最新

  • 中国书画展在卡帕多奇亚成功举办

    人民网安卡拉8月3日电(记者沈钧)当地时间8月2日,中国驻土耳其使馆和土耳其文旅部在卡帕多奇亚共同举办中国书画展开幕式。中国驻土耳其大使姜学斌、内夫谢希尔省长费丹、土耳其文旅部副部长亚兹格等出席并致辞
  • 记者手记丨非洲大陆最南端对加沙饥荒的“无声抗议”

    新华社开普敦8月2日电记者手记|非洲大陆最南端对加沙饥荒的“无声抗议”新华社记者王晓梅海岸边,十多位不同肤色和年龄的南非女性沿着步行道一字排开,肃然伫立。她们身着一袭黑衣,嘴上贴着黑色胶布,每人手中举
  • 南非政府:美加征关税或致南非3万就业岗位流失

      新华社约翰内斯堡8月4日电(记者白舸)南非贸易和外交部门4日联合召开媒体吹风会表示,美国对南非输美商品征收30%高关税的政策将对南非经济造成严重冲击,可能导致约3万个就业岗位流失。  南非贸易、工
  • 伊朗将成立国防委员会以提升武装部队战力

    新华社德黑兰8月3日电伊朗最高国家安全委员会3日批准成立国防委员会,主要负责审查国防计划,并集中提升武装部队的作战能力。伊朗光明通讯社报道,最高国家安全委员会根据伊朗宪法第176条批准成立国防委员会,
  • 以总理再对哈马斯释放强硬信号 遭批无益被扣押人员获释

    新华社北京8月4日电以色列总理内塔尼亚胡3日表示,巴勒斯坦伊斯兰抵抗运动(哈马斯)无意达成停火换人协议,这坚定了他“消灭”哈马斯的决心。据以媒报道,以国防军已向总参谋长扎米尔提交了一项分阶段行动方案,
  • 叙利亚安全部队在叙南部遭袭致1死多伤

    新华社大马士革8月3日电(记者冀泽程帅朋)叙利亚国家电视台3日报道称,叙内政部门安全部队当天在叙南部苏韦达省遭当地“非法”武装团体袭击,造成1名安全人员死亡、多人受伤。报道援引安全部队消息说,当地“非
  • 综合消息|多国继续向加沙地带运送和空投援助物资

    新华社北京8月3日电综合新华社驻外记者报道:埃及、阿联酋、约旦和比利时等多个国家3日继续向加沙地带运送和空投援助物资。据埃及开罗新闻电视台3日报道,一批装载援助物资的卡车当天从拉法口岸埃及一侧出发,经
  • 也门海域非洲移民船倾覆已造成54人死亡

    新华社科威特城8月3日电(记者尹炣)亚丁消息:也门政府卫生部门官员3日表示,也门南部海域2日晚发生的非洲移民船倾覆事件已造成54人死亡,仍有数十人下落不明。也门南部阿比扬省首府津吉巴尔市卫生部门负责人
  • 综合消息丨多国谴责以部长在阿克萨清真寺区域公开祈祷

    新华社北京8月3日电综合新华社驻外记者报道:巴勒斯坦、沙特阿拉伯、约旦3日纷纷发声,谴责以色列国家安全部长本-格维尔当天早晨在警方护卫下进入耶路撒冷老城阿克萨清真寺区域(以方称为圣殿山),并首次在该区
  • 记者手记丨失落的童年:贝鲁特大爆炸的隐形伤痛

    新华社贝鲁特8月4日电记者手记丨失落的童年:贝鲁特大爆炸的隐形伤痛新华社记者申峰在黎巴嫩首都贝鲁特一间面朝港口的公寓内,丽玛回忆起5年前大爆炸的瞬间仍心有余悸——冲击波撕裂房屋,玻璃破碎,家具损毁,母

友情链接

境外间谍在共享充电宝内部装芯片窃取信息 警惕身边的“赛博陷阱”

2025-07-31     HaiPress

出门在外,手机电量低于50%时,很多人会感到焦虑。共享充电宝成为当代都市人的“续命神器”,插上数据线后安全感倍增。然而,不法分子竟将黑手伸向了这些小小的“救命稻草”。有境外间谍情报机关和别有用心之人利用共享充电宝窃取公民个人隐私甚至国家秘密。使用充电宝时要有科学的防护方法,在享受便利的同时增强安全意识。

硬件改造是其中一种窃密手段。个别境外间谍情报机关或别有用心之人可能利用共享充电宝生产制造、销售、投放等环节难以严密把关的弱点,在其内部加装微型计算机芯片等恶意硬件。这样,充电宝在充电同时建立数据通道,窃取用户的通讯录、照片、视频、社交账号甚至支付信息等关键数据。被改造的充电宝能在短时间内完成大量数据窃取。

另一种常见的窃密方式是权限陷阱。不法分子利用用户在手机电量告急时的焦虑心理,通过技术手段在共享充电宝使用过程中设置诱导性提示,如“是否信任此设备”或“是否允许USB调试”等。目的是诱使用户点击“信任”或“允许”,从而为攻击者打开智能终端系统的“大门”,方便其绕过安全限制,对用户智能终端进行深层次的窃密和破坏活动,如窃听窃视等。

软件植入也是常见的窃密手段。不法分子可能在共享充电宝中预先植入间谍软件、木马病毒或后门程序。当用户连接这些“毒充电宝”后,恶意代码便会悄然潜入智能终端系统。即便用户断开连接,恶意程序仍能在后台持续运行,将用户的手机变成全天候的“监视器”。

此外,不法分子还企图非法获取共享充电宝后台运营数据。利用人工智能技术深度挖掘,分析海量的用户位置、使用习惯、设备标识等数据,刻画个人乃至群体的行为轨迹、活动规律,对特定敏感人群实施监控与定位,甚至评估群体动态,从事危安活动。

免责声明:本文转载自其它媒体,转载目的在于传递更多信息,并不代表本网赞同其观点和对其真实性负责,亦不负任何法律责任。 本站所有资源全部收集于互联网,分享目的仅供大家学习与参考,如有版权或知识产权侵犯等,请给我们留言。
返回顶部
      联系我们   SiteMap