国安部曝光!境外间谍利用共享充电宝窃密
2025-07-30 13:17:07 央视新闻
出门不带充电宝,手机没电就随手扫个共享充电宝是许多人的常规操作。但不知不觉中,居然有罪恶的黑手伸向了这小小的“救命稻草”。国家安全部今天(30日)发文称,有境外间谍情报机关和别有用心之人借此窃取公民个人隐私甚至国家秘密。
共享充电宝是如何被间谍利用的?
硬件改造:数据通道的隐蔽挟持
个别境外间谍情报机关或别有用心之人可能利用共享充电宝发行涉及生产制造、销售、投放等多个环节,难以严密把关的弱点实施渗透、控制,借机在其内部加装微型计算机芯片等恶意硬件,使其在充电同时建立数据通道,窃取用户智能终端的通讯录、照片、视频、社交账号甚至支付信息等数据。有公开资料显示,被改造的充电宝能在极短时间内完成大量关键数据的窃取。
权限陷阱:高危权限的诱导授权
个别境外间谍情报机关或别有用心之人可能利用用户在手机电量告急时的焦虑心理,通过技术手段在共享充电宝使用过程中设置诱导性提示,如“是否信任此设备”或“是否允许USB调试”等。目的是诱使用户点击“信任”或“允许”,亲手为攻击者打开智能终端系统的“大门”,方便其绕过安全限制,拥有对用户智能终端的控制能力,实施深层次的窃密和破坏活动,如利用用户智能终端开展窃听窃视等。
软件植入:恶意代码的悄然渗透
个别境外间谍情报机关或别有用心之人可能会在共享充电宝中预先植入间谍软件、木马病毒或后门程序,当用户连接“毒充电宝”后,这些恶意代码便会如“电子寄生虫”般悄然潜入智能终端系统。即便用户充电结束断开连接,恶意程序仍能在手机后台持续运行,将用户的手机变成全天候的“监视器”。
海量洪流:数据汇集的潜在威胁
个别境外间谍情报机关企图非法获取共享充电宝后台运营数据,利用人工智能技术的深度挖掘,通过分析共享充电宝后台海量的用户位置、使用习惯、设备标识等数据,刻画个人乃至群体的行为轨迹、活动规律,对特定敏感人群实施监控与定位,甚至用以评估群体动态,从事危安活动。
如何防范共享充电宝窃密?
面对共享充电宝的潜在风险,我们既不能置若罔闻,也无需因噎废食:
优先选择信誉良好的主流品牌官方投放设备,坚决不使用来源不明、外观有拆卸痕迹以及接口异常的共享充电宝。
不要轻易将自己的智能终端授权给充电宝等非数据传输类设备,果断拒绝各类非必要权限扩充申请。
使用完毕后,如发现手机异常发热、耗电剧增、运行卡顿甚至莫名弹出广告等情况,应立即停止使用并利用可靠安全软件查杀,必要时恢复出厂设置或寻求专业帮助。
日常工作生活中,要明确界限,严格遵守保密规定,不在联网智能终端中存储涉密信息,不将联网智能终端设备带入涉密场所,不将涉密终端设备连接共享充电宝等联网设备,从源头上彻底阻断泄密风险。