¿Por qué cada movimiento de los estudiantes universitarios es “vivo”?
Cada uno de mis movimientos está bajo la vigilancia de la otra parte, ¡y mi privacidad está capturada en video! ¡La niña víctima estaba humillada y enojada al mismo tiempo! Además, más de una niña fue víctima...
Se implantó software de espionaje en las computadoras de las niñas.
Xiaoting, una chica de 19 años de Dalian, está estudiando en la universidad en otro lugar. Durante el Día Nacional de este año, Xiaoting regresó a Dalian para reunirse con su familia. Mientras estudiaba en el extranjero, la computadora portátil de Xiaoting no funcionó correctamente y no pudo encenderse normalmente. Cuando regresó a casa para celebrar el Año Nuevo chino, Xiaoting envió su computadora a una estación de servicio posventa en Anshan Road para su reparación. Unos días después, repararon la computadora y Xiaoting se la llevó. Nada inusual al usarlo. ?
El 6 de febrero de 2018, Xiaoting, que estaba lejos de casa, recibió de repente una llamada de la policía de Dalian. ¡La policía le dijo a Xiaoting que su computadora estaba equipada con un software de cámara secreta que podía controlar la cámara de la computadora de forma remota! Al principio, Xiaoting pensó que había conocido a un mentiroso. Después de la verificación, descubrió que lo que decía la policía era verdad.
Las niñas fueron fotografiadas cambiándose de ropa.
Después de recibir la llamada de la policía, Xiaoting regresó a Dalian e hizo un registro en la agencia de seguridad pública. La policía le mostró a Xiaoting el video filmado en secreto por el "hacker". Estaba tan sorprendida que se le heló la espalda: ¡cada movimiento que hacía en el dormitorio de niñas fue filmado y todo fue "transmitido en vivo"! Por un momento, se sintió humillada y enojada. "No esperaba que hubiera un par de ojos espiando detrás de mi espalda". Además, también se filmó la escena de las chicas cambiándose de ropa en la misma cama...
Hasta donde Xiaoting sabe, La persona que implantó el software de mirones fue un ingeniero de mantenimiento de una estación de servicio posventa. Actualmente, esta persona se encuentra bajo control policial. Se informa que hay más de una niña víctima en este caso y la policía aún está investigando y reuniendo pruebas. Entre ellas, algunas niñas pensaron que la otra parte era una mentirosa después de recibir una llamada de la policía y no cooperaron con la investigación policial.
65438+El 10 de febrero, el reportero se comunicó con la estación de servicio postventa involucrada, pero el responsable no respondió al asunto. Sin embargo, una fuente dijo que este asunto fue el comportamiento personal del ingeniero de mantenimiento involucrado.
Existen tres formas principales de implantar software de mirilla.
Una niña le pidió a su superior que la ayudara a reparar su computadora, pero inesperadamente, se le implantó un software de espionaje que expuso la privacidad de la niña; cuando un huésped del hotel se duchó, descubrió accidentalmente que la escena del baño estaba "en vivo"; ". Resultó que los piratas informáticos habían invadido el ordenador de la habitación de invitados... En los últimos años, con el surgimiento del concepto de vida inteligente, casos ilegales similares se han vuelto comunes.
Diagrama de red
El año pasado, 360 Attack and Defense Laboratory publicó el primer informe de seguridad de cámaras inteligentes de China. El informe mostró que el 80% de las cámaras tienen fallas de diseño y la privacidad familiar puede verse afectada. vivir en línea. En ese momento, el Partido CCTV 3.15 también expuso los peligros ocultos de que los piratas informáticos controlen de forma remota las cámaras inteligentes.
Entonces, ¿cómo se implanta el software de espionaje en la computadora? Al respecto, el periodista entrevistó a Li Chen, ingeniero de seguridad de redes. Li Chen dijo que hay tres formas principales. Una es vincular el programa en la página web. Por ejemplo, algunos sitios web pornográficos requieren la descarga de reproductores para ver películas, y con ellos se incluye software ilegal. Una vez descargado el reproductor, la computadora también se puede controlar de forma remota. El segundo método es enviar algunos enlaces al objetivo y la otra parte descargará inadvertidamente el software después de hacer clic en el enlace en su computadora; el otro método es instalar el software directamente en las computadoras de otras personas.
Li Chen dijo que la gente debería prestar especial atención al hecho de que casi todos los troyanos de control remoto populares en Internet tienen la función de enviar comandos para iniciar cámaras y grabar videos, y la mayoría de estos troyanos son disfrazado de algunos recursos de red populares, como imágenes, semillas de video, complementos de juegos, etc., para engañar a las personas para que los descarguen y ejecuten. Además, algunos delincuentes envían archivos a objetivos específicos y utilizan medios fraudulentos para implantar troyanos.
¿Cómo sé si mi computadora está siendo monitoreada de forma remota?
Li Chen dijo que el software de monitoreo general debe comenzar desde el sistema para monitorear la computadora en tiempo real. Si se trata de monitoreo remoto de red, también se iniciará una conexión de red. Este software generalmente se puede encontrar a través de estos dos puntos.
1. Abra el administrador de tareas, busque todos los procesos que se han iniciado y determine si son procesos del sistema o procesos instalados por software. Al instalar un administrador de tareas de terceros, puede ver el nombre del proceso, los archivos y funciones correspondientes. Si se encuentra un proceso sospechoso, se puede eliminar o desinstalar a través del programa correspondiente.
2. Si se trata de monitoreo de red, también estará conectado a la red. Puede averiguar qué programas sospechosos están accediendo a la red y bloquear el acceso de programas sospechosos a la red.
Li Chen dijo que para los usuarios comunes, es realmente difícil encontrar software de monitoreo y se recomienda acudir a una agencia profesional para verificarlo y eliminarlo.
¡Parece que debes tener cuidado al reparar computadoras en el futuro para evitar que los malos te jueguen una mala pasada!