目前普通手機(jī)定位查找功能限制條件較大,沒有推出關(guān)于手機(jī)號(hào)碼或者手機(jī)終端進(jìn)行定位搜索的程序,如是手機(jī)丟失事件,建議報(bào)警處理。
拓展資料
手機(jī)定位是通過特定的定位技術(shù)獲取手機(jī)或終端用戶的位置信息(經(jīng)緯度坐標(biāo)),并在電子地圖上標(biāo)注目標(biāo)位置的技術(shù)或服務(wù)。定位技術(shù)有兩種,一種是基于GPS定位的,另一種是基于移動(dòng)網(wǎng)絡(luò)的基站定位。基于GPS的定位方法是利用手機(jī)上的GPS定位模塊,將自己的位置信號(hào)發(fā)送到定位后臺(tái),實(shí)現(xiàn)移動(dòng)定位。基站定位是通過測(cè)量基站與手機(jī)之間的距離來確定手機(jī)的位置。后者不要求手機(jī)具備GPS定位能力,但精度取決于基站的分布和覆蓋范圍的大小,誤差將超過1公里。前者具有較高的定位精度。此外,還有WiFi用于在較小的區(qū)域內(nèi)定位。
他不打開定位,你是無法搜索到他的位置,所以設(shè)置你必須把定位打開。
更換手機(jī)號(hào),更換密碼,更換手機(jī)后還會(huì)繼續(xù)被追蹤到,那么不排除是不是對(duì)方使用了蠕蟲病毒對(duì)手機(jī)以及電腦等其他設(shè)備進(jìn)行感染。當(dāng)新?lián)Q手機(jī)后,通過電腦繼續(xù)對(duì)新的手機(jī)進(jìn)行交叉感染,一旦手機(jī)被感染,那么一切都不是問題了。再就是通過了解到受害者的活動(dòng)信息,在受害者周圍建立,并誘導(dǎo)受害者進(jìn)行連接,通過偽造界面等等方式,繼續(xù)將病毒滲入用戶手機(jī)內(nèi)部。
而第二種方式則是通過第一次注入病毒后利用一些常用的文件的漏洞(exploit),并對(duì)其重要文件植入一段代碼(shellcode),使其被追蹤者再次更換手機(jī),手機(jī)號(hào)之后點(diǎn)開這個(gè)文件繼續(xù)被植入病毒。
其中有很大可能是受害者使用的是一些老版的系統(tǒng)或者是過期的應(yīng)用,通過得到這些過期的手機(jī)系統(tǒng),應(yīng)用的exploit,直接繞過殺毒軟件,繼續(xù)對(duì)手機(jī)注入病毒,從而控制手機(jī)。
最后,假如這個(gè)攻擊者是真實(shí)存在的,并且耗費(fèi)無數(shù)精力,對(duì)一個(gè)普通人進(jìn)行這種持續(xù)性高頻的APT,而且還不是獲利,小編不得不吐槽一句,真夠無聊的。哪怕你去駭?shù)娜耸且粋€(gè)帥的突破天際的人,小編也無話可說。但是新聞本身信息不全,存在的種種漏洞都讓小編在懷疑這個(gè)新聞的真實(shí)性。小編能做到的也就是給大家科普一下是否能夠做到長(zhǎng)時(shí)間的通過病毒入侵對(duì)個(gè)人的監(jiān)控。