查看: 1861|回复: 0
收起左侧

[安全行业] 利用共享充电宝植入后门,国安部曝光间谍最新窃密手段

[复制链接]
a20584
发表于 2025-7-30 16:28:36 | 显示全部楼层 |阅读模式
本帖最后由 a20584 于 2025-7-30 16:30 编辑

IT之家 7 月 30 日消息,出门在外,手机电量低于 50% 感觉比失恋还心慌,相信很多人都曾被共享充电宝“救命”过,堪称当代都市人的“赛博续命丹”。但万万没想到,罪恶的黑手居然伸向了这小小的“救命稻草”。

今天,国家安全部发文,称有境外间谍情报机关和别有用心之人借共享充电宝窃取公民个人隐私甚至国家秘密。

扒一扒“真香”背后的窃密路径


硬件改造

数据通道的隐蔽挟持。个别境外间谍情报机关或别有用心之人可能利用共享充电宝发行涉及生产制造、销售、投放等多个环节,难以严密把关的弱点实施渗透、控制,借机在其内部加装微型计算机芯片等恶意硬件,使其在充电同时建立数据通道,窃取用户智能终端的通讯录、照片、视频、社交账号甚至支付信息等数据。有公开资料显示,被改造的充电宝能在极短时间内完成大量关键数据的窃取。

权限陷阱

高危权限的诱导授权。个别境外间谍情报机关或别有用心之人可能利用用户在手机电量告急时的焦虑心理,通过技术手段在共享充电宝使用过程中设置诱导性提示,如“是否信任此设备”或“是否允许 USB 调试”等。目的是诱使用户点击“信任”或“允许”,亲手为攻击者打开智能终端系统的“大门”,方便其绕过安全限制,拥有对用户智能终端的控制能力,实施深层次的窃密和破坏活动,如利用用户智能终端开展窃听窃视等。

软件植入

恶意代码的悄然渗透。个别境外间谍情报机关或别有用心之人可能会在共享充电宝中预先植入间谍软件、木马病毒或后门程序,当用户连接“毒充电宝”后,这些恶意代码便会如“电子寄生虫”般悄然潜入智能终端系统。即便用户充电结束断开连接,恶意程序仍能在手机后台持续运行,将用户的手机变成全天候的“监视器”。

海量洪流

数据汇集的潜在威胁。个别境外间谍情报机关企图非法获取共享充电宝后台运营数据,利用人工智能技术的深度挖掘,通过分析共享充电宝后台海量的用户位置、使用习惯、设备标识等数据,刻画个人乃至群体的行为轨迹、活动规律,对特定敏感人群实施监控与定位,甚至用以评估群体动态,从事危安活动。

IT之家提醒大家,使用充电宝要有科学的防护方法,在获得方便的同时也要提高安全防护意识。面对共享充电宝的潜在风险,我们既不能置若罔闻,也无需因噎废食。下面是国安部提供的防护办法:

要不断提高安全防范意识,掌握科学防护方法,共筑个人信息安全屏障,夯实国家安全防线。

—— 源头甄别:擦亮双眼选设备。要优先选择信誉良好的主流品牌官方投放设备,坚决不使用来源不明、外观有拆卸痕迹以及接口异常的共享充电宝。

—— 连接操作:杜绝“诱惑”拒绝“信任”。不要轻易将自己的智能终端授权给充电宝等非数据传输类设备,果断拒绝各类非必要权限扩充申请;使用完毕后,如发现手机异常发热、耗电剧增、运行卡顿甚至莫名弹出广告等情况,应立即停止使用并利用可靠安全软件查杀,必要时恢复出厂设置或寻求专业帮助。

—— 提高警惕:常绷保密之弦。日常工作生活中,要明确界限,严格遵守保密规定,不在联网智能终端中存储涉密信息,不将联网智能终端设备带入涉密场所,不将涉密终端设备连接共享充电宝等联网设备,从源头上彻底阻断泄密风险。

来源:https://www.ithome.com/0/871/693.htm
您需要登录后才可以回帖 登录 | 快速注册

本版积分规则

手机版|杀毒软件|软件论坛| 卡饭论坛

Copyright © KaFan  KaFan.cn All Rights Reserved.

Powered by Discuz! X3.4( 沪ICP备2020031077号-2 ) GMT+8, 2025-11-13 18:31 , Processed in 0.116141 second(s), 16 queries .

卡饭网所发布的一切软件、样本、工具、文章等仅限用于学习和研究,不得将上述内容用于商业或者其他非法用途,否则产生的一切后果自负,本站信息来自网络,版权争议问题与本站无关,您必须在下载后的24小时之内从您的电脑中彻底删除上述信息,如有问题请通过邮件与我们联系。

快速回复 客服 返回顶部 返回列表