京公网安备 11010802034615号
经营许可证编号:京B2-20210330
大数据时代 你的手机信息安全吗_数据分析师
移动通信的发展,让人们的信息沟通与交流变得无比便利,带来人们生产、生活方式的巨大改变。但,手机又成为一部随身携带的监控器,随时可能泄露隐私和商业机密,信息安全问题日益突出。
手机卡能被复制吗?现在,许多手机客户经常收到这样一条广告短信:“专业克隆各种手机卡,可用克隆出来的手机卡,接收对方短信,接听双方通话,可做到对方在手机上没有隐私,无需提供原卡……”
不仅是手机短信“促销”,复制手机卡的广告在互联网上也非常多。记者在电脑的搜索引擎上输入“复制手机卡”,马上就搜到许多类似“专业复制各种手机卡”、“专业克隆手机卡”、“想监听老公通话吗?我们帮你复制他的手机卡”的广告。
记者拨通了一个“咨询电话”,询问复制手机卡的情况。对方回答:“全国的手机卡我们都能复制,只要你提供手机号码,一周内你就能收到卡,每张卡2000元。”
那么,手机卡能不能被复制?
中国电信陕西公司高级专家张应斌告诉记者:“手机卡可以被复制,从技术上讲并不难。”
张应斌说,2G时代,国内移动通信网络主要分为GSM和CDMA,GSM融合了FDMA频分多址和TDMA时分多址两种加密算法,CDMA则采取码分多址的加密算法。现在,破解GSM的加密算法已经不是一个难题,市场上销售的花样繁多的山寨机全都是GSM制式,大量非法发送垃圾短信的伪基站也全都是GSM制式。
“只需要知道手机号码、手机卡卡号等信息,复制一张GSM手机卡很简单,复制的手机卡具备语音通信和短信收发功能,但不能使用3G、4G网络。也就是说,可以监听通话和偷收短信。”
目前,移动通信虽然从过去的2G发展到了3G、4G,但由于2G频率低,穿透能力强,覆盖范围大,3G、4G主要支持上网功能,人们用手机进行的语音通信和短信收发依然主要使用的是2G网络。2G的技术缺陷让监听成为可能。
恶意软件窃取手机用户信息其实,复制手机卡并不是唯一的窃取信息的方式,甚至不是主要的。通信技术的发展,智能手机的普及,让窃取信息的方式变得更加多样,现在最让人防不胜防的是恶意软件。
如今,很多智能手机用户被恶意软件、垃圾信息、隐私泄露等手机安全问题困扰。酷派集团有关人士介绍,中国网民因手机泄密每年造成损失约1500亿元,商界因手机泄密每年导致经济损失约100亿元。
张应斌告诉记者:“给手机植入恶意软件的方法很多,其中80%是通过APP和虚假链接安装到手机里。如常见的给手机用户发送一条手机短信或微信,里面有一个网址链接,伪装成让用户感兴趣或者好奇的信息,只要用户点击链接,恶意软件就会在不知不觉间植入手机。植入恶意软件后,程序会将通话、短信、录音、图片、GPS、定位、手机QQ、微信、上网行为等内容自动发送到监听者的邮箱,甚至随时可以通过手机摄像头监看手机用户的一举一动。”
中国电信陕西公司有关工作人员向记者演示了恶意软件窃密的全过程。第一步,在一家国内知名购物网站输入“远程手机监控软件”,网页上出现了许多出售信息,很轻易就购买到了。第二步,发送一条伪装短信到演示手机,然后点击短信中的一个链接,恶意软件瞬间安装进了手机。第三步,在电脑上打开自己预设好的邮箱,根据软件预设好的时间间隔,每过几分钟,邮箱就会收到一封邮件,邮件内容有手机收到的短信内容,有通话的录音、手机周围环境的录音,甚至清晰地显示手机所处的地理位置,精确到了路牌号和所处的建筑物的名称。
“现在,恶意软件的销售者可以根据购买者的需求进行量身定制,功能越多,价格越高。正是因为智能手机容易泄密,现在有的重要会议会要求参会者卸下手机电池。因为只要手机通电,哪怕关机,窃密者依然能够进行监听。”张应斌说。
恶意软件也不是万能的,例如一些销售者宣传可以帮助手机用户修改短信内容和通话记录。“这个是不可能的,短信和通话记录保存在电信运营企业的服务器上,根本无法修改。”
除了恶意窃取手机用户信息外,许多互联网业务经营企业也在收集手机用户的相关信息。张应斌指出:“用户只要有上网行为,就一定会留下记录,如网上购物、手机导航、小游戏等,企业会记录这些信息,进行大数据研究和分析,并根据一些商家的需求进行有偿提供。在互联网上,许多免费的东西看起来很好,但极可能泄露用户的相关信息。”
专家支招如何防范信息被盗“恶意软件一般很小,很隐蔽,就连我们从事相关专业工作的人员都很难察觉,更不要说普通手机用户了。”张应斌表示。
那么,在智能手机普及和人们上网需求激增的大数据时代,如何防范被监听窃密?
张应斌告诉记者,如果在通话过程中有背景噪音,或者经常收到莫名电话、响一声电话,就有可能是被别人复制了手机卡,或许有人在进行监听。遇到这种情况,手机用户可以到电信运营企业的营业厅去更换一张手机卡,不用改变原电话号码,只是改变手机卡卡号等,这样非法复制的手机卡就不能再使用了。
在防止恶意软件盗取信息方面,张应斌提出了五个建议。
第一,用户收到来源不明的手机短信时,千万不要去点击里面的链接。单独的文字内容不会在手机里植入恶意软件。
第二,在手机里安装杀毒软件、优化软件,定期对手机进行“体检”。
第三,定期清理内存,删除不用的程序和APP。
第四,每过一段时间,最好“刷机”一次,恢复手机的出厂状态,防范手机里有恶意软件。
第五,在微信等社交应用中,不要点击陌生人的一些网络链接。
“在信息安全领域,经常是‘道高一尺,魔高一丈’,防范的方法往往落后于黑客的手段。通过恶意软件盗取信息要消耗手机的流量,只要用户发现手机流量消耗莫名地大量增加时,就应该提高警惕,防范‘中招’。”
数据分析咨询请扫描二维码
若不方便扫码,搜微信号:CDAshujufenxi
在数字化时代,每一位用户与产品的交互都会留下可追溯的行为轨迹——电商用户的浏览、加购、下单,APP用户的注册、登录、功能使 ...
2026-03-31在日常数据统计、市场调研、学术分析等场景中,我们常常需要判断两个分类变量之间是否存在关联(如性别与消费偏好、产品类型与满 ...
2026-03-31在CDA(Certified Data Analyst)数据分析师的职场实战与认证考核中,“可解释性建模”是核心需求之一——企业决策中,不仅需要 ...
2026-03-31多层感知机(MLP,Multilayer Perceptron)作为深度学习中最基础、最经典的神经网络模型,其结构设计直接决定了模型的拟合能力、 ...
2026-03-30在TensorFlow深度学习实战中,数据集的加载与预处理是基础且关键的第一步。手动下载、解压、解析数据集不仅耗时费力,还容易出现 ...
2026-03-30在CDA(Certified Data Analyst)数据分析师的日常工作中,“无监督分组、挖掘数据内在聚类规律”是高频核心需求——电商场景中 ...
2026-03-30机器学习的本质,是让模型通过对数据的学习,自主挖掘规律、实现预测与决策,而这一过程的核心驱动力,并非单一参数的独立作用, ...
2026-03-27在SQL Server数据库操作中,日期时间处理是高频核心需求——无论是报表统计中的日期格式化、数据筛选时的日期类型匹配,还是业务 ...
2026-03-27在CDA(Certified Data Analyst)数据分析师的能力体系与职场实操中,高维数据处理是高频且核心的痛点——随着业务场景的复杂化 ...
2026-03-27在机器学习建模与数据分析实战中,特征维度爆炸、冗余信息干扰、模型泛化能力差是高频痛点。面对用户画像、企业经营、医疗检测、 ...
2026-03-26在这个数据无处不在的时代,数据分析能力已不再是数据从业者的专属技能,而是成为了职场人、管理者、创业者乃至个人发展的核心竞 ...
2026-03-26在CDA(Certified Data Analyst)数据分析师的能力体系中,线性回归是连接描述性统计与预测性分析的关键桥梁,也是CDA二级认证的 ...
2026-03-26在数据分析、市场研究、用户画像构建、学术研究等场景中,我们常常会遇到多维度、多指标的数据难题:比如调研用户消费行为时,收 ...
2026-03-25在流量红利见顶、获客成本持续攀升的当下,营销正从“广撒网”的经验主义,转向“精耕细作”的数据驱动主义。数据不再是营销的辅 ...
2026-03-25在CDA(Certified Data Analyst)数据分析师的全流程工作中,无论是前期的数据探索、影响因素排查,还是中期的特征筛选、模型搭 ...
2026-03-25在当下数据驱动决策的职场环境中,A/B测试早已成为互联网产品、运营、营销乃至产品迭代优化的核心手段,小到一个按钮的颜色、文 ...
2026-03-24在统计学数据分析中,尤其是分类数据的分析场景里,卡方检验和显著性检验是两个高频出现的概念,很多初学者甚至有一定统计基础的 ...
2026-03-24在CDA(Certified Data Analyst)数据分析师的日常业务分析与统计建模工作中,多组数据差异对比是高频且核心的分析场景。比如验 ...
2026-03-24日常用Excel做数据管理、台账维护、报表整理时,添加备注列是高频操作——用来标注异常、说明业务背景、记录处理进度、补充关键 ...
2026-03-23作为业内主流的自助式数据可视化工具,Tableau凭借拖拽式操作、强大的数据联动能力、灵活的仪表板搭建,成为数据分析师、业务人 ...
2026-03-23