7月30日消息,外出時手機沒電,共享充電寶成了“救命稻草”,然而,有境外間諜情報機關和別有用心之人借此竊取公民個人隱私甚至國家秘密。
今日,國家安全部微信公眾號發(fā)文提醒不要使用來源不明、接口異常的共享充電寶,并揭秘了共享充電寶竊密路徑。
據了解,共享充電寶有四種竊密手段,分別是硬件改造、誘導授權、軟件植入、后臺運營數據,具體竊密方式如下:
硬件改造
個別境外間諜情報機關或別有用心之人可能利用共享充電寶發(fā)行涉及生產制造、銷售、投放等多個環(huán)節(jié),難以嚴密把關的弱點實施滲透、控制,借機在其內部加裝微型計算機芯片等惡意硬件。
使其在充電同時建立數據通道,竊取用戶智能終端的通訊錄、照片、視頻、社交賬號甚至支付信息等數據。
公開資料顯示,被改造的充電寶能在極短時間內完成大量關鍵數據的竊取。
權限陷阱
別境外間諜情報機關或別有用心之人可能利用用戶在手機電量告急時的焦慮心理,通過技術手段在共享充電寶使用過程中設置誘導性提示,如“是否信任此設備”或“是否允許USB調試”等。
目的是誘使用戶點擊“信任”或“允許”,親手為攻擊者打開智能終端系統(tǒng)的“大門”,方便其繞過安全限制,擁有對用戶智能終端的控制能力,實施深層次的竊密和破壞活動,如利用用戶智能終端開展竊聽竊視等。
軟件植入
個別境外間諜情報機關或別有用心之人可能會在共享充電寶中預先植入間諜軟件、木馬病毒或后門程序。
當用戶連接“毒充電寶”后,這些惡意代碼便會如“電子寄生蟲”般悄然潛入智能終端系統(tǒng)。
即便用戶充電結束斷開連接,惡意程序仍能在手機后臺持續(xù)運行,將用戶的手機變成全天候的“監(jiān)視器”。
海量洪流
個別境外間諜情報機關企圖非法獲取共享充電寶后臺運營數據,利用人工智能技術的深度挖掘。
通過分析共享充電寶后臺海量的用戶位置、使用習慣、設備標識等數據,刻畫個人乃至群體的行為軌跡、活動規(guī)律,對特定敏感人群實施監(jiān)控與定位,甚至用以評估群體動態(tài),從事危安活動。
面對共享充電寶的潛在風險,官方提醒要優(yōu)先選擇信譽良好的主流品牌官方投放設備,堅決不使用來源不明、外觀有拆卸痕跡以及接口異常的共享充電寶。
不要輕易將自己的智能終端授權給充電寶等非數據傳輸類設備,拒絕各類非必要權限擴充申請。
使用完畢后,如發(fā)現手機異常發(fā)熱、耗電劇增、運行卡頓甚至莫名彈出廣告等情況,應立即停止使用并利用可靠安全軟件查殺,必要時恢復出廠設置或尋求專業(yè)幫助。