Programas do tipo cavalo de tróia são instalados no aparelho da pessoa espionada. O cavalo de tróia , diferentemente dos outros programas, não cria cópias. Ele rompe proteções do aparelho e abre as portas para invasores.
Quando o aparelho invadido faz um telefonema para um terceiro aparelho, o celular do invasor também recebe a chamada. Ocorre uma telecoferência sem que o dono do aparelho tenha conhecimento .
O telefone invadido pelo cavalo de tróia pode ser também acionado remotamente para fazer gravações, filmagens e fotografias .
Uma vez invadido, o telefone celular passa a ser monitorado pelo invasor por meio de outro telefone celular ou mesmo por um computador.
Créditos: Fábio Santos | Dinamite Hackers
5 comentários:
Interessante, boa postagem!
Obrigado !
boa postagem ^^
:D
legal kkkkkkkkkkkkkkk
Postar um comentário