Android 用戶 若您要進行刷機作業時 請務必將dev
Android 用戶 若您要進行刷機作業時,請務必將下載的 device-flasher 檔案
上傳至: VirusTotal 線上掃毒 進行掃描!
中華電信 與 警政署 正在以 RootKit (後門) 惡意程式 感染台灣人的手機、電腦
倘若您的電腦遭到該惡意程式所感染,它會竄改您下載的諸多檔案;
其中包含刷機作業用於閃爍的 device-flasher
如果您使用受感染的 device-flasher 進行刷入,將導致您的手機作業系統
整個被竄改!
Windows 系統 請利用以下工具進行檢查:
1. GMER
下載 GMER 工具解壓縮後執行工具進行掃描,也可透過該工具檢查電腦中的 Files 是否
存在 "$" 符號的 檔案 或 資料夾,
倘若發現 "$" 號的檔案及資料夾;代表電腦已遭到 RootKit 惡意程式所感染!
PS: 受感染的電腦無法透過 GMER 官方 下載該工具,即便下載也無法在電腦上執行該工
具!
必須透過其他平台下載 例如: SOFTPEDIA 網站 搜尋:GMER 工具 進行下載。
2. SpyDLLRemover
PS: 下載檔案後解壓縮開啟程式,啟動程式前必須進入程式 "設定" 中 將可勾選之項目
全數 "打勾" 後 再運行程式!
如掃描結果出現 "Hidden RootKit" 代表電腦已遭到 RootKit 惡意程式所感染!
〝Hidden RootKit〞 為隱藏的項目,要找到這些隱藏項目,可開啟 GMER 工具 點擊上
方 "Registry (登錄表)" 選項
並 找到... HKEY_LOCAL_MACHINE 逐一查看登錄表項目及子項 是否有被標註為 「紅色
」 的項目?
被標註為紅色的項目即是遭惡意寫入的隱藏登錄表項目!
3. DiskGenius
下載 DiskGenius 工具解壓縮後執行工具,檢查電腦中的 C、D 槽 是否存在 "$" 符號
的 檔案 或 資料夾,
倘若發現 "$" 號的檔案及資料夾;代表電腦已遭到 RootKit 惡意程式所感染!
PS: 先選擇左側的 C、D 槽 後,再點選右側 "瀏覽文件"
若要檢查 iOS 及 Android 設備 檢查方式 及 工具 請查看以下獨立調查報告:
1. 搜尋: Odysee 平台
2. 搜尋帳號: @iontou
3. 頻道名稱: 破賤式
PS: 點擊頻道名稱即可看見 "RootKit獨立調查報告"
該報告會告訴您應該 該使用什麼工具 以及 如何 檢查 和 辨識,
以及...讓您知道 該惡意程式可造成多嚴重的危害?!
最後...該報告會讓您知道是哪些單位投放的? 如何投放的?
※ 此事已多次交付相關事證資料給多名 立委、議員 的 助理 及 辦公室 但至今無人願
意調查,
此事 已嚴重危害台灣人的 "隱私" 與 "通信" 安全,需靠台灣人的團結及憤怒才能遏止
他們 "違法違憲" 的大規模監控 ! ※
--
※ 發信站: 批踢踢實業坊(ptt.cc), 來自: 111.250.142.89 (臺灣)
※ 文章網址: https://www.ptt.cc/bbs/Blind_Mobile/M.1724233295.A.1F8.html
Blind_Mobile 近期熱門文章
PTT數位生活區 即時熱門文章