Sitio web de resúmenes de películas - Cine coreano - El software del sistema de los teléfonos inteligentes y el software de aplicación son casi todos software malicioso, y ¿todos ellos participan en comportamientos maliciosos?

El software del sistema de los teléfonos inteligentes y el software de aplicación son casi todos software malicioso, y ¿todos ellos participan en comportamientos maliciosos?

Los smartphones son cómplices y aliados del software malicioso, por así decirlo.

Este es de hecho el caso, y esto es cierto para todos los teléfonos inteligentes. Los ingresos grises de los teléfonos inteligentes dependen principalmente de este software fraudulento. La razón por la que este software es gratuito y puede sobrevivir también se basa en este tipo de software. comportamiento pícaro.

Varios programas en las computadoras son monitoreados por otros programas de seguridad. Podemos juzgarlos y elegirlos fácilmente para desinstalarlos o instalarlos. Sin embargo, en el caso de los teléfonos inteligentes, debido a que la identificación de seguridad del software no es lo suficientemente obvia. el propio teléfono inteligente Las restricciones a la identificación de seguridad no se pueden juzgar ni elegir fácilmente.

El software malicioso en los teléfonos móviles, incluidos los métodos de entrada, navegadores, libretas de direcciones, etc., implica comportamientos maliciosos. Estos comportamientos maliciosos incluyen principalmente: iniciarse automáticamente en el arranque, no poder cerrarse y abrirse automáticamente después del cierre. , publicidad incorporada, descargar anuncios, enviar anuncios, leer contenido de mensajes de texto y números de teléfonos móviles, leer libreta de direcciones, leer imágenes, leer archivos de teléfonos móviles, enviar mensajes de texto, hacer llamadas telefónicas, leer información de ubicación, descargar automáticamente, cargar automáticamente información y archivos, enviar anuncios, anuncios integrados, etc. En los teléfonos móviles normales, este tipo de comportamiento deshonesto es raro, pero en los teléfonos inteligentes, existen en casi todos los software.

El software más civilizado obtiene principalmente información del dispositivo (es decir, código de identificación del dispositivo de teléfono móvil) e información de ubicación (es decir, ubicación geográfica de posicionamiento), como Grenade (teléfono móvil Thunder), Thunder Kankan, Baidu Video, QQ, Sohu News y otro software desarrollado por proveedores de software habituales. Por supuesto, como WeChat, Mobile Manager, Fetion, MiLiao, Momo, etc., debido a que el software en sí requiere muchos comportamientos deshonestos, estos permisos de acceso se pueden cambiar a tiempo según sea necesario después de que se haya liberado el teléfono.

En varios otros programas, hay muchos comportamientos fraudulentos. Estos comportamientos no tienen nada que ver con las funciones del software en sí, pero aún persisten. Por ejemplo, Moji Weather le permite enviar mensajes de texto, acceder a contactos y leer registros de llamadas, incluidos números de contacto y duración del contenido de la llamada. En cuanto a Moji Weather, como puede ver por su nombre, es un software de informes meteorológicos. Estos comportamientos deshonestos no tienen nada que ver con los informes meteorológicos. Otro ejemplo es el método de entrada Sogou. De manera similar, también puede acceder a contactos, leer registros de mensajes de texto, incluido el contenido del mensaje de texto y el número de teléfono móvil, y leer registros de llamadas, incluido el número de contacto y la duración. Esto no tiene nada que ver con la función de entrada. método en sí, pero es continuo. Otro ejemplo es Qidian Reading. Puede enviar mensajes de texto y leer registros de mensajes de texto, incluido el contenido de los mensajes de texto y los números de teléfonos móviles. Sin embargo, no tiene conexión con la función de lectura de libros electrónicos del software en sí, pero existe. Lo mismo ocurre con la mayoría del resto del software.

Sin embargo, estos comportamientos deshonestos existen en gran número en los teléfonos inteligentes. Los llamados teléfonos inteligentes son en realidad ladrones que roban la privacidad personal y la información comercial. La mayoría de las veces, los teléfonos inteligentes son engañosos y trabajan junto con desarrolladores de software para engañar a las personas, utilizando algunas de las funciones del propio teléfono inteligente como cebo.

Los teléfonos móviles actuales, los recién comprados, tienen una gran cantidad de software integrado, muchos de los cuales son inútiles y no se pueden desinstalar ni cambiar los permisos de acceso. Solo se pueden instalar pero no desinstalar. De hecho, se trata de ganar dinero de los desarrolladores de software a través de los usuarios de teléfonos móviles, pero son los usuarios de teléfonos móviles los que están siendo engañados. Además del robo, como el robo de privacidad personal e información comercial, el software fraudulento también causa otro peligro importante: una gran cantidad de software se ejecuta al mismo tiempo cuando el teléfono está normalmente encendido, lo que hace que el teléfono responda lentamente y posiblemente se bloquee. congelarse o apagarse Al mismo tiempo, el teléfono consume electricidad, batería insuficiente, etc., afectan el uso normal del teléfono móvil.

Si quieres cambiar este tipo de comportamiento malicioso, debes modificar y mejorar el teléfono móvil. Comúnmente conocido como: jailbreak, rooteo, desbloqueo, flasheo, etc., estos son algunos comportamientos que cambian el contenido. del teléfono móvil.

Desbloquear, de ahí su nombre, elimina las restricciones de bloqueo del teléfono. Sólo entonces podrás rootear, hacer jailbreak o flashear tu teléfono. El jailbreak y el rooting tienen como objetivo aumentar los permisos de las operaciones de los teléfonos móviles. Al igual que los usuarios de computadoras, mejorar el nivel y el rango de contenido de las operaciones no cambiará el contenido ni el sistema del teléfono móvil. Y rootear, en pocas palabras, es reinstalar el sistema, el software y otros contenidos del teléfono móvil según sus propias necesidades. Es más amplio que rootear y hacer jailbreak, y el contenido de los cambios es más amplio.

Software de enraizamiento, jailbreak y flasheo de uso común, como Master Zhuo, One-click Flashing, Flashing Master, etc.

Para cambiar el software malicioso, puede desinstalarlo después de hacer jailbreak o rootear, o cambiar los derechos de acceso del software malicioso a través de un software de seguridad, como 360 Security Guard Mobile Edition, Mobile Manager y otro software de seguridad móvil. operaciones. Esta es una solución relativamente sencilla y de uso común para abordar el comportamiento fraudulento del software fraudulento.

Smartphone, ¿cuándo dejarás de ser cómplice y aliado del software malicioso?