京公网安备 11010802034615号
经营许可证编号:京B2-20210330
大数据时代 你的手机信息安全吗_数据分析师
移动通信的发展,让人们的信息沟通与交流变得无比便利,带来人们生产、生活方式的巨大改变。但,手机又成为一部随身携带的监控器,随时可能泄露隐私和商业机密,信息安全问题日益突出。
手机卡能被复制吗?现在,许多手机客户经常收到这样一条广告短信:“专业克隆各种手机卡,可用克隆出来的手机卡,接收对方短信,接听双方通话,可做到对方在手机上没有隐私,无需提供原卡……”
不仅是手机短信“促销”,复制手机卡的广告在互联网上也非常多。记者在电脑的搜索引擎上输入“复制手机卡”,马上就搜到许多类似“专业复制各种手机卡”、“专业克隆手机卡”、“想监听老公通话吗?我们帮你复制他的手机卡”的广告。
记者拨通了一个“咨询电话”,询问复制手机卡的情况。对方回答:“全国的手机卡我们都能复制,只要你提供手机号码,一周内你就能收到卡,每张卡2000元。”
那么,手机卡能不能被复制?
中国电信陕西公司高级专家张应斌告诉记者:“手机卡可以被复制,从技术上讲并不难。”
张应斌说,2G时代,国内移动通信网络主要分为GSM和CDMA,GSM融合了FDMA频分多址和TDMA时分多址两种加密算法,CDMA则采取码分多址的加密算法。现在,破解GSM的加密算法已经不是一个难题,市场上销售的花样繁多的山寨机全都是GSM制式,大量非法发送垃圾短信的伪基站也全都是GSM制式。
“只需要知道手机号码、手机卡卡号等信息,复制一张GSM手机卡很简单,复制的手机卡具备语音通信和短信收发功能,但不能使用3G、4G网络。也就是说,可以监听通话和偷收短信。”
目前,移动通信虽然从过去的2G发展到了3G、4G,但由于2G频率低,穿透能力强,覆盖范围大,3G、4G主要支持上网功能,人们用手机进行的语音通信和短信收发依然主要使用的是2G网络。2G的技术缺陷让监听成为可能。
恶意软件窃取手机用户信息其实,复制手机卡并不是唯一的窃取信息的方式,甚至不是主要的。通信技术的发展,智能手机的普及,让窃取信息的方式变得更加多样,现在最让人防不胜防的是恶意软件。
如今,很多智能手机用户被恶意软件、垃圾信息、隐私泄露等手机安全问题困扰。酷派集团有关人士介绍,中国网民因手机泄密每年造成损失约1500亿元,商界因手机泄密每年导致经济损失约100亿元。
张应斌告诉记者:“给手机植入恶意软件的方法很多,其中80%是通过APP和虚假链接安装到手机里。如常见的给手机用户发送一条手机短信或微信,里面有一个网址链接,伪装成让用户感兴趣或者好奇的信息,只要用户点击链接,恶意软件就会在不知不觉间植入手机。植入恶意软件后,程序会将通话、短信、录音、图片、GPS、定位、手机QQ、微信、上网行为等内容自动发送到监听者的邮箱,甚至随时可以通过手机摄像头监看手机用户的一举一动。”
中国电信陕西公司有关工作人员向记者演示了恶意软件窃密的全过程。第一步,在一家国内知名购物网站输入“远程手机监控软件”,网页上出现了许多出售信息,很轻易就购买到了。第二步,发送一条伪装短信到演示手机,然后点击短信中的一个链接,恶意软件瞬间安装进了手机。第三步,在电脑上打开自己预设好的邮箱,根据软件预设好的时间间隔,每过几分钟,邮箱就会收到一封邮件,邮件内容有手机收到的短信内容,有通话的录音、手机周围环境的录音,甚至清晰地显示手机所处的地理位置,精确到了路牌号和所处的建筑物的名称。
“现在,恶意软件的销售者可以根据购买者的需求进行量身定制,功能越多,价格越高。正是因为智能手机容易泄密,现在有的重要会议会要求参会者卸下手机电池。因为只要手机通电,哪怕关机,窃密者依然能够进行监听。”张应斌说。
恶意软件也不是万能的,例如一些销售者宣传可以帮助手机用户修改短信内容和通话记录。“这个是不可能的,短信和通话记录保存在电信运营企业的服务器上,根本无法修改。”
除了恶意窃取手机用户信息外,许多互联网业务经营企业也在收集手机用户的相关信息。张应斌指出:“用户只要有上网行为,就一定会留下记录,如网上购物、手机导航、小游戏等,企业会记录这些信息,进行大数据研究和分析,并根据一些商家的需求进行有偿提供。在互联网上,许多免费的东西看起来很好,但极可能泄露用户的相关信息。”
专家支招如何防范信息被盗“恶意软件一般很小,很隐蔽,就连我们从事相关专业工作的人员都很难察觉,更不要说普通手机用户了。”张应斌表示。
那么,在智能手机普及和人们上网需求激增的大数据时代,如何防范被监听窃密?
张应斌告诉记者,如果在通话过程中有背景噪音,或者经常收到莫名电话、响一声电话,就有可能是被别人复制了手机卡,或许有人在进行监听。遇到这种情况,手机用户可以到电信运营企业的营业厅去更换一张手机卡,不用改变原电话号码,只是改变手机卡卡号等,这样非法复制的手机卡就不能再使用了。
在防止恶意软件盗取信息方面,张应斌提出了五个建议。
第一,用户收到来源不明的手机短信时,千万不要去点击里面的链接。单独的文字内容不会在手机里植入恶意软件。
第二,在手机里安装杀毒软件、优化软件,定期对手机进行“体检”。
第三,定期清理内存,删除不用的程序和APP。
第四,每过一段时间,最好“刷机”一次,恢复手机的出厂状态,防范手机里有恶意软件。
第五,在微信等社交应用中,不要点击陌生人的一些网络链接。
“在信息安全领域,经常是‘道高一尺,魔高一丈’,防范的方法往往落后于黑客的手段。通过恶意软件盗取信息要消耗手机的流量,只要用户发现手机流量消耗莫名地大量增加时,就应该提高警惕,防范‘中招’。”
数据分析咨询请扫描二维码
若不方便扫码,搜微信号:CDAshujufenxi
在数据可视化领域,树状图(Tree Diagram)是呈现层级结构数据的核心工具——无论是电商商品分类、企业组织架构,还是数据挖掘中 ...
2025-11-17核心结论:“分析前一天浏览与第二天下单的概率提升”属于数据挖掘中的关联规则挖掘(含序列模式挖掘) 技术——它聚焦“时间序 ...
2025-11-17在数据驱动成为企业核心竞争力的今天,很多企业陷入“数据多但用不好”的困境:营销部门要做用户转化分析却拿不到精准数据,运营 ...
2025-11-17在使用Excel透视表进行数据汇总分析时,我们常遇到“需通过两个字段相乘得到关键指标”的场景——比如“单价×数量=金额”“销量 ...
2025-11-14在测试环境搭建、数据验证等场景中,经常需要将UAT(用户验收测试)环境的表数据同步到SIT(系统集成测试)环境,且两者表结构完 ...
2025-11-14在数据驱动的企业中,常有这样的困境:分析师提交的“万字数据报告”被束之高阁,而一张简洁的“复购率趋势图+核心策略标注”却 ...
2025-11-14在实证研究中,层次回归分析是探究“不同变量组对因变量的增量解释力”的核心方法——通过分步骤引入自变量(如先引入人口统计学 ...
2025-11-13在实时数据分析、实时业务监控等场景中,“数据新鲜度”直接决定业务价值——当电商平台需要实时统计秒杀订单量、金融系统需要实 ...
2025-11-13在数据量爆炸式增长的今天,企业对数据分析的需求已从“有没有”升级为“好不好”——不少团队陷入“数据堆砌却无洞察”“分析结 ...
2025-11-13在主成分分析(PCA)、因子分析等降维方法中,“成分得分系数矩阵” 与 “载荷矩阵” 是两个高频出现但极易混淆的核心矩阵 —— ...
2025-11-12大数据早已不是单纯的技术概念,而是渗透各行业的核心生产力。但同样是拥抱大数据,零售企业的推荐系统、制造企业的设备维护、金 ...
2025-11-12在数据驱动的时代,“数据分析” 已成为企业决策的核心支撑,但很多人对其认知仍停留在 “用 Excel 做报表”“写 SQL 查数据” ...
2025-11-12金融统计不是单纯的 “数据计算”,而是贯穿金融业务全流程的 “风险量化工具”—— 从信贷审批中的客户风险评估,到投资组合的 ...
2025-11-11这个问题很有实战价值,mtcars 数据集是多元线性回归的经典案例,通过它能清晰展现 “多变量影响分析” 的核心逻辑。核心结论是 ...
2025-11-11在数据驱动成为企业核心竞争力的今天,“不知道要什么数据”“分析结果用不上” 是企业的普遍困境 —— 业务部门说 “要提升销量 ...
2025-11-11在大模型(如 Transformer、CNN、多层感知机)的结构设计中,“每层神经元个数” 是决定模型性能与效率的关键参数 —— 个数过少 ...
2025-11-10形成购买决策的四个核心推动力的是:内在需求驱动、产品价值感知、社会环境影响、场景便捷性—— 它们从 “为什么买”“值得买吗 ...
2025-11-10在数字经济时代,“数字化转型” 已从企业的 “可选动作” 变为 “生存必需”。然而,多数企业的转型仍停留在 “上线系统、收集 ...
2025-11-10在数据分析与建模中,“显性特征”(如用户年龄、订单金额、商品类别)是直接可获取的基础数据,但真正驱动业务突破的往往是 “ ...
2025-11-07在大模型(LLM)商业化落地过程中,“结果稳定性” 是比 “单次输出质量” 更关键的指标 —— 对客服对话而言,相同问题需给出一 ...
2025-11-07