На информационном ресурсе применяются рекомендательные технологии (информационные технологии предоставления информации на основе сбора, систематизации и анализа сведений, относящихся к предпочтениям пользователей сети "Интернет", находящихся на территории Российской Федерации)

Газета.ру

8 725 подписчиков

Свежие комментарии

  • Владимир
    Финляндия заявит - дайте нам ПВО!!!Yle: Финляндия не...
  • sergeu
    Мишка вылез из берлоги? Лет двадцать спал?Медведев поручил ...
  • Leon D
    А про внутренние не сказал.Путин: никакие вн...

IT-эксперт Букштейн: на телефоне могут программы для слежения за людьми

Россияне могут случайно установить на телефон вредоносные программы, в том числе используемые для сталкинга и сбора данных. К этому может привести любая ссылка, предупредил в беседе с НСН шеф-редактор интернет-портала "Мобильные телекоммуникации", интернет-эксперт Леонтий Букштейн.

"Вредоносные программы случайно не устанавливаются, абонент всегда должен на что-то нажать.

Возможно, вам пообещают "вечное счастье" и что-то еще, попросят нажать и скачать", - отметил эксперт.

Он призвал никогда не скачивать на телефон программы, приложения и файлы, в которых пользователь не уверен, а также по возможности не отвечать на незнакомые звонки.

Часто внедренные мошенниками на устройство программы взламывают пароли приложений с помощью искусственного интеллекта, поэтому они не должны состоять из дат или привязывать к ним – ИИ анализирует такие показатели и подбирает их, пояснил Букштейн. По его словам, лучше, чтобы они состояли из букв и цифр.

Удалить программы для сталкинга можно, но здесь есть свои хитрости, так как они сегодня стали очень изощренными. В любом случае при малейших подозрениях следует оперативно сменить все пароли и сообщить в банк о том, что пользователя могли взломать.

Напомним, за 10 месяцев 2024 года число россиян, столкнувшихся с программами для сталкинга, выросло на 25% по сравнению с прошлым годом. Как правило, слежка ведется через специальные приложения. Эти фоновые программы имеют доступ к содержимому экрана, камере и микрофону. Таким образом, злоумышленники могут получить доступ к персональным данным пользователя.

 

Ссылка на первоисточник
наверх