Android 用戶 若您要進行刷機作業時 請務必將dev

看板Blind_Mobile (盲用行動科技)作者 (嗯哼)時間3月前 (2024/08/21 17:41), 編輯推噓0(000)
留言0則, 0人參與, 最新討論串1/1
Android 用戶 若您要進行刷機作業時,請務必將下載的 device-flasher 檔案 上傳至: VirusTotal 線上掃毒 進行掃描! 中華電信 與 警政署 正在以 RootKit (後門) 惡意程式 感染台灣人的手機、電腦 倘若您的電腦遭到該惡意程式所感染,它會竄改您下載的諸多檔案; 其中包含刷機作業用於閃爍的 device-flasher 如果您使用受感染的 device-flasher 進行刷入,將導致您的手機作業系統 整個被竄改! Windows 系統 請利用以下工具進行檢查: 1. GMER 下載 GMER 工具解壓縮後執行工具進行掃描,也可透過該工具檢查電腦中的 Files 是否 存在 "$" 符號的 檔案 或 資料夾, 倘若發現 "$" 號的檔案及資料夾;代表電腦已遭到 RootKit 惡意程式所感染! PS: 受感染的電腦無法透過 GMER 官方 下載該工具,即便下載也無法在電腦上執行該工 具! 必須透過其他平台下載 例如: SOFTPEDIA 網站 搜尋:GMER 工具 進行下載。 2. SpyDLLRemover PS: 下載檔案後解壓縮開啟程式,啟動程式前必須進入程式 "設定" 中 將可勾選之項目 全數 "打勾" 後 再運行程式! 如掃描結果出現 "Hidden RootKit" 代表電腦已遭到 RootKit 惡意程式所感染! 〝Hidden RootKit〞 為隱藏的項目,要找到這些隱藏項目,可開啟 GMER 工具 點擊上 方 "Registry (登錄表)" 選項 並 找到... HKEY_LOCAL_MACHINE 逐一查看登錄表項目及子項 是否有被標註為 「紅色 」 的項目? 被標註為紅色的項目即是遭惡意寫入的隱藏登錄表項目! 3. DiskGenius 下載 DiskGenius 工具解壓縮後執行工具,檢查電腦中的 C、D 槽 是否存在 "$" 符號 的 檔案 或 資料夾, 倘若發現 "$" 號的檔案及資料夾;代表電腦已遭到 RootKit 惡意程式所感染! PS: 先選擇左側的 C、D 槽 後,再點選右側 "瀏覽文件" 若要檢查 iOS 及 Android 設備 檢查方式 及 工具 請查看以下獨立調查報告: 1. 搜尋: Odysee 平台 2. 搜尋帳號: @iontou 3. 頻道名稱: 破賤式 PS: 點擊頻道名稱即可看見 "RootKit獨立調查報告" 該報告會告訴您應該 該使用什麼工具 以及 如何 檢查 和 辨識, 以及...讓您知道 該惡意程式可造成多嚴重的危害?! 最後...該報告會讓您知道是哪些單位投放的? 如何投放的? ※ 此事已多次交付相關事證資料給多名 立委、議員 的 助理 及 辦公室 但至今無人願 意調查, 此事 已嚴重危害台灣人的 "隱私" 與 "通信" 安全,需靠台灣人的團結及憤怒才能遏止 他們 "違法違憲" 的大規模監控 ! ※ -- ※ 發信站: 批踢踢實業坊(ptt.cc), 來自: 111.250.142.89 (臺灣) ※ 文章網址: https://www.ptt.cc/bbs/Blind_Mobile/M.1724233295.A.1F8.html
文章代碼(AID): #1cnRPF7u (Blind_Mobile)
文章代碼(AID): #1cnRPF7u (Blind_Mobile)