京公网安备 11010802034615号
经营许可证编号:京B2-20210330
大数据时代 你的手机信息安全吗_数据分析师
移动通信的发展,让人们的信息沟通与交流变得无比便利,带来人们生产、生活方式的巨大改变。但,手机又成为一部随身携带的监控器,随时可能泄露隐私和商业机密,信息安全问题日益突出。
手机卡能被复制吗?现在,许多手机客户经常收到这样一条广告短信:“专业克隆各种手机卡,可用克隆出来的手机卡,接收对方短信,接听双方通话,可做到对方在手机上没有隐私,无需提供原卡……”
不仅是手机短信“促销”,复制手机卡的广告在互联网上也非常多。记者在电脑的搜索引擎上输入“复制手机卡”,马上就搜到许多类似“专业复制各种手机卡”、“专业克隆手机卡”、“想监听老公通话吗?我们帮你复制他的手机卡”的广告。
记者拨通了一个“咨询电话”,询问复制手机卡的情况。对方回答:“全国的手机卡我们都能复制,只要你提供手机号码,一周内你就能收到卡,每张卡2000元。”
那么,手机卡能不能被复制?
中国电信陕西公司高级专家张应斌告诉记者:“手机卡可以被复制,从技术上讲并不难。”
张应斌说,2G时代,国内移动通信网络主要分为GSM和CDMA,GSM融合了FDMA频分多址和TDMA时分多址两种加密算法,CDMA则采取码分多址的加密算法。现在,破解GSM的加密算法已经不是一个难题,市场上销售的花样繁多的山寨机全都是GSM制式,大量非法发送垃圾短信的伪基站也全都是GSM制式。
“只需要知道手机号码、手机卡卡号等信息,复制一张GSM手机卡很简单,复制的手机卡具备语音通信和短信收发功能,但不能使用3G、4G网络。也就是说,可以监听通话和偷收短信。”
目前,移动通信虽然从过去的2G发展到了3G、4G,但由于2G频率低,穿透能力强,覆盖范围大,3G、4G主要支持上网功能,人们用手机进行的语音通信和短信收发依然主要使用的是2G网络。2G的技术缺陷让监听成为可能。
恶意软件窃取手机用户信息其实,复制手机卡并不是唯一的窃取信息的方式,甚至不是主要的。通信技术的发展,智能手机的普及,让窃取信息的方式变得更加多样,现在最让人防不胜防的是恶意软件。
如今,很多智能手机用户被恶意软件、垃圾信息、隐私泄露等手机安全问题困扰。酷派集团有关人士介绍,中国网民因手机泄密每年造成损失约1500亿元,商界因手机泄密每年导致经济损失约100亿元。
张应斌告诉记者:“给手机植入恶意软件的方法很多,其中80%是通过APP和虚假链接安装到手机里。如常见的给手机用户发送一条手机短信或微信,里面有一个网址链接,伪装成让用户感兴趣或者好奇的信息,只要用户点击链接,恶意软件就会在不知不觉间植入手机。植入恶意软件后,程序会将通话、短信、录音、图片、GPS、定位、手机QQ、微信、上网行为等内容自动发送到监听者的邮箱,甚至随时可以通过手机摄像头监看手机用户的一举一动。”
中国电信陕西公司有关工作人员向记者演示了恶意软件窃密的全过程。第一步,在一家国内知名购物网站输入“远程手机监控软件”,网页上出现了许多出售信息,很轻易就购买到了。第二步,发送一条伪装短信到演示手机,然后点击短信中的一个链接,恶意软件瞬间安装进了手机。第三步,在电脑上打开自己预设好的邮箱,根据软件预设好的时间间隔,每过几分钟,邮箱就会收到一封邮件,邮件内容有手机收到的短信内容,有通话的录音、手机周围环境的录音,甚至清晰地显示手机所处的地理位置,精确到了路牌号和所处的建筑物的名称。
“现在,恶意软件的销售者可以根据购买者的需求进行量身定制,功能越多,价格越高。正是因为智能手机容易泄密,现在有的重要会议会要求参会者卸下手机电池。因为只要手机通电,哪怕关机,窃密者依然能够进行监听。”张应斌说。
恶意软件也不是万能的,例如一些销售者宣传可以帮助手机用户修改短信内容和通话记录。“这个是不可能的,短信和通话记录保存在电信运营企业的服务器上,根本无法修改。”
除了恶意窃取手机用户信息外,许多互联网业务经营企业也在收集手机用户的相关信息。张应斌指出:“用户只要有上网行为,就一定会留下记录,如网上购物、手机导航、小游戏等,企业会记录这些信息,进行大数据研究和分析,并根据一些商家的需求进行有偿提供。在互联网上,许多免费的东西看起来很好,但极可能泄露用户的相关信息。”
专家支招如何防范信息被盗“恶意软件一般很小,很隐蔽,就连我们从事相关专业工作的人员都很难察觉,更不要说普通手机用户了。”张应斌表示。
那么,在智能手机普及和人们上网需求激增的大数据时代,如何防范被监听窃密?
张应斌告诉记者,如果在通话过程中有背景噪音,或者经常收到莫名电话、响一声电话,就有可能是被别人复制了手机卡,或许有人在进行监听。遇到这种情况,手机用户可以到电信运营企业的营业厅去更换一张手机卡,不用改变原电话号码,只是改变手机卡卡号等,这样非法复制的手机卡就不能再使用了。
在防止恶意软件盗取信息方面,张应斌提出了五个建议。
第一,用户收到来源不明的手机短信时,千万不要去点击里面的链接。单独的文字内容不会在手机里植入恶意软件。
第二,在手机里安装杀毒软件、优化软件,定期对手机进行“体检”。
第三,定期清理内存,删除不用的程序和APP。
第四,每过一段时间,最好“刷机”一次,恢复手机的出厂状态,防范手机里有恶意软件。
第五,在微信等社交应用中,不要点击陌生人的一些网络链接。
“在信息安全领域,经常是‘道高一尺,魔高一丈’,防范的方法往往落后于黑客的手段。通过恶意软件盗取信息要消耗手机的流量,只要用户发现手机流量消耗莫名地大量增加时,就应该提高警惕,防范‘中招’。”
数据分析咨询请扫描二维码
若不方便扫码,搜微信号:CDAshujufenxi
在数据分析、机器学习的实操场景中,聚类分析与主成分分析(PCA)是两种高频使用的统计与数据处理方法。二者常被用于数据预处理 ...
2026-02-24在聚类分析的实操场景中,K-Means算法因其简单高效、易落地的特点,成为处理无监督分类问题的首选工具——无论是用户画像分层、 ...
2026-02-24数字化浪潮下,数据已成为企业核心竞争力,“用数据说话、用数据决策”成为企业发展的核心逻辑。CDA(Certified Data Analyst) ...
2026-02-24CDA一级知识点汇总手册 第五章 业务数据的特征、处理与透视分析考点52:业务数据分析基础考点53:输入和资源需求考点54:业务数 ...
2026-02-23CDA一级知识点汇总手册 第四章 战略与业务数据分析考点43:战略数据分析基础考点44:表格结构数据的使用考点45:输入数据和资源 ...
2026-02-22CDA一级知识点汇总手册 第三章 商业数据分析框架考点27:商业数据分析体系的核心逻辑——BSC五视角框架考点28:战略视角考点29: ...
2026-02-20CDA一级知识点汇总手册 第二章 数据分析方法考点7:基础范式的核心逻辑(本体论与流程化)考点8:分类分析(本体论核心应用)考 ...
2026-02-18第一章:数据分析思维考点1:UVCA时代的特点考点2:数据分析背后的逻辑思维方法论考点3:流程化企业的数据分析需求考点4:企业数 ...
2026-02-16在数据分析、业务决策、科学研究等领域,统计模型是连接原始数据与业务价值的核心工具——它通过对数据的规律提炼、变量关联分析 ...
2026-02-14在SQL查询实操中,SELECT * 与 SELECT 字段1, 字段2,...(指定个别字段)是最常用的两种查询方式。很多开发者在日常开发中,为了 ...
2026-02-14对CDA(Certified Data Analyst)数据分析师而言,数据分析的核心不是孤立解读单个指标数值,而是构建一套科学、完整、贴合业务 ...
2026-02-14在Power BI实操中,函数是实现数据清洗、建模计算、可视化呈现的核心工具——无论是简单的数据筛选、异常值处理,还是复杂的度量 ...
2026-02-13在互联网运营、产品迭代、用户增长等工作中,“留存率”是衡量产品核心价值、用户粘性的核心指标——而次日留存率,作为留存率体 ...
2026-02-13对CDA(Certified Data Analyst)数据分析师而言,指标是贯穿工作全流程的核心载体,更是连接原始数据与业务洞察的关键桥梁。CDA ...
2026-02-13在机器学习建模实操中,“特征选择”是提升模型性能、简化模型复杂度、解读数据逻辑的核心步骤——而随机森林(Random Forest) ...
2026-02-12在MySQL数据查询实操中,按日期分组统计是高频需求——比如统计每日用户登录量、每日订单量、每日销售额,需要按日期分组展示, ...
2026-02-12对CDA(Certified Data Analyst)数据分析师而言,描述性统计是贯穿实操全流程的核心基础,更是从“原始数据”到“初步洞察”的 ...
2026-02-12备考CDA的小伙伴,专属宠粉福利来啦! 不用拼运气抽奖,不用复杂操作,只要转发CDA真题海报到朋友圈集赞,就能免费抱走实用好礼 ...
2026-02-11在数据科学、机器学习实操中,Anaconda是必备工具——它集成了Python解释器、conda包管理器,能快速搭建独立的虚拟环境,便捷安 ...
2026-02-11在Tableau数据可视化实操中,多表连接是高频操作——无论是将“产品表”与“销量表”连接分析产品销量,还是将“用户表”与“消 ...
2026-02-11