O consumo não -normal de tráfego tornou -se um problema comum com smartphones, e uma grande quantidade de tráfego é perdida todos os dias.
O fluxo de tráfego do estojo de telefone celular não está claro por menos de 2 meses e o fluxo de tráfego é inexplicável.Muitos consumidores acreditam que no passado, chamando e enviando mensagens de texto foram calculados por tempo e números, e podiam ser verificados por si mesmos, mas era difícil verificar o tráfego invisível e invisível.
Alguns especialistas em segurança de rede disseram que, além de incidentes individuais de "roubo" de tráfego, o consumo não -normal de tráfego se tornou um problema comum com smartphones, e uma grande quantidade de tráfego é perdida todos os dias quando os usuários não sabem.Os dados mostram que o povo chinês paga pelo menos 40 bilhões de yuans para este ano.
Então, quem fez com que o tráfego de telefones celulares "saísse de controle" com frequência?
Eu acordei mil yuan
Em 12 de novembro, Chen, de Wuhan, foi interrompida para o atendimento ao cliente por causa de seu telefone celular, e ela foi informada de que seu telefone celular da Apple tinha 50 GB durante a noite e ela devia 930 Yuan.
De acordo com a detecção de dados e a análise dos registros da Internet do operador, verificou -se que o usuário tinha um registro de download de tráfego ultra -encordado dos arquivos do tipo BT iniciados pelo sistema Windows na noite anterior e o consumo cumulativo de 53,5 GB foi consumido Acesse e baixe uma grande quantidade de arquivos de dados.No entanto, o marido de Chen, Mao Mao, disse em uma entrevista que ele não abriu o "ponto de acesso pessoal" naquela noite e questionou as conclusões dadas pelo pessoal de teste dos operadores.
Entende -se que os operadores podem monitorar apenas o uso do tráfego de telefones celulares e especular o que o tráfego é usado.A pessoa relevante responsável pela Hubei Telecom admite que "qual dispositivo é usado por pontos de acesso pessoal e como usá -lo. Não temos poder para entrar na investigação doméstica e não pode restaurar os fatos específicos". reduziu o usuário e isenta o usuário.
Li Tiejun, especialista em segurança de rede e pesquisadores de segurança móvel Cheetah, disse que o recente "consumo de 3 horas de 23 GB" e outros incidentes de roubo de grande fluxo ocorreram um após o outro. custos, que até causaram dúvidas públicas.
Insiders do setor disseram que as contas e medições de comunicação dos operadores de comunicação são um sistema muito grande e rigoroso, que move todo o corpo.Para "roubar" os usuários, uma pequena quantidade de custos econômicos exige muitos custos econômicos para alterar todo o sistema e equipamento, e os operadores não precisam gastar um custo tão alto.
O fundo do programa executa silenciosamente o tráfego
free slot games for android phones
O PEI Zhiyong, um especialista em segurança de rede, disse que, além do incidente de "roubo" de tráfego grande individual, de fato, o consumo não -normal de tráfego se tornou um telefone inteligente.
free slot games for android phones
O PEI Zhiyong deu um exemplo. Desbloqueie a pequena ação da tela, ela consumiria consumo."Um desbloqueio consome 0,76 MB de tráfego. Se um usuário de telefone celular desbloquear 150 vezes por dia, significa mais 100 MB de tráfego por dia".
O problema de roubo de tráfego também está relacionado ao sistema de telefones celulares.Os especialistas em segurança de celulares 360 compraram o Zhao que o sistema Android está aberto a direitos de aplicativo.
free slot games for android phones
Nos últimos anos, um grande número de aplicativos fornece serviços por meio de operadores, e o operador coleta taxas de tráfego.
Um aplicativo que não deseja divulgar o nome admite que já é um problema comum no setor.Isso leva diretamente a muitos softwares de aplicativos normais e não maliciosos. do usuário e não pode ser desligado.
"O enorme interesse impulsiona os aplicativos do aplicativo para se preocupar com o negócio normal de aplicativos enquanto pensa no tráfego do usuário. Atualmente, a situação do consumo não -normal de aplicativos móveis está se tornando cada vez mais comum. Isso pode ser que todos Pense que o tráfego funciona rapidamente.
Software misterioso formando cadeia industrial
Os culpados de "Big Flowing" são procedimentos maliciosos.De acordo com os dados do 360 Internet Security Center, os procedimentos maliciosos recém -adicionados para plataformas Android no terceiro trimestre de 2015 foram o consumo tarifário, representando 53,1%;Consumo de tarifa Procedimentos maliciosos consumem principalmente o tráfego e as chamadas dos usuários por meio de chamadas privadas, enviam mensagens de texto e redes frequentes etc., que é um comportamento malicioso que os usuários são difíceis de detectar.
"O software malicioso de consumo tarifário também formou uma cadeia industrial. Para aumentar o volume de download, alguns produtores de software baixam automaticamente o software de telefone celular implantando o fundo do telefone celular do usuário explica.
360 Dados de monitoramento de segurança de telefone celular mostram que o tráfego médio de roubo diário de cada smartphone é de cerca de 2,33 milhões por dia."De acordo com os dados mais recentes divulgados pelo Ministério da Indústria e Tecnologia da Informação, a taxa média de tráfego móvel de janeiro a outubro deste ano é de 80 yuan/g. Com base nesse cálculo conservador, quase 600 milhões de usuários de 360 guardas de segurança móvel são instalado.
■ Ponto de vista especializado
A supervisão do mercado de aplicativos deve ser fortalecida
O analista independente de telecomunicações Fu Liang acredita que os consumidores geralmente acham que o tráfego atual está ficando mais rápido: primeiro, à medida que as tarifas de tráfego 4G diminuem, a sensibilidade das tarifas do usuário enfraquece, os serviços de dados geralmente se abrem e são preguiçosos demais para serem preguiçosos demais Quando eles têm Wi -Fi. A velocidade de abertura da página foi lenta.
Além disso, o novo aplicativo é esmagador.Várias funções de aplicativos no telefone celular estão constantemente reformando e muitas empresas que não puderam ser processadas em telefones celulares antes.
Li Tiejun acredita que o uso do tráfego das pessoas é uma tendência inevitável do desenvolvimento da informação.Para proteger os direitos dos consumidores, a investigação e a punição de produtores de software de aplicativos maliciosos devem ser fortalecidos.Atualmente, muitos "hackers" fizeram malware e formaram uma grande cadeia de indústria negra em grande escala.Ao mesmo tempo, ainda existem vulnerabilidades em várias lojas de aplicativos Android e gerenciamento de plataforma, e o mecanismo de supervisão não é sólido.
De acordo com a agência de notícias Xinhua
free slot games for android phones
Fale conosco. Envie dúvidas, críticas ou sugestões para a nossa equipe através dos contatos abaixo:
Telefone: 0086-10-8805-0795
Email: portuguese@9099.com