最新

  • 日媒:日本前首相菅义伟将退出政坛 因体力原因

    据日本《产经新闻》报道,日本前首相菅义伟表示他将退出政坛,不会参加即将举行的众议院选举。现年77岁的菅义伟解释说,退出政坛是考虑到体力方面的因素。菅义伟是资深自民党成员,在安倍晋三内阁担任内阁官房长官长达7年
  • 神舟二十号航天员乘组回忆太空险情 舷窗遇碎片撞击应急处置

    2026年1月16日,神舟二十号乘组在北京航天城与媒体见面。这是陈冬、陈中瑞和王杰三位航天员在换乘神舟二十一号飞船返回地球63天后的首次公开亮相。他们分享了太空驻留期间的工作感悟及舷窗遭遇空间碎片撞击后的应急处置过程
  • 中国和加拿大领导人会晤联合声明 双方同意加强农业合作和粮食安全

    1月16日,中国和加拿大领导人会晤并发布联合声明。双方同意加强中加经贸伙伴关系,欢迎在解决贸易问题上取得的进展。两国致力于扩大双边贸易,加强双向投资,并在多个领域深化合作
  • “中道”力量开始集结,能否阻止日本继续向右?

    此刻的日本政坛,正处于上世纪九十年代政治改革以来最具震动性的历史转折点。随着日本自民党总裁、首相高市早苗将于23日解散众议院、提前举行大选,新的政治格局正逐渐形成。两大在野党战略合流高市14日向自民党与日本维新会执政联盟正式传达解散众议院的...
  • 标注500M实际35M 理论网速非挡箭牌 用户不满实际速率

    江苏盐城的陈先生因家中5G网速慢而感到困扰。经过检测,他所在楼层的5G网速为35Mbps,楼下则为57.6Mbps,而他购买的每月129元的5G套餐曾标注下行速率可达500M。陈先生多次向盐城电信投诉,并向江苏省通信管理局反映问题
  • 世粮署:苏丹援助粮食储备3月将耗尽

    世界粮食计划署(WFP)2026年1月15日发出紧急警告:其在苏丹的援助粮食储备预计将于3月底耗尽。若无额外资金注入,超过2100万处于严重粮食不安全状态的苏丹人将面临饥饿威胁。目前,每月约400万人依赖援助生存,但配给已被压缩至维持基本生...
  • 舒默要求美总统撤离移民执法人员 社区安全受威胁

    美国参议院民主党领袖查克·舒默在当地时间15日要求总统特朗普从各个城市撤出美国移民与海关执法局执法人员
  • 离“史上最长春节假期”还有1个月 学生抢跑春运档

    距离春节长假还有一个月,许多人已经开始规划假期出行。本周全国高校陆续放寒假,学生大军出行量快速增长,带动春节出行预订启动。2026年的春节假期长达9天,显著提升了旅行热度
  • 神二十航天员乘组与记者见面会举行 太空归来首次亮相

    1月16日,中国航天员科研训练中心在北京举办了神舟二十号乘组与记者见面会。航天员陈冬、陈中瑞和王杰在完成神舟二十一号飞船任务后首次正式公开亮相
  • 专家称此次中国股市肯定是一个长牛

    在新浪金麒麟论坛上,谈及中国股市大涨的原因,中央财经大学中国企业研究中心研究员刘姝威表示,第一个原因,是经济周期到了。根据康波周期,2025年是新的康波周期的起点,它的引擎行业应该是新能源,也就是汽车,而且现在看来确实是这样。第二,反腐败改...

友情链接

境外间谍在共享充电宝内部装芯片窃取信息 警惕身边的“赛博陷阱”

2025-07-31     IDOPRESS

出门在外,手机电量低于50%时,很多人会感到焦虑。共享充电宝成为当代都市人的“续命神器”,插上数据线后安全感倍增。然而,不法分子竟将黑手伸向了这些小小的“救命稻草”。有境外间谍情报机关和别有用心之人利用共享充电宝窃取公民个人隐私甚至国家秘密。使用充电宝时要有科学的防护方法,在享受便利的同时增强安全意识。

硬件改造是其中一种窃密手段。个别境外间谍情报机关或别有用心之人可能利用共享充电宝生产制造、销售、投放等环节难以严密把关的弱点,在其内部加装微型计算机芯片等恶意硬件。这样,充电宝在充电同时建立数据通道,窃取用户的通讯录、照片、视频、社交账号甚至支付信息等关键数据。被改造的充电宝能在短时间内完成大量数据窃取。

另一种常见的窃密方式是权限陷阱。不法分子利用用户在手机电量告急时的焦虑心理,通过技术手段在共享充电宝使用过程中设置诱导性提示,如“是否信任此设备”或“是否允许USB调试”等。目的是诱使用户点击“信任”或“允许”,从而为攻击者打开智能终端系统的“大门”,方便其绕过安全限制,对用户智能终端进行深层次的窃密和破坏活动,如窃听窃视等。

软件植入也是常见的窃密手段。不法分子可能在共享充电宝中预先植入间谍软件、木马病毒或后门程序。当用户连接这些“毒充电宝”后,恶意代码便会悄然潜入智能终端系统。即便用户断开连接,恶意程序仍能在后台持续运行,将用户的手机变成全天候的“监视器”。

此外,不法分子还企图非法获取共享充电宝后台运营数据。利用人工智能技术深度挖掘,分析海量的用户位置、使用习惯、设备标识等数据,刻画个人乃至群体的行为轨迹、活动规律,对特定敏感人群实施监控与定位,甚至评估群体动态,从事危安活动。

免责声明:本文转载自其它媒体,转载目的在于传递更多信息,并不代表本网赞同其观点和对其真实性负责,亦不负任何法律责任。 本站所有资源全部收集于互联网,分享目的仅供大家学习与参考,如有版权或知识产权侵犯等,请给我们留言。
返回顶部
      联系我们   SiteMap