¿Cómo detectar y solucionar el problema de las escuchas ilegales en teléfonos móviles?
Lo anterior muestra varios tipos de escuchas ilegales, entonces, ¿cómo sabes que te han escuchado a escondidas? Respecto a las escuchas, el operador no dirá mucho. Excepto por nuestro propio conocimiento, nosotros, los usuarios comunes y corrientes, no podemos detectarlo en absoluto. La tecnología de chips es simple. Debido al alto costo, algunos cuestan más que un teléfono móvil común y su rendimiento es relativamente estable. Esto se refleja principalmente en el ruido al contestar llamadas y en que la señal es fuerte y débil. Este tipo de problema técnico no puede ser resuelto por personas no profesionales o ingenieros de redes. El último es el software. El software de terceros es generalmente utilizado por gente común, con bajo precio y bajo contenido técnico. Algunos se usan entre marido y mujer y otros se utilizan entre amantes a larga distancia. Explique que también existen cuestiones legales al respecto, pero sólo entre niños y ancianos.
Al igual que el primero y el segundo, no podemos solucionarlos. Hablemos primero de la tercera opción. Este software se presentó cuando el consumo de energía de los teléfonos móviles era extremadamente alto y el tráfico de teléfonos móviles se disparó. Debido a que el software se ejecuta en segundo plano y el teléfono funciona continuamente, debe estar caliente. Este tipo de software se descarga involuntariamente o se instala de forma maliciosa por parte de otros. Siempre que el teléfono tenga el fenómeno anterior, puede configurarlo allí y conocer más configuraciones, luego ir al administrador de dispositivos y a la administración de permisos para encontrar la aplicación. Márquelos uno por uno. Básicamente se eliminan manualmente. Vale la pena señalar que, para algunos programas, solo se elimina el ícono en lugar de desinstalar el software. Solo aquí puedes desinstalarlo realmente. Todavía hay complementos que no se han desinstalado, lo que también afectará al teléfono. Continúe buscando y eliminando.
1. El posicionamiento es posible, pero solo se puede ubicar en un área determinada, es decir, el área de cobertura de una determinada estación base, pero definitivamente no se ubicará en una habitación determinada. el hotel en este momento, jaja;
2. En teoría, es posible escuchar mensajes de texto y llamadas telefónicas, lo que requiere software y hardware especiales, que están controlados por el estado (aplicable a las agencias secretas del estado). o departamentos administrativos encargados de hacer cumplir la ley), pero no se excluye el contrabando de equipos desde el extranjero;
3. Apague el teléfono y retire la batería. Tenga esto en cuenta porque la estación base seguirá comunicándose con el teléfono después de que esté apagado (sin batería). Sin embargo, algunos teléfonos móviles tienen microbaterías integradas de pequeña capacidad y seguirán comunicándose con la estación base incluso si se retira la batería externa (especialmente común en teléfonos móviles de marcas de alta gama);
4. Si el teléfono móvil es interceptado, puede consultar con el proveedor de servicios de comunicación.
Si hay algún fallo en casa o en tu teléfono móvil, no es algo que podamos solucionar. Simplemente llama a la policía. Al utilizar teléfonos móviles, debe prestar atención a mantener buenos hábitos para poder utilizarlos de forma segura.
Normalmente todo el mundo envía sobres rojos a través de WeChat, QQ, etc. Si un extraño te envía un sobre rojo, no lo aproveches, porque algunos virus se disfrazarán de sobres rojos de WeChat y, si haces clic en ellos, en realidad quedarás infectado. Una vez infectados, se puede filtrar una enorme cantidad de información.
Después de todo, hay muchos programas instalados en la vida diaria y no es fácil comprobarlos, por lo que puedes encontrar software desconocido mirando la clasificación de consumo de energía del software. Por supuesto, lo más intuitivo es utilizar un software antivirus para realizar una comprobación exhaustiva del teléfono.
Si lamentablemente te vigilan, debes cambiar inmediatamente las contraseñas de todos los programas importantes, como WeChat. Si la situación es demasiado grave, congele la tarjeta bancaria inmediatamente para evitar que los delincuentes hagan cosas que perjudiquen sus propios intereses. Haga una copia de seguridad de los archivos importantes de su teléfono. Luego actualice rápidamente el teléfono o restablezca la configuración de fábrica.
Asegúrese de prestar más atención cuando utilice su teléfono móvil para evitar que se filtre su información personal cuando utilice su teléfono móvil.
Como mi esposa sospechaba que su marido la estaba engañando, gastó 999 yuanes en comprar un software de "monitoreo" y lo instaló en el teléfono móvil de su marido. De esta forma, la ubicación en tiempo real del teléfono móvil del marido, el contenido del chat, etc., se pueden enviar al teléfono móvil de la otra parte.
Entonces, este tipo de software de monitoreo sí existe. Pero, ¿cómo sabemos que nuestros teléfonos están siendo monitoreados? De hecho, vale la pena pensar en esta pregunta.
La frase "El teléfono móvil de todo el mundo es un error" proviene de "Eavesdropping Storm".
Aunque se trata de una escena de una película, ser escuchado a escondidas también es común en la vida. Ha habido incidentes de "escuchas" en teléfonos móviles de Apple y Samsung, y se ha encontrado a personas a través de números de teléfonos móviles y el centro de seguimiento de un determinado departamento. Hablemos de ello en detalle a continuación.
Con el desarrollo de la tecnología, la connotación de escuchas ilegales ha ido más allá de escuchar a escondidas en las paredes y en los teléfonos. En cambio, utiliza diversos equipos y medios técnicos para obtener información como voz, texto, imágenes y ubicación. .
1) Pseudo estación base
La pseudo estación base, por un lado, sirve como estación base para recibir señales, por otro lado, puede transmitir señales, actuando como una "puente" entre las personas que llaman. Las pseudoestaciones base varían en tamaño, algunas pueden parecerse a hosts de computadora y pueden recibir todas las señales de comunicación circundantes.
2) Software encubierto
Cuando instalamos aplicaciones móviles, muchos software necesitan obtener diversos permisos, información de ubicación, información de contacto, etc. , como WeChat, Taobao, Meituan y otro software de uso común. Ninguno de estos programas es "perfecto" y puede tener algunos errores. Una vez utilizado ilegalmente, es posible obtener la información de ubicación y la información de chat del objeto objetivo.
Hace algún tiempo, la agencia de seguridad pública descubrió un caso de violación de información personal a través de tecnologías de información de localización, el cual estaba relacionado con un software "APP Detective" y adoptó los principios antes mencionados.
3) Microerrores
Los microerrores en los teléfonos móviles son difíciles de detectar y requieren agencias de pruebas profesionales. No se discutirá aquí. Para la mayoría de la gente común, el costo de este método de escucha es demasiado alto.
1) Verifique los contactos del teléfono para ver si hay contactos desconocidos. Si es así, probablemente sea un espía. Este número es para devolver llamadas. Eliminemos "extraño".
2) Cargos telefónicos mensuales y tráfico. Si la información del usuario es escuchada, enviará "activamente" diversa información al espía. Podemos echar un vistazo a la información de facturación y ver si hay algo raro.
3) Consumo de energía de teléfonos móviles y programas en segundo plano. Si la carga de la batería del teléfono aumenta repentinamente y hay aplicaciones desconocidas que han estado "activas" durante mucho tiempo en segundo plano, es probable que el teléfono se "gotee".
En definitiva, nuestros teléfonos móviles pueden estar sujetos a un "monitoreo de seguridad" a nivel nacional, o pueden estar sujetos a algún "monitoreo ilegal" difícil de prevenir. Al utilizar teléfonos móviles, podemos encontrar "pistas" a través de algunas anomalías.
1. Monitoreo en línea: este método no puede ser detectado por ninguna tecnología anti-monitoreo. Pertenece a la tecnología de vigilancia nacional y es adecuado para cualquier método de vigilancia (vigilancia de teléfonos fijos y vigilancia de teléfonos móviles). ¿Eres un espía comercial? De lo contrario, esta tecnología de monitoreo no se utilizará con usted. 2. Interceptor digital de teléfonos móviles GSM: este tipo de equipo de monitoreo es utilizado principalmente por monitores profesionales con licencia, como espías comerciales. El rango de aplicaciones cubre una amplia gama de aplicaciones, que incluyen: monitoreo de bloqueo de números específicos, interceptación de llamadas, mensajes de texto, bloqueo de audio (debido a que el audio de voz está bloqueado, por lo que cambiar el número es inútil), escaneo del contenido de la llamada en un área específica. .. y otras funciones de monitoreo, no se puede detectar ninguna tecnología anti-vigilancia. 3. Monitoreo por satélite espía: un método de monitoreo a nivel militar utilizado por un país específico. Es poderoso y se usa principalmente en sistemas de seguridad nacionales. No puede ser detectado por ningún equipo anti-monitoreo. 4. Monitoreo de teléfonos móviles: actualmente existen dos tipos de herramientas de monitoreo disponibles para el público en general: incrustación de chips e incrustación de software. El software integrado es diferente de la tecnología de monitoreo de chip anterior. No deja ningún dato en el teléfono móvil. Es rápido de instalar y potente. No suena ni vibra cuando el equipo antimonitoreo actual no puede detectarlo de manera efectiva.