Tencent mayordomo de teléfonos móviles, revelando información personal revendiendo producción negro

Descuidadamente tiro de la expresas órdenes, platos para llevar, usar un lápiz para tachar la información clave, triturar billetes pequeños; correo urgente de un seudónimo, a la industria de entrega urgente, nombre real del sistema puede ser visto en los últimos años, la conciencia de seguridad de información de los usuarios cada vez mayor.

Para los usuarios, el canal común para la fuga de información es necesario para la protección sistemática de la seguridad de la información. Recientemente, el mayordomo de teléfono móvil de Tencent fue lanzadoVida de Smartphone: informe de fugas de privacidad de pago de virus (en lo sucesivo denominado 'Informes', al introducir formas comunes de revelar la privacidad, analizar la cadena de la industria negra 'reventa de información personal' detrás de la filtración de información, recordando a los usuarios que presten atención a la seguridad de la información en la vida diaria.

(Figura: Tencent Mobile Manager 2017Años para bloquear URL maliciosas 1067Mil millones de veces)

Hay muchas razones para la filtración de información del usuario, y las más típicas son, sin duda, sitios web maliciosos y virus de pago. Entre ellos, los sitios web maliciosos a menudo falsifican los sitios web reales. La dirección URL y el contenido de la página, a menudo ocultos en SMS móviles o sitios web informales para inducir a los usuarios a hacer clic o recopilar cuentas de usuario en línea del usuario, contraseñas y otra información para sacar provecho de vender o extorsionar a los usuarios. "Informe" muestra solo 2017Tencent Mobile Phone Manager detecta sitios web maliciosos 2837Miles de veces, interceptando URL maliciosas 1067Mil millones de veces.

Además de sitios web maliciosos, el pago de virus también es una forma de robar la privacidad del usuario comúnmente utilizada por los delincuentes. Como el envío de mensajes cortos, está ampliamente difundido en el teléfono móvil del usuario objetivo. Análisis de "Informe", los usuarios descargan e instalan. Después del malware, una vez que se recibe el mensaje de código de verificación de pago, el software lee automáticamente la información del código de verificación en segundo plano y envía el contenido de verificación a los delincuentes sin que el usuario lo sepa, para poder robar la tarjeta bancaria del usuario. Pérdida de propiedad.

(Figura: "Informe" análisis detallado del proceso de pago del virus)

Con la pérdida de la privacidad de los canales cada vez más complejos, sutiles, el "Informe" encontró que los usuarios de la información privada también aparecieron riesgo maliciosamente reventa y reventa de información personal se ha formado una cadena industrial completa de negro Tencent experto en seguridad ama de casa móvil análisis Yang Qibo., Negro banda clara división del trabajo en la cadena industrial, con responsabilidades claramente definidas, que, por algún software personal pagado, un sitio específico ha recogido la información del cliente; posteriormente, algunos agentes dirigidos al igual que a los usuarios realizar llamadas de defraudar la confianza; y, finalmente, inducir a los usuarios a transferir en línea, completa Fraude

Antes de esto, la Sra. Huang de Guangzhou sufrió una pérdida de información personal. 'Es el préstamo'. En un primer momento, la Sra Huang a través de préstamos de redes préstamos de intermediación, después de proporcionar información personal y costes de intermediarios, los intermediarios de crédito es un problema para tirar de los negros, préstamos pensando fallan. De hecho, Sra. Wong es el nombre del intercambio de tarjetas bancarias 8.000 yuanes en el préstamo, pero el día estaba dividido diez veces resultan, que está detrás de la señora Wong puso en contacto con el intermediario de crédito. después de que la agencia de crédito defraudar a la información personal de la Sra Huang, préstamos con problemas de crédito fallo de excusa, pero, de hecho, en secreto Quita el préstamo.

Frente 'La reventa de información personal "red de la cadena negro este tipo de cáncer, el estado ha adoptado una serie de políticas en materia de protección de la información de los ciudadanos. Por ejemplo, a partir de 2017Años El 1 de junio implementado formalmente la "Ley de Seguridad de la red" y muchas otras leyes y reglamentos para acabar con fugas de información comportamiento, desde un punto de vista jurídico y establecer un punto de referencia para la protección de datos personales; mejorar constantemente las plataformas de ferrocarriles, telecomunicaciones, banca, mensajería y redes sociales El sistema de certificación del sistema de nombre real.

Mientras tanto, Tencent ama teléfono móvil como al final de una línea de defensa, no sólo a través de su propia interceptación poderosa acoso, virus de la función de matar, matar robar virus clases privadas, phishing URL, escolta de seguridad de la información la privacidad del usuario y, al mismo tiempo, para Fraude preciso causado por la fuga de información personal, ama de llaves Tencent teléfono móvil que confía en las capacidades de seguridad de Tencent, programa guardián conjunto Tencent, vinculado a la policía, operadores, empresas de Internet, para lograr 'Alerta anticipada', 'algo en la interceptación', 'rastro después de' modelo de lucha contra el fraude, los usuarios evitar la fuga de información debido a la tragedia y engañado, y así construir un móvil ecológico de estar más seguro.


Descuidadamente tiro de la expresas órdenes, platos para llevar, usar un lápiz para tachar la información clave, triturar billetes pequeños; correo urgente de un seudónimo, a la industria de entrega urgente, nombre real del sistema puede ser visto en los últimos años, la conciencia de seguridad de información de los usuarios cada vez mayor.

Para los usuarios, el canal común para la pérdida de información es necesario para la protección sistemática de la seguridad de la información. Recientemente, el mayordomo de teléfono móvil de Tencent fue lanzadoVida de Smartphone: informe de fugas de privacidad de pago de virus (en lo sucesivo denominado 'Informes', al introducir formas comunes de revelar la privacidad, analizar la cadena industrial negra 'reventa de información personal' detrás de la filtración de información, recordando a los usuarios que presten atención a la seguridad de la información en la vida cotidiana.

(Figura: Tencent Mobile Manager 2017Años para bloquear URL maliciosas 1067Mil millones de veces)

Hay muchas razones para la filtración de información del usuario, y las más típicas son, sin duda, sitios web maliciosos y virus de pago. Entre ellos, los sitios web maliciosos a menudo falsifican los sitios web reales. La dirección URL y el contenido de la página, y a menudo ocultos en SMS móviles o sitios web informales para inducir a los usuarios a hacer clic o recopilar cuentas de usuario en línea del usuario, contraseñas y otra información para sacar provecho de vender o extorsionar a los usuarios. "Informe" muestra solo 2017Tencent Mobile Phone Manager detecta sitios web maliciosos 2837Miles de veces, interceptando URL maliciosas 1067Mil millones de veces.

Además de un sitio Web malintencionado, el virus se paga en forma de delincuentes comunes para robar la privacidad del usuario. Enlace virus de pago integrado en el mensaje, el mensaje se envía como una amplia difusión a los usuarios de telefonía móvil de destino. Análisis "Informe", los usuarios descargar e instalar después de que el malware, una vez recibido el código de tipo de mensaje de pago, el software leerá automáticamente el código de información de fondo, y, en el caso verificará el contenido de conocimiento del usuario a los delincuentes, por lo que los usuarios de tarjetas bancarias fraudulentas, lo que resulta en Pérdida de propiedad.

(Figura: "Informe" análisis detallado del proceso de pago del virus)

Con la pérdida de la privacidad de los canales cada vez más complejos, sutiles, el "Informe" encontró que los usuarios de la información privada también aparecieron riesgo maliciosamente reventa y reventa de información personal se ha formado una cadena industrial completa de negro Tencent experto en seguridad ama de casa móvil análisis Yang Qibo., Negro banda clara división del trabajo en la cadena industrial, con responsabilidades claramente definidas, que, por algún software personal pagado, un sitio específico ha recogido la información del cliente; posteriormente, algunos agentes dirigidos al igual que a los usuarios realizar llamadas de defraudar la confianza; y, finalmente, inducir a los usuarios a transferir en línea, completa Fraude

Antes de esto, la Sra. Huang de Guangzhou sufrió una pérdida de información personal. 'Es el préstamo'. En un primer momento, la Sra Huang a través de préstamos de redes préstamos de intermediación, después de proporcionar información personal y costes de intermediarios, los intermediarios de crédito es un problema para tirar de los negros, préstamos pensando fallan. De hecho, Sra. Wong es el nombre del intercambio de tarjetas bancarias 8.000 yuanes en el préstamo, pero el día estaba dividido diez veces resultan, que está detrás de la señora Wong puso en contacto con el intermediario de crédito. después de que la agencia de crédito defraudar a la información personal de la Sra Huang, préstamos con problemas de crédito fallo de excusa, pero, de hecho, en secreto Quita el préstamo.

Frente "Reedición de información personal" La cadena de la industria negra es una red de tumores malignos. El estado ha emitido una serie de políticas sobre protección de la información ciudadana. Por ejemplo, a partir de 2017Años El 1 de junio implementado formalmente la "Ley de Seguridad de la red" y muchas otras leyes y reglamentos para acabar con fugas de información comportamiento, desde un punto de vista jurídico y establecer un punto de referencia para la protección de datos personales; mejorar constantemente las plataformas de ferrocarriles, telecomunicaciones, banca, mensajería y redes sociales El sistema de certificación del sistema de nombre real.

Mientras tanto, Tencent ama teléfono móvil como al final de una línea de defensa, no sólo a través de su propia interceptación poderosa acoso, virus de la función de matar, matar robar virus clases privadas, phishing URL, escolta de seguridad de la información la privacidad del usuario y, al mismo tiempo, para Fraude preciso causado por la fuga de información personal, ama de llaves Tencent teléfono móvil que confía en las capacidades de seguridad de Tencent, programa guardián conjunto Tencent, vinculado a la policía, operadores, empresas de Internet, para lograr El modelo antifraude de 'preaviso', 'intercepción en caso' y 'fuente adosada' evita de manera efectiva que los usuarios sean engañados para hacer trampa debido a la fuga de información y luego construye una vida ecológica móvil más segura.

2016 GoodChinaBrand | ICP: 12011751 | China Exports