京公网安备 11010802034615号
经营许可证编号:京B2-20210330
大数据时代 你的手机信息安全吗_数据分析师
移动通信的发展,让人们的信息沟通与交流变得无比便利,带来人们生产、生活方式的巨大改变。但,手机又成为一部随身携带的监控器,随时可能泄露隐私和商业机密,信息安全问题日益突出。
手机卡能被复制吗?现在,许多手机客户经常收到这样一条广告短信:“专业克隆各种手机卡,可用克隆出来的手机卡,接收对方短信,接听双方通话,可做到对方在手机上没有隐私,无需提供原卡……”
不仅是手机短信“促销”,复制手机卡的广告在互联网上也非常多。记者在电脑的搜索引擎上输入“复制手机卡”,马上就搜到许多类似“专业复制各种手机卡”、“专业克隆手机卡”、“想监听老公通话吗?我们帮你复制他的手机卡”的广告。
记者拨通了一个“咨询电话”,询问复制手机卡的情况。对方回答:“全国的手机卡我们都能复制,只要你提供手机号码,一周内你就能收到卡,每张卡2000元。”
那么,手机卡能不能被复制?
中国电信陕西公司高级专家张应斌告诉记者:“手机卡可以被复制,从技术上讲并不难。”
张应斌说,2G时代,国内移动通信网络主要分为GSM和CDMA,GSM融合了FDMA频分多址和TDMA时分多址两种加密算法,CDMA则采取码分多址的加密算法。现在,破解GSM的加密算法已经不是一个难题,市场上销售的花样繁多的山寨机全都是GSM制式,大量非法发送垃圾短信的伪基站也全都是GSM制式。
“只需要知道手机号码、手机卡卡号等信息,复制一张GSM手机卡很简单,复制的手机卡具备语音通信和短信收发功能,但不能使用3G、4G网络。也就是说,可以监听通话和偷收短信。”
目前,移动通信虽然从过去的2G发展到了3G、4G,但由于2G频率低,穿透能力强,覆盖范围大,3G、4G主要支持上网功能,人们用手机进行的语音通信和短信收发依然主要使用的是2G网络。2G的技术缺陷让监听成为可能。
恶意软件窃取手机用户信息其实,复制手机卡并不是唯一的窃取信息的方式,甚至不是主要的。通信技术的发展,智能手机的普及,让窃取信息的方式变得更加多样,现在最让人防不胜防的是恶意软件。
如今,很多智能手机用户被恶意软件、垃圾信息、隐私泄露等手机安全问题困扰。酷派集团有关人士介绍,中国网民因手机泄密每年造成损失约1500亿元,商界因手机泄密每年导致经济损失约100亿元。
张应斌告诉记者:“给手机植入恶意软件的方法很多,其中80%是通过APP和虚假链接安装到手机里。如常见的给手机用户发送一条手机短信或微信,里面有一个网址链接,伪装成让用户感兴趣或者好奇的信息,只要用户点击链接,恶意软件就会在不知不觉间植入手机。植入恶意软件后,程序会将通话、短信、录音、图片、GPS、定位、手机QQ、微信、上网行为等内容自动发送到监听者的邮箱,甚至随时可以通过手机摄像头监看手机用户的一举一动。”
中国电信陕西公司有关工作人员向记者演示了恶意软件窃密的全过程。第一步,在一家国内知名购物网站输入“远程手机监控软件”,网页上出现了许多出售信息,很轻易就购买到了。第二步,发送一条伪装短信到演示手机,然后点击短信中的一个链接,恶意软件瞬间安装进了手机。第三步,在电脑上打开自己预设好的邮箱,根据软件预设好的时间间隔,每过几分钟,邮箱就会收到一封邮件,邮件内容有手机收到的短信内容,有通话的录音、手机周围环境的录音,甚至清晰地显示手机所处的地理位置,精确到了路牌号和所处的建筑物的名称。
“现在,恶意软件的销售者可以根据购买者的需求进行量身定制,功能越多,价格越高。正是因为智能手机容易泄密,现在有的重要会议会要求参会者卸下手机电池。因为只要手机通电,哪怕关机,窃密者依然能够进行监听。”张应斌说。
恶意软件也不是万能的,例如一些销售者宣传可以帮助手机用户修改短信内容和通话记录。“这个是不可能的,短信和通话记录保存在电信运营企业的服务器上,根本无法修改。”
除了恶意窃取手机用户信息外,许多互联网业务经营企业也在收集手机用户的相关信息。张应斌指出:“用户只要有上网行为,就一定会留下记录,如网上购物、手机导航、小游戏等,企业会记录这些信息,进行大数据研究和分析,并根据一些商家的需求进行有偿提供。在互联网上,许多免费的东西看起来很好,但极可能泄露用户的相关信息。”
专家支招如何防范信息被盗“恶意软件一般很小,很隐蔽,就连我们从事相关专业工作的人员都很难察觉,更不要说普通手机用户了。”张应斌表示。
那么,在智能手机普及和人们上网需求激增的大数据时代,如何防范被监听窃密?
张应斌告诉记者,如果在通话过程中有背景噪音,或者经常收到莫名电话、响一声电话,就有可能是被别人复制了手机卡,或许有人在进行监听。遇到这种情况,手机用户可以到电信运营企业的营业厅去更换一张手机卡,不用改变原电话号码,只是改变手机卡卡号等,这样非法复制的手机卡就不能再使用了。
在防止恶意软件盗取信息方面,张应斌提出了五个建议。
第一,用户收到来源不明的手机短信时,千万不要去点击里面的链接。单独的文字内容不会在手机里植入恶意软件。
第二,在手机里安装杀毒软件、优化软件,定期对手机进行“体检”。
第三,定期清理内存,删除不用的程序和APP。
第四,每过一段时间,最好“刷机”一次,恢复手机的出厂状态,防范手机里有恶意软件。
第五,在微信等社交应用中,不要点击陌生人的一些网络链接。
“在信息安全领域,经常是‘道高一尺,魔高一丈’,防范的方法往往落后于黑客的手段。通过恶意软件盗取信息要消耗手机的流量,只要用户发现手机流量消耗莫名地大量增加时,就应该提高警惕,防范‘中招’。”
数据分析咨询请扫描二维码
若不方便扫码,搜微信号:CDAshujufenxi
数据分析的核心价值在于用数据驱动决策,而指标作为数据的“载体”,其选取的合理性直接决定分析结果的有效性。选对指标能精准定 ...
2026-01-23在MySQL查询编写中,我们习惯按“SELECT → FROM → WHERE → ORDER BY”的语法顺序组织语句,直觉上认为代码顺序即执行顺序。但 ...
2026-01-23数字化转型已从企业“可选项”升级为“必答题”,其核心本质是通过数据驱动业务重构、流程优化与模式创新,实现从传统运营向智能 ...
2026-01-23CDA持证人已遍布在世界范围各行各业,包括世界500强企业、顶尖科技独角兽、大型金融机构、国企事业单位、国家行政机关等等,“CDA数据分析师”人才队伍遵守着CDA职业道德准则,发挥着专业技能,已成为支撑科技发展的核心力量。 ...
2026-01-22在数字化时代,企业积累的海量数据如同散落的珍珠,而数据模型就是串联这些珍珠的线——它并非简单的数据集合,而是对现实业务场 ...
2026-01-22在数字化运营场景中,用户每一次点击、浏览、交互都构成了行为轨迹,这些轨迹交织成海量的用户行为路径。但并非所有路径都具备业 ...
2026-01-22在数字化时代,企业数据资产的价值持续攀升,数据安全已从“合规底线”升级为“生存红线”。企业数据安全管理方法论以“战略引领 ...
2026-01-22在SQL数据分析与业务查询中,日期数据是高频处理对象——订单创建时间、用户注册日期、数据统计周期等场景,都需对日期进行格式 ...
2026-01-21在实际业务数据分析中,单一数据表往往无法满足需求——用户信息存储在用户表、消费记录在订单表、商品详情在商品表,想要挖掘“ ...
2026-01-21在数字化转型浪潮中,企业数据已从“辅助资源”升级为“核心资产”,而高效的数据管理则是释放数据价值的前提。企业数据管理方法 ...
2026-01-21在数字化商业环境中,数据已成为企业优化运营、抢占市场、规避风险的核心资产。但商业数据分析绝非“堆砌数据、生成报表”的简单 ...
2026-01-20定量报告的核心价值是传递数据洞察,但密密麻麻的表格、复杂的计算公式、晦涩的数值罗列,往往让读者望而却步,导致核心信息被淹 ...
2026-01-20在CDA(Certified Data Analyst)数据分析师的工作场景中,“精准分类与回归预测”是高频核心需求——比如预测用户是否流失、判 ...
2026-01-20在建筑工程造价工作中,清单汇总分类是核心环节之一,尤其是针对楼梯、楼梯间这类包含多个分项工程(如混凝土浇筑、钢筋制作、扶 ...
2026-01-19数据清洗是数据分析的“前置必修课”,其核心目标是剔除无效信息、修正错误数据,让原始数据具备准确性、一致性与可用性。在实际 ...
2026-01-19在CDA(Certified Data Analyst)数据分析师的日常工作中,常面临“无标签高维数据难以归类、群体规律模糊”的痛点——比如海量 ...
2026-01-19在数据仓库与数据分析体系中,维度表与事实表是构建结构化数据模型的核心组件,二者如同“骨架”与“血肉”,协同支撑起各类业务 ...
2026-01-16在游戏行业“存量竞争”的当下,玩家留存率直接决定游戏的生命周期与商业价值。一款游戏即便拥有出色的画面与玩法,若无法精准识 ...
2026-01-16为配合CDA考试中心的 2025 版 CDA Level III 认证新大纲落地,CDA 网校正式推出新大纲更新后的第一套官方模拟题。该模拟题严格遵 ...
2026-01-16在数据驱动决策的时代,数据分析已成为企业运营、产品优化、业务增长的核心工具。但实际工作中,很多数据分析项目看似流程完整, ...
2026-01-15