Red de conocimientos sobre prescripción popular - Conocimiento de perdida de peso - ¿Por qué cada movimiento de los estudiantes universitarios se “transmite en vivo”?

¿Por qué cada movimiento de los estudiantes universitarios se “transmite en vivo”?

A una chica de Dalian de 19 años se le implantó un software de espionaje mientras reparaba su computadora, ¡y cada uno de sus movimientos fue "transmitido en vivo"! Ella no es la única víctima...

Cada movimiento que hace es monitoreado por la otra parte, ¡y su privacidad queda capturada en video! ¡La víctima estaba humillada y enojada al mismo tiempo! Además, hay más de una niña víctima...

Se implantó un software de espionaje en el ordenador de la niña

Xiao Ting, una chica de Dalian de 19 años, está estudiando en la universidad. en otra parte. Durante el Día Nacional de este año, Xiao Ting regresó a Dalian para reunirse con su familia. Mientras estudiaba en el extranjero, la computadora portátil de Xiao Ting no funcionó correctamente y no se pudo encender normalmente. Mientras estaba en casa durante las vacaciones, Xiao Ting envió su computadora a una estación de servicio posventa en Anshan Road para su reparación. Unos días después, repararon la computadora y Xiao Ting se la llevó. No hubo nada inusual al usarla. ?

El 6 de diciembre, Xiao Ting, que estaba fuera de la ciudad, recibió de repente una llamada de la policía de Dalian. ¡La policía le dijo a Xiao Ting que alguien había instalado un software de cámara secreta en su computadora, que podía controlar remotamente la cámara de la computadora! Al principio, Xiao Ting pensó que había conocido a un mentiroso. Después de la verificación, descubrió que lo que decía la policía era verdad.

Vídeo de una niña cambiándose de ropa

Después de recibir una llamada de la policía, Xiao Ting regresó a Dalian y tomó notas en la oficina de seguridad pública. La policía le mostró a Xiao Ting el video filmado en secreto por el "hacker", y ella se sorprendió tanto que le recorrieron escalofríos: ¡cada uno de sus movimientos en el dormitorio de niñas fue capturado en video y fue "transmitido en vivo"! En un instante, se sintió humillada y enojada, "No esperaba que hubiera ojos mirando detrás de mí todo el tiempo". Además, también se filmó la escena de la niña durmiendo mientras se cambiaba de ropa...

Según la información que conocía Xiao Ting, la persona que implantó el software de espionaje fue el ingeniero de mantenimiento de la estación de servicio posventa. Esta persona se encuentra actualmente bajo control policial. Se informa que hay más de una niña víctima en este caso y la policía aún está investigando y reuniendo pruebas. Entre ellas, algunas niñas pensaron que la otra parte era una mentirosa después de recibir una llamada de la policía y no cooperaron con la investigación policial.

El 10 de diciembre, el reportero se puso en contacto con la estación de servicio postventa implicada, pero el responsable no respondió al asunto. Sin embargo, una fuente dijo que el asunto fue el comportamiento personal del ingeniero de mantenimiento involucrado.

Hay tres formas principales de implantar software voyeurista

Las niñas pidieron a sus mayores que las ayudaran a reparar sus computadoras, pero inesperadamente se implantó el software voyeurista, lo que expuso la privacidad de la niña cuando estaba en un hotel; El huésped se estaba duchando, lo descubrieron accidentalmente en la ducha. La escena fue "transmitida en vivo" y resultó que los piratas informáticos habían invadido la computadora de la habitación de invitados... En los últimos años, con el surgimiento del concepto de vida inteligente, similares Los casos ilegales se han vuelto comunes.

Mapa de red

El año pasado, 360 Attack and Defense Laboratory publicó el primer informe de seguridad de cámaras inteligentes de China, que mostró que el 80% de las cámaras tienen lagunas en el diseño y que la vida privada de la familia puede estar viva. transmitir en línea. Ese año, la Gala del 15 de marzo de CCTV también expuso los peligros ocultos de los piratas informáticos que controlan de forma remota las cámaras inteligentes.

Entonces, ¿cómo se implanta el software de espionaje en el ordenador? Al respecto, el periodista entrevistó a Li Chen, ingeniero de seguridad de redes. Li Chen dijo que hay tres formas principales: una es vincular el programa a la página web. Por ejemplo, en algunos sitios web pornográficos, es necesario descargar un reproductor para ver videos. descargado, la computadora también se puede controlar de forma remota. El segundo es enviar algunos enlaces al objetivo, y la otra parte hace clic en el enlace en su computadora y descarga el software sin querer.

Li Chen dijo que los ciudadanos deben prestar especial atención al hecho de que casi todos los troyanos de control remoto populares en Internet tienen la función de enviar comandos para activar cámaras, grabar vídeos, etc. La mayoría de estos troyanos están disfrazados. como algunos recursos de red populares, como imágenes, semillas de video, complementos de juegos, etc., para engañar a las personas para que los descarguen y ejecuten. Además, algunos delincuentes envían archivos a objetivos específicos y utilizan medios fraudulentos para implantar troyanos.

¿Cómo sabes que tu computadora está siendo monitoreada de forma remota?

Li Chen dijo que para que el software de monitoreo general pueda monitorear la computadora en tiempo real, debe comenzar con el sistema. Si se trata de monitoreo remoto de red, también se iniciará una conexión de red. Este software generalmente se puede encontrar a través de estos dos puntos.

1. Abra el Administrador de tareas y busque todos los procesos iniciados para determinar si son procesos del sistema y procesos con software instalado. Al instalar un administrador de tareas de terceros, puede ver el nombre, los archivos correspondientes y las funciones del proceso. Si se encuentra un proceso sospechoso, se puede eliminar o desinstalar a través del programa correspondiente.

2. Si se trata de monitoreo de red, también se accederá a la red. Puede encontrar qué programas sospechosos están accediendo a la red y evitar que programas sospechosos accedan a la red.

Li Chen dijo que para los usuarios comunes, es realmente difícil encontrar software de monitoreo y se recomienda acudir a una agencia profesional para verificarlo y eliminarlo.

¡Parece que debes tener cuidado al reparar computadoras en el futuro para evitar que los malos causen problemas!