfono para ver si hay contactos desconocidos. Si es así, probablemente sea un espía. Este número es para devolver llamadas. Eliminemos "extraño".

2) Cargos telefónicos mensuales y tráfico. Si la información del usuario es escuchada, enviará "activamente" diversa información al espía. Podemos echar un vistazo a la información de facturación y ver si hay algo raro.

3) Consumo de energía de teléfonos móviles y programas en segundo plano. Si la carga de la batería del teléfono aumenta repentinamente y hay aplicaciones desconocidas que han estado "activas" durante mucho tiempo en segundo plano, es probable que el teléfono se "gotee".

En definitiva, nuestros teléfonos móviles pueden estar sujetos a un "monitoreo de seguridad" a nivel nacional, o pueden estar sujetos a algún "monitoreo ilegal" difícil de prevenir. Al utilizar teléfonos móviles, podemos encontrar "pistas" a través de algunas anomalías.

1. Monitoreo en línea: este método no puede ser detectado por ninguna tecnología anti-monitoreo. Pertenece a la tecnología de vigilancia nacional y es adecuado para cualquier método de vigilancia (vigilancia de teléfonos fijos y vigilancia de teléfonos móviles). ¿Eres un espía comercial? De lo contrario, esta tecnología de monitoreo no se utilizará con usted. 2. Interceptor digital de teléfonos móviles GSM: este tipo de equipo de monitoreo es utilizado principalmente por monitores profesionales con licencia, como espías comerciales. El rango de aplicaciones cubre una amplia gama, que incluye: monitoreo de bloqueo de números específicos, interceptación de llamadas, mensajes de texto, bloqueo de audio (debido a que el audio de voz está bloqueado, por lo que cambiar el número es inútil), escaneo del contenido de la llamada en un área específica... y otras funciones de monitoreo, no se puede detectar ninguna tecnología anti-vigilancia. 3. Monitoreo por satélite espía: un método de monitoreo a nivel militar utilizado por un país específico. Es poderoso y se usa principalmente en sistemas de seguridad nacionales. No puede ser detectado por ningún equipo anti-monitoreo. 4. Monitoreo de teléfonos móviles: actualmente existen dos tipos de herramientas de monitoreo disponibles para el público en general: incrustación de chips e incrustación de software. El software integrado es diferente de la tecnología de monitoreo de chip anterior. No deja ningún dato en el teléfono móvil. Es rápido de instalar y potente. No suena ni vibra cuando el equipo antimonitoreo actual no puede detectarlo de manera efectiva.