Programas do tipo cavalo de tróia são instalados no aparelho da pessoa espionada. O cavalo de tróia , diferentemente dos outros programas, não cria cópias. Ele rompe proteções do aparelho e abre as portas para invasores.
Quando o aparelho invadido faz um telefonema para um terceiro aparelho, o celular do invasor também recebe a chamada. Ocorre uma teleconferência sem que o dono do aparelho tenha conhecimento.
O telefone invadido pelo cavalo de troia pode ser também acionado remotamente para fazer gravações, filmagens e fotografias.
Uma vez invadido, o telefone celular passa a ser monitorado pelo invasor por meio de outro telefone celular ou mesmo por um computador.
0 comentários:
Postar um comentário