IT之家 07月30日 09:55
利用共享充电宝植入后门,国安部曝光间谍最新窃密手段
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

共享充电宝已成为现代人不可或缺的便利工具,但国家安全部发文警示,境外间谍情报机关和别有用心之人可能利用共享充电宝窃取公民个人隐私甚至国家秘密。文章揭示了其窃密路径,包括硬件改造、权限诱导和软件植入等。通过加装恶意硬件、诱导用户授权或预植间谍软件,共享充电宝可能成为窃取通讯录、照片、视频、支付信息等敏感数据的“毒充电宝”。此外,后台运营数据也可能被深度挖掘,用于刻画用户行为轨迹,对特定人群进行监控。文章提醒用户提高安全意识,采取科学防护方法,选择信誉良好的设备,拒绝不必要的权限申请,并严格遵守保密规定,共同筑牢个人信息安全屏障。

🔌 **硬件改造与数据通道窃密**:境外间谍情报机关可能利用共享充电宝生产、销售、投放环节的漏洞,在其内部加装微型计算机芯片等恶意硬件。这些设备在充电时会建立隐蔽的数据通道,高效窃取用户的通讯录、照片、视频、社交账号和支付信息等敏感数据。

⚠️ **权限诱导与控制能力渗透**:利用用户在手机电量低时的焦虑心理,不法分子可能设置“信任此设备”或“允许 USB 调试”等诱导性提示。一旦用户点击同意,就相当于为攻击者打开了智能终端的“大门”,使其获得控制能力,可用于窃听窃视等深层次破坏活动。

🦠 **软件植入与后台持续监视**:共享充电宝中可能预先植入间谍软件、木马病毒或后门程序。用户连接“毒充电宝”后,这些恶意代码会潜入智能终端系统,即使断开连接,仍能在后台持续运行,将手机变成全天候的“监视器”,不断收集和传输用户数据。

📊 **后台数据汇集与行为轨迹分析**:不法分子可能非法获取共享充电宝后台的海量运营数据,包括用户位置、使用习惯、设备标识等。通过人工智能技术深度挖掘这些数据,可以刻画个人乃至群体的行为轨迹和活动规律,用于对特定敏感人群实施监控、定位,甚至评估群体动态,从事危安活动。

🛡️ **科学防护与安全使用指南**:为应对共享充电宝的潜在风险,用户应提高安全防范意识,优先选择信誉良好的主流品牌官方设备,避免使用外观异常或来源不明的充电宝。连接时要拒绝不必要的权限授权,并留意手机异常情况(如发热、卡顿、耗电剧增)。涉密人员更应严格遵守保密规定,不将涉密信息存储在联网终端,不将涉密终端连接共享充电宝等设备,从源头阻断泄密风险。

IT之家 7 月 30 日消息,出门在外,手机电量低于 50% 感觉比失恋还心慌,相信很多人都曾被共享充电宝“救命”过,堪称当代都市人的“赛博续命丹”。但万万没想到,罪恶的黑手居然伸向了这小小的“救命稻草”。

今天,国家安全部发文,称有境外间谍情报机关和别有用心之人借共享充电宝窃取公民个人隐私甚至国家秘密。

扒一扒“真香”背后的窃密路径

硬件改造

数据通道的隐蔽挟持。个别境外间谍情报机关或别有用心之人可能利用共享充电宝发行涉及生产制造、销售、投放等多个环节,难以严密把关的弱点实施渗透、控制,借机在其内部加装微型计算机芯片等恶意硬件,使其在充电同时建立数据通道,窃取用户智能终端的通讯录、照片、视频、社交账号甚至支付信息等数据。有公开资料显示,被改造的充电宝能在极短时间内完成大量关键数据的窃取。

权限陷阱

高危权限的诱导授权。个别境外间谍情报机关或别有用心之人可能利用用户在手机电量告急时的焦虑心理,通过技术手段在共享充电宝使用过程中设置诱导性提示,如“是否信任此设备”或“是否允许 USB 调试”等。目的是诱使用户点击“信任”或“允许”,亲手为攻击者打开智能终端系统的“大门”,方便其绕过安全限制,拥有对用户智能终端的控制能力,实施深层次的窃密和破坏活动,如利用用户智能终端开展窃听窃视等。

软件植入

恶意代码的悄然渗透。个别境外间谍情报机关或别有用心之人可能会在共享充电宝中预先植入间谍软件、木马病毒或后门程序,当用户连接“毒充电宝”后,这些恶意代码便会如“电子寄生虫”般悄然潜入智能终端系统。即便用户充电结束断开连接,恶意程序仍能在手机后台持续运行,将用户的手机变成全天候的“监视器”。

海量洪流

数据汇集的潜在威胁。个别境外间谍情报机关企图非法获取共享充电宝后台运营数据,利用人工智能技术的深度挖掘,通过分析共享充电宝后台海量的用户位置、使用习惯、设备标识等数据,刻画个人乃至群体的行为轨迹、活动规律,对特定敏感人群实施监控与定位,甚至用以评估群体动态,从事危安活动。

IT之家提醒大家,使用充电宝要有科学的防护方法,在获得方便的同时也要提高安全防护意识。面对共享充电宝的潜在风险,我们既不能置若罔闻,也无需因噎废食。下面是国安部提供的防护办法:

要不断提高安全防范意识,掌握科学防护方法,共筑个人信息安全屏障,夯实国家安全防线。

—— 源头甄别:擦亮双眼选设备。要优先选择信誉良好的主流品牌官方投放设备,坚决不使用来源不明、外观有拆卸痕迹以及接口异常的共享充电宝。

—— 连接操作:杜绝“诱惑”拒绝“信任”。不要轻易将自己的智能终端授权给充电宝等非数据传输类设备,果断拒绝各类非必要权限扩充申请;使用完毕后,如发现手机异常发热、耗电剧增、运行卡顿甚至莫名弹出广告等情况,应立即停止使用并利用可靠安全软件查杀,必要时恢复出厂设置或寻求专业帮助。

—— 提高警惕:常绷保密之弦。日常工作生活中,要明确界限,严格遵守保密规定,不在联网智能终端中存储涉密信息,不将联网智能终端设备带入涉密场所,不将涉密终端设备连接共享充电宝等联网设备,从源头上彻底阻断泄密风险。

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

共享充电宝 国家安全 个人隐私 数据安全 网络安全
相关文章