当前位置:首页 > IT大事件 > 正文

国安部紧急曝光!共享充电宝成间谍后门,数亿用户数据裸奔

国安部紧急曝光!共享充电宝成间谍后门,数亿用户数据裸奔 共享充电宝安全 国安部曝光间谍 充电宝后门 手机数据窃取 反间谍技术 隐私保护 国家安全 充电宝隐患 第1张

   手机电量告急的恐慌,现代人再熟悉不过。街头巷尾的共享充电宝成了救星,但谁能想到,这小小的方盒里竟藏着国家安全的巨大隐患。2025年7月30日,国家安全部罕见发布专项警示,揭穿了境外间谍机构通过共享充电宝窃取机密的最新把戏——手法之隐蔽、危害之深远,远超公众想象。

  

   某市国企员工张某的经历堪称典型。上周,他在商务区用了一个接口松动的充电宝后,手机突然持续发烫,深夜竟自动开启摄像头。经国安部门检测,其手机被植入了三层嵌套木马,充电宝内部被加装了微型计算芯片,能在90秒内完整拷贝通讯录、相册甚至加密工作文件。这种硬件改造只是间谍的四种窃密路径之一。在查获的改装设备中,部分充电宝电路板上焊接了不到指甲盖十分之一的恶意模块,充电时自动建立隐蔽数据通道,传输过程完全绕过用户感知。

  

   更精密的陷阱藏在系统弹窗里。间谍组织利用‘电量焦虑’心理,在充电时弹出‘是否信任此设备’的诱导提示。某高校研究员王某在会议间隙中招,点击‘允许’后,境外操控端立即获取了其手机里的军工项目会议纪要。这些经过伪装的权限请求,实则是为间谍软件敞开大门的钥匙。

  

   最令人胆寒的是后门的持久性。某金融机构员工李某的经历暴露了这种威胁——断开充电三周后,她的手机仍在凌晨向境外IP发送定位信息。技术分析显示,植入的后门程序伪装成系统服务进程,不仅窃听通话,还能随时激活摄像头。被曝光的某间谍工具包显示,恶意代码可自适应手机系统更新,存活期长达两年。

  

   间谍活动的终极形态是数据洪流。某共享充电品牌去年泄露的后台日志显示,境外组织通过分析6000万条充电记录,精准刻画了某核研究所技术人员的活动规律:每天19点在单位附近餐厅借充电宝,停留时长关联机密会议日程。这种基于人工智能的行为预测,已构成对国家安全的立体化威胁。

  

   防御战线正在构筑。国安部门突击检查发现,市面流通的充电宝中有0.3%存在非法改装,主要分布在非品牌设备中。技术人员演示了关键防护动作:充电时若弹出授权请求,立即点击‘拒绝’并断电;发现设备接口异常或有重新封装痕迹,马上报警。某次专项行动中,正是凭借充电宝侧面的微小胶水痕迹,警方顺藤摸瓜捣毁了三个改装窝点。

  

   这场暗战改变着保密生态。某军工单位已更换无线充电设备,涉密区域设置充电信号屏蔽装置。而普通人的护城河在于习惯重构:用自带充电器连接公共场所插座,优先选择信用积分可视的品牌桩,在手机设置中关闭‘USB调试’总开关。毕竟在数字间谍战中,最坚固的防火墙永远是警惕的人心。

发表评论