我想你一定遇到過,手機剛聊完天,沒多久對手就知道了內(nèi)幕。
手機只要在身邊,立馬就會有人知道行程。
手機維修一次,拿回來后就發(fā)現(xiàn)無緣無故卡頓。
躲起來接了個電話,公司里卻很快都知道了…
你以為是自己疑神疑鬼,精神不正常?其實知識因為手機出了問題。
現(xiàn)代社會中,黑客通過什么對手機進行監(jiān)控?
1、通過GPS網(wǎng)絡(luò)渠道。手機只要有GPS模塊就可以實現(xiàn),并且定位的精確很高。我們現(xiàn)在出行用的很多軟件都是基站+GPS協(xié)同定位。當然,GPS僅限于室外定位,室內(nèi)誤差較大。
2、通過WiFi渠道手機打開WiFi功能后,無需連接到WiFi,就可以準確定位。每一個WiFi熱點都有一個獨一無二的地址,服務(wù)器再檢索每個wifi熱點的地理位置,然后根據(jù)信號不同的強弱程度,計算出手機的地理位置。這種方式更適用于室內(nèi),精度小于10m。
3、通過基站定位,只要你的手機有信號,就會自動連接信號最強的基站,所以通過基站定位就可以查到手機的位置信息。
而每張SIM卡的電話號碼都是唯一的,當你的手機連接基站信號時,這個數(shù)據(jù)就會被記錄上傳,所以你的手機連接過哪個基站,也能查出你大概的位置。
偽基站已經(jīng)不是什么新東西了,惡意干擾附近的基站,將某個區(qū)域內(nèi)的手機通信強制降級到2G(GSM),因為通信協(xié)議被降級,手機通話會采用GSM網(wǎng)絡(luò)的加密方式,而由于移動通信GSM設(shè)計上存在單向認證機制的缺陷,第三方就可以對手機通信實時解碼監(jiān)聽。
當然也有基于硬件的竊聽,只不過出現(xiàn)的次數(shù)不是那么頻繁罷了,而且需要一定的先天條件。
最直接的物理手段就是在受害人手機里植入一個跟蹤芯片
可以是無線電的,也可以是基于SIM卡的類型?,F(xiàn)在這類芯片已經(jīng)做得足夠小,可以放在很多隨身電器里,智能手機是最常見的,畢竟現(xiàn)在誰出門不帶個手機?
手機關(guān)機了還會被監(jiān)聽嗎?
這種要分情況,有的手機關(guān)機了也會。最常見的一種就是黑客事先在被監(jiān)聽對象的手機里植入了某種流氓軟件,當用戶關(guān)機時,手機并不會真正關(guān)機,只是進入了一種低電量模式,屏幕是全黑的,你怎么按鍵都不會有反應(yīng),看上去像關(guān)機一樣,但手機的一些關(guān)鍵通訊芯片仍然在后臺運行。
手機在這種“裝死”狀態(tài)下,黑客可以繼續(xù)控制手機,比如給手機發(fā)送指令,激活麥克風,實現(xiàn)監(jiān)聽。如果你不是專業(yè)人士,根本就無法辨別手機是否真的關(guān)機了。
自己的私人手機被監(jiān)控了,怎么解決?
找專業(yè)人士處理解決。一般所謂的拆電池、恢復出廠設(shè)置并不能確保一定能根除侵害風險,因為有的監(jiān)控軟件即使換了手機也會被跟蹤到,數(shù)據(jù)早已被入侵者實時掌握,恢復出廠設(shè)置和換手機也難逃魔掌,所以需要找到專業(yè)人士進行確認處理。