官方曝光境外间谍最新窃密手段 在共享充电宝内植入后门程序
麦享科技7月30日消息,外出时手机没电,共享充电宝成了“救命稻草”,然而,有境外间谍情报机关和别有用心之人借此窃取公民个人隐私甚至国家秘密。
今日,国家安全部微信公众号发文提醒不要使用来源不明、接口异常的共享充电宝,并揭秘了共享充电宝窃密路径。
据了解,共享充电宝有四种窃密手段,分别是硬件改造、诱导授权、软件植入、后台运营数据,具体窃密方式如下:
硬件改造
个别境外间谍情报机关或别有用心之人可能利用共享充电宝发行涉及生产制造、销售、投放等多个环节,难以严密把关的弱点实施渗透、控制,借机在其内部加装微型计算机芯片等恶意硬件。
使其在充电同时建立数据通道,窃取用户智能终端的通讯录、照片、视频、社交账号甚至支付信息等数据。
公开资料显示,被改造的充电宝能在极短时间内完成大量关键数据的窃取。
权限陷阱
别境外间谍情报机关或别有用心之人可能利用用户在手机电量告急时的焦虑心理,通过技术手段在共享充电宝使用过程中设置诱导性提示,如“是否信任此设备”或“是否允许USB调试”等。
目的是诱使用户点击“信任”或“允许”,亲手为攻击者打开智能终端系统的“大门”,方便其绕过安全限制,拥有对用户智能终端的控制能力,实施深层次的窃密和破坏活动,如利用用户智能终端开展窃听窃视等。
软件植入
个别境外间谍情报机关或别有用心之人可能会在共享充电宝中预先植入间谍软件、木马病毒或后门程序。
当用户连接“毒充电宝”后,这些恶意代码便会如“电子寄生虫”般悄然潜入智能终端系统。
即便用户充电结束断开连接,恶意程序仍能在手机后台持续运行,将用户的手机变成全天候的“监视器”。
海量洪流
个别境外间谍情报机关企图非法获取共享充电宝后台运营数据,利用人工智能技术的深度挖掘。
通过分析共享充电宝后台海量的用户位置、使用习惯、设备标识等数据,刻画个人乃至群体的行为轨迹、活动规律,对特定敏感人群实施监控与定位,甚至用以评估群体动态,从事危安活动。
面对共享充电宝的潜在风险,官方提醒要优先选择信誉良好的主流品牌官方投放设备,坚决不使用来源不明、外观有拆卸痕迹以及接口异常的共享充电宝。
不要轻易将自己的智能终端授权给充电宝等非数据传输类设备,拒绝各类非必要权限扩充申请。
使用完毕后,如发现手机异常发热、耗电剧增、运行卡顿甚至莫名弹出广告等情况,应立即停止使用并利用可靠安全软件查杀,必要时恢复出厂设置或寻求专业帮助。