推广 热搜: 公司  快速  中国  企业  上海  未来    政策  系统  公司2 

手机变身窃听器:那些发生在我们身边的“窃听风云”手机窃听「手机变身窃听器:那些发生在我们身边的“窃听风云”」

   日期:2025-02-10     作者:6lf0n8    caijiyuan   评论:0    移动:http://www78564.xrbh.cn/mobile/news/34240.html
核心提示:今天我们要聊聊间谍软件。看过《无间道》、《窃听风云》这些谍战片的朋友,应该会对故事中窃听获取重要情报的方式印象深刻。(《

今天我们要聊聊间谍软件。看过《无间道》、《窃听风云》这些谍战片的朋友,应该会对故事中窃听获取重要情报的方式印象深刻。

(《窃听风云》剧照)

电影里有一句台词,也是真事:每个人的手机都是一部窃听器,不管你开不开机,都能被窃听

有人曾经描述过这样一个场景:

A在北欧一家破旧的酒吧里跟朋友窃窃私语,有人却能在4000英里外的美国,通过一条手机短信,远程让间谍软件开启了A手机上的麦克风。于是A的手机就偷偷窃听他们的谈话内容,并传给另一个人。

这个过程不需要用到精密昂贵的仪器,也没有涉及商业机密、绝密计划,只是消费级间谍软件被使用的一个场景。

随着手机越来越重要,网络技术越来越发达,窃听甚至不用过多的设备,普通人花上一笔钱,就能买到这些间谍软件,再通过一些手段在手机中植入软件就能做到窃听。

与商业机密、间谍大战有关的窃听,距离我们这些吃瓜群众的日常生活有点遥远,但每个人心中肯定存在一个八卦之魂。

比如鹅师傅在办公室走动时可能会瞄下同事的电脑屏幕,或者在半夜时分会忍不住翻下前女友的朋友圈。

然而总有人在窃听偷窥上胆子比较肥,这些人顶着违法犯罪的风险使用间谍软件。他们可能是心存间隙的恋人、有利益争夺的商业对手,或者是藐视法律想要监控员工的老板等等。

间谍软件,并没有一个明确的定义。然而,正如同名字所暗示的一样,它通常被泛泛的定义为:从计算机或移动终端搜集信息,并在未得到该设备所有者许可时便将信息传递到第三方的软件

它能够削弱用户对系统安全的物质控制能力;使用用户的系统资源;或者搜集、使用、并散播用户的个人信息或敏感信息。

腾讯守护者计划安全团队通过对手机间谍类应用进行梳理,发现1款名为“X卧底”的头部APP,可在被安装手机机主不知情的情况下窃取通话记录、短信、通话录音、GPS定位以及微信、QQ、陌陌等社交软件的聊天记录等内容。

在与警方进行多次沟通和确认后,守护者计划安全团队配合公安机关开展行动,成功抓获该软件所有人王某某,扣押涉案电脑等设备一批,实现了对该类间谍软件的刑事打击

案件背景

“X卧底”最初是一款从泰国引进的名为“flexispy”的软件,早在塞班操作系统时代就已出现。

2007年8月份,“X卧底”因被定性为间谍器材,被国家安全部门查封,服务器被封,软件不允许在国内任何场所发布与销售。

随着手机硬件的升级和技术的迭代,名为“X卧底”的间谍软件层出不穷,因“X卧底”曾被定性为间谍器材,制作和贩卖相同功能间谍软件的开发者为规避法律打击,仅在私密渠道使用“X卧底”这一命名,如本案中,“X卧底”软件在网站上的名称是“XX手机助手”,且网站上还保留有“禁止窥探他人隐私”等免责申明。

软件功能详述

“X卧底”软件安装在Root过的安卓手机,初次安装并根据教程设置后应用程序图标和进程被隐藏。

通过操作者的主动设置,获取安卓系统的应用最高权限,再通过电子邮件实时上传通话记录、短信、GPS定位、通话录音以及社交软件聊天记录等用户隐私信息,控制方还可通过向被控手机的手机号发送短信执行相应控制指令。

(软件获取的权限)

(软件设置界面)

在“安全选项设置”-“隐藏图标”中可隐藏软件图标,隐藏图标后,将无法在Android的启动器上看到软件,但是可通过短信指令控制软件。

(软件图标隐藏提示)

(短信控制指令)

在设置之后,可在已设置好的邮箱中接收到软件中传输的隐私信息。邮件样式如下:

通过设置的邮箱,用自己发自己的方式,将窃取信息传输。

打击分析

难点一:技术层面,该软件能否认定为间谍器材?

该款“X卧底”与之前国家安全部门认定的间谍器材虽软件名称相同,但代码方面无继承性,如果采用认定间谍器材的方式,打击时间将无限拉长。

难点二:软件在安装在被监控手机上以后,实质上是向安卓系统申请了相应的权限。

软件在计算机世界的行为是符合系统要求的,只是授权的过程未经过手机持有人知悉并许可,这并非系统所能影响的。

对于软件开发者,可考虑适用提供侵入、破坏计算机信息系统工具罪,在最高人民法院、最高人民检察院发布的《关于办理危害计算机信息系统安全刑事案件应用法律若干问题的解释》中规定,具有避开或者突破计算机信息系统安全保护措施,未经授权或者超越授权获取计算机信息系统数据的功能的,应当认定为《刑法》第二百八十五条第三款规定的“专门用于侵入、非法控制计算机信息系统的程序、工具”

经分析,“X卧底”通过技术手段获取了微信、QQ的聊天记录,客观方面偏向于“提供工具”和“非法获取”,认定难度主要在通过鉴定手段证明其对计算机信息系统的侵犯。

在该案中,专业司法鉴定机构经过详细的技术分析和比对,得出初步结论:“X卧底”适用于《刑法》第二百八十五条的“对计算机存储的数据进行未经授权的获取”和《刑法》第二百八十六条的“破坏性程序”。

相关软件原理和鉴定结论出炉后,警方经过法律层面多次沟通,认定了计算机犯罪的打击方向。

一、保护公民个人信息,尤其是保护信息安全是大数据时代互联网安全的基石。

实践中仍存在大量以保护未成年人、关爱老人为名,行侵犯公民个人信息之实的监控、间谍软件。

无可否认,此类软件确有积极的一面,但更多的却被用于侵犯公民个人信息,甚至会导致后续的严重暴力犯罪。建议加强对此类软件的管控,提高发布和使用的门槛,减少用于犯罪现象的发生。

二、互联网公司有多维度的技术积累,可以更广泛地与司法机关进行合作,发挥互联网技术的优势,为案件的发现、打击与治理提供更多得方案和支持。

另外,在做好产品中数据保护的同时,收集作恶者证据,提高线索输出能力和完善打击治理。

三、对于手机应用软件,应该在相关的程序安装平台以及手机系统等方面加以提示,提醒公民注意不要安装来源不明的软件。

同时,各大互联网公司就已经发现的类似软件不仅在手机软件平台上予以屏蔽,并应当加入黑名单,提醒用户手机中此类软件的存在,乃至禁止此类软件在手机中的安装、运行。

《揭秘荐股大师骗局:A股韭菜生存指南 | 荐股诈骗案分析》

《我出钱,你炒股,真能空手套白狼?| 非法经营配资平台案分析》

《来自犯罪深渊的极恶 | 未成年人网络色情直播案分析》

本文地址:http://www78564.xrbh.cn/news/34240.html    迅博思语 http://www78564.xrbh.cn/ , 查看更多

特别提示:本信息由相关用户自行提供,真实性未证实,仅供参考。请谨慎采用,风险自负。

 
 
更多>同类最新资讯
0相关评论

文章列表
相关文章
最新动态
推荐图文
最新资讯
点击排行
网站首页  |  二维码  |  关于我们  |  联系方式  |  使用协议  |  版权隐私  |  网站地图  |  排名推广  |  广告服务  |  积分换礼  |  网站留言  |  RSS订阅  |  违规举报  |  粤ICP备2023022329号