关机≠安全?实测揭露手机窃密木马背后的技术黑产链!
央视实测揭露了一个颠覆常识的真相:手机即使关机仍可能被窃密木马操控,摄像头和麦克风在屏幕熄灭后依然持续偷拍录音,而异常发烫正是这类攻击的核心信号。
手机都关了窃密行为还能继续
一、攻击原理:假关机与硬件级潜伏
系统漏洞利用
木马通过操作系统漏洞(如“零点击攻击”)绕过常规关机流程,强制手机进入“低功耗假关机”模式。此时屏幕熄灭,但基带芯片、备用电源仍在运行,维持摄像头和麦克风持续工作。
硬件层隐蔽控制
部分木马篡改电源管理单元或基带固件,使恶意程序在底层硬件中潜伏。例如德国研究人员开发的“NASTY”恶意软件,可在关机后通过SIM卡通信激活窃密功能。
供应链预埋风险
部分境外手机厂商被曝主动为间谍机构提供后门,用户在购买时即处于被监控状态,表面无异常但数据直传境外服务器。
二、入侵渠道:四类高危场景
恶意APP植入
扫描不明二维码、连接来源不明充电器时,木马可能伪装成工具类APP入侵。
钓鱼攻击诱导
伪装官方中奖短信或航班变动提醒,诱导点击链接下载“安全插件”(实为木马)。
公共WiFi与伪基站
连接公共WiFi遭遇中间人攻击,或被伪基站(伪装5G/6G信号)强制降级至2G网络窃密。
充电设备劫持
恶意充电桩或数据线通过USB调试漏洞,25秒内即可窃取数据并植入木马。
三、识别信号:发热只是冰山一角
核心体征:非使用状态下异常发烫(>43℃)、待机8小时掉电超30%(正常为5%-10%)、单日流量消耗超500MB。
辅助迹象:
摄像头/麦克风指示灯无故闪烁,通话出现电流声;
相册自动生成陌生照片,应用频繁请求敏感权限;
关机后机身持续发热,提示后台仍在窃密。
四、防护策略:从日常习惯到紧急处置
源头防御
关闭非必要APP的麦克风、摄像头权限,仅从官方应用商店下载软件;
不点击陌生链接、不扫不明二维码、禁用公共WiFi自动连接。
物理隔离
涉密场合使用法拉第袋或锡纸包裹手机,彻底阻断信号;
高危场景直接拔出SIM卡或移除电池(若可拆卸)。
应急响应
发现异常立即断网(飞行模式+关闭WiFi),备份关键数据后恢复出厂设置;
通过线刷官方固件彻底清除硬件级木马。
五、风险人群与应对差异
敏感岗位(政府、军工人员):需配备专业防窃听设备,禁用境外品牌手机,涉密场所物理隔离所有电子设备。
普通用户:不必过度恐慌,日常做好权限管理和系统更新即可规避多数风险。据统计,80%的攻击针对特定目标,非无差别攻击。
注:部分极端攻击依赖硬件漏洞(如联发科芯片BootROM缺陷),普通用户难以完全防御,需厂商及时推送补丁。发现疑似间谍行为可拨打国家安全举报热线12339。 (以上内容均由AI生成)