最直接的物理手段,就是基于物理/硬件的竊聽,在受害人手機(jī)里植入一個(gè)跟蹤芯片。
很多微型跟蹤芯片,都是基于Nano SIM卡的。Nano SIM卡是我們手機(jī)常用的卡片,所以一些侵入者很喜歡用它。

nano-SIM卡又被稱作第四形式要素集成電路板,比Micro-SIM卡更小,只有第一代SIM卡60%的 面積,其具體尺寸為12mm x 9mm,厚度也減少了15%。nano-SIM卡目標(biāo)是替代安裝在iphone手機(jī)上的micro-SIM卡,其更小的尺寸將會為增加的內(nèi)存和更大的電池與更密集的主板排布釋放空間。
基于偽基站的竊聽
惡意干擾附近的基站,將某個(gè)區(qū)域內(nèi)的手機(jī)通信強(qiáng)制降級到2G(GSM),這時(shí)候侵入者就可對手機(jī)通信解碼監(jiān)聽。
基于應(yīng)用層面的竊聽
說白了也就是商業(yè)臥底形式的App,很多人以為iPhone 手機(jī)安全性高,不容易沾上。答案是否定的,高級的臥底軟件也能臥底蘋果,還能查看手機(jī)上所有數(shù)據(jù)甚至更多。
這中APP通過wifi就能夠植入。
基于驅(qū)動的竊聽
也就是作為驅(qū)動竊聽組件,與操作系統(tǒng)載入時(shí)一并加載,但是越高端的手機(jī),這種情況的實(shí)現(xiàn)越大。
來自手機(jī)廠商的管控
這種很多人看到不可思議,其實(shí)就看廠商愿意與否了,蘋果公司在iPhone上做手腳的事不就是個(gè)活生生的例子?
基于手機(jī)周邊環(huán)境的竊聽
這種是什么意思呢?就是不是竊聽手機(jī),而是竊聽與手機(jī)相關(guān)的配件,例如帶有竊聽/偷拍功能的充電頭。
手機(jī)被監(jiān)控了怎么解決?
網(wǎng)上有一些人盡皆知的小技巧,如果你還不知道趕緊看看。
一、恢復(fù)出廠設(shè)置
二、借助手機(jī)殺毒軟件
三、刷機(jī)
以上三種是很常見的解決手機(jī)被監(jiān)控的辦法,就拿恢復(fù)出廠設(shè)置來說,這一招是手機(jī)解決軟件故障和系統(tǒng)故障的大招。只要恢復(fù)出廠設(shè)置,手機(jī)里后裝的各種APP全部都將灰飛煙滅。普通的病毒軟件、流氓軟件都會被清空。
四、找專業(yè)人士處理(檢測設(shè)備并出報(bào)告)
找專業(yè)人士解除監(jiān)控風(fēng)險(xiǎn)才是最正確的一步,網(wǎng)上很多解決手機(jī)監(jiān)控的方法:換手機(jī)、關(guān)機(jī)、恢復(fù)出廠設(shè)置,但帽哥想說的是高級的手機(jī)監(jiān)控,即使是拆電池、恢復(fù)出廠設(shè)置并不能確保一定能根除侵害風(fēng)險(xiǎn),數(shù)據(jù)早已被入侵者實(shí)時(shí)掌握,專業(yè)人士進(jìn)行確認(rèn)處理才能對癥下藥。