中評社北京7月30日電/據央視新聞網客戶端報導,出門在外,手機電量低於50%感覺比失戀還心慌!共享充電寶,當代都市人的“賽博續命丹”,插上數據線安全感瞬間拉滿。但萬萬沒想到,罪惡的黑手居然伸向了這小小的“救命稻草”。國家安全部今天(30日)發布安全提示文章介紹,有境外間諜情報機關和別有用心之人借此竊取公民個人隱私甚至國家秘密。使用充電寶要有科學的防護方法,在方便使用的同時,要多一分安全防護意識。
扒一扒“真香”背後的竊密路徑
硬件改造:數據通道的隱蔽挾持。個別境外間諜情報機關或別有用心之人可能利用共享充電寶發行涉及生產製造、銷售、投放等多個環節,難以嚴密把關的弱點實施滲透、控制,借機在其內部加裝微型計算機芯片等惡意硬件,使其在充電同時建立數據通道,竊取用戶智能終端的通訊錄、照片、視頻、社交賬號甚至支付信息等數據。有公開資料顯示,被改造的充電寶能在極短時間內完成大量關鍵數據的竊取。
權限陷阱:高危權限的誘導授權。個別境外間諜情報機關或別有用心之人可能利用用戶在手機電量告急時的焦慮心理,通過技術手段在共享充電寶使用過程中設置誘導性提示,如“是否信任此設備”或“是否允許USB調試”等。目的是誘使用戶點擊“信任”或“允許”,親手為攻擊者打開智能終端系統的“大門”,方便其繞過安全限制,擁有對用戶智能終端的控制能力,實施深層次的竊密和破壞活動,如利用用戶智能終端開展竊聽竊視等。
軟件植入:惡意代碼的悄然滲透。個別境外間諜情報機關或別有用心之人可能會在共享充電寶中預先植入間諜軟件、木馬病毒或後門程序,當用戶連接“毒充電寶”後,這些惡意代碼便會如“電子寄生蟲”般悄然潛入智能終端系統。即便用戶充電結束斷開連接,惡意程序仍能在手機後台持續運行,將用戶的手機變成全天候的“監視器”。
海量洪流:數據匯集的潛在威脅。個別境外間諜情報機關企圖非法獲取共享充電寶後台運營數據,利用人工智能技術的深度挖掘,通過分析共享充電寶後台海量的用戶位置、使用習慣、設備標識等數據,刻畫個人乃至群體的行為軌跡、活動規律,對特定敏感人群實施監控與定位,甚至用以評估群體動態,從事危安活動。
|