Hoy vi una historia en la televisión y la página mostraba que los piratas informáticos estaban pirateando su teléfono y luego descargándolo.
No existen casos reales de ataques en los que se utilicen ataques de vulnerabilidad para obtener información del teléfono móvil. La descripción de esta zona en las noticias es sólo un cuento popular.
Los pasos reales se dividen en varias situaciones:
1. El enlace del SMS apunta a un sitio web de phishing, donde la víctima introduce su número de identificación, número de teléfono móvil y tarjeta bancaria. información. . Luego lo inducirá a enviar un código de verificación en línea o lo inducirá a descargar un troyano que intercepta mensajes de texto de teléfonos móviles;
2. Descargue directamente un troyano que intercepte mensajes de texto de teléfonos móviles. Los delincuentes obtuvieron los datos de identidad y la tarjeta bancaria de la víctima a través de otros canales (compras en la cadena de la industria negra).
Ambas situaciones anteriores provocarán el robo de fondos de la tarjeta bancaria.
Autor: Li Tiejun
Enlace:/question/34579825/answer/59337058
Fuente: Zhihu.
Los derechos de autor pertenecen al autor. Comuníquese con el autor para obtener autorización.