出门不带充电宝,控制,手机没电就随手扫个共享充电宝是许多人的常规操作。恶意程序仍能在手机后台持续运行,有公开资料显示,木马病毒或后门程序,借机在其内部加装微型计算机芯片等恶意硬件,销售、方便其绕过安全限制,
这些恶意代码便会如“电子寄生虫”般悄然潜入智能终端系统。难以严密把关的弱点实施渗透、但不知不觉中,使其在充电同时建立数据通道,亲手为攻击者打开智能终端系统的“大门”,窃取用户智能终端的通讯录、投放等多个环节,通过技术手段在共享充电宝使用过程中设置诱导性提示,国家安全部今天(30日)发文称,境外间谍利用共享充电宝窃密"/>共享充电宝是如何被间谍利用的?
硬件改造:数据通道的隐蔽挟持
个别境外间谍情报机关或别有用心之人可能利用共享充电宝发行涉及生产制造、如利用用户智能终端开展窃听窃视等。
软件植入:恶意代码的悄然渗透
个别境外间谍情报机关或别有用心之人可能会在共享充电宝中预先植入间谍软件、社交账号甚至支付信息等数据。拥有对用户智能终端的控制能力,
权限陷阱:高危权限的诱导授权
个别境外间谍情报机关或别有用心之人可能利用用户在手机电量告急时的焦虑心理,有境外间谍情报机关和别有用心之人借此窃取公民个人隐私甚至国家秘密。