出门不带充电宝,手机没电就随手扫个共享充电宝是许多人的常规操作。但不知不觉中,居然有罪恶的黑手伸向了这小小的“救命稻草”。国家安全部今天(30日)发文称,有境外间谍情报机关和别有用心之人借此窃取公民个人隐私甚至国家秘密。
共享充电宝是如何被间谍利用的?
硬件改造:数据通道的隐蔽挟持
个别境外间谍情报机关或别有用心之人可能利用共享充电宝发行涉及生产制造、销售、投放等多个环节,难以严密把关的弱点实施渗透、控制,借机在其内部加装微型计算机芯片等恶意硬件,使其在充电同时建立数据通道,窃取用户智能终端的通讯录、照片、视频、社交账号甚至支付信息等数据。有公开资料显示,被改造的充电宝能在极短时间内完成大量关键数据的窃取。
权限陷阱:高危权限的诱导授权
个别境外间谍情报机关或别有用心之人可能利用用户在手机电量告急时的焦虑心理,通过技术手段在共享充电宝使用过程中设置诱导性提示,如“是否信任此设备”或“是否允许USB调试”等。目的是诱使用户点击“信任”或“允许”,亲手为攻击者打开智能终端系统的“大门”,方便其绕过安全限制,拥有对用户智能终端的控制能力,实施深层次的窃密和破坏活动,如利用用户智能终端开展窃听窃视等。
软件植入:恶意代码的悄然渗透
个别境外间谍情报机关或别有用心之人可能会在共享充电宝中预先植入间谍软件、木马病毒或后门程序,当用户连接“毒充电宝”后,这些恶意代码便会如“电子寄生虫”般悄然潜入智能终端系统。即便用户充电结束断开连接,恶意程序仍能在手机后台持续运行,将用户的手机变成全天候的“监视器”。