新浪新闻

关机≠安全?实测揭露手机窃密木马背后的技术黑产链!

BigNews 03.31 07:53

央视实测揭露了一个颠覆常识的真相:手机即使关机仍可能被窃密木马操控,摄像头和麦克风在屏幕熄灭后依然持续偷拍录音,而异常发烫正是这类攻击的核心信号。 手机都关了窃密行为还能继续

一、攻击原理:假关机与硬件级潜伏

系统漏洞利用

木马通过操作系统漏洞(如“零点击攻击”)绕过常规关机流程,强制手机进入“低功耗假关机”模式。此时屏幕熄灭,但基带芯片、备用电源仍在运行,维持摄像头和麦克风持续工作。

硬件层隐蔽控制

部分木马篡改电源管理单元或基带固件,使恶意程序在底层硬件中潜伏。例如德国研究人员开发的“NASTY”恶意软件,可在关机后通过SIM卡通信激活窃密功能。

供应链预埋风险

部分境外手机厂商被曝主动为间谍机构提供后门,用户在购买时即处于被监控状态,表面无异常但数据直传境外服务器。

二、入侵渠道:四类高危场景

恶意APP植入

扫描不明二维码、连接来源不明充电器时,木马可能伪装成工具类APP入侵。

钓鱼攻击诱导

伪装官方中奖短信或航班变动提醒,诱导点击链接下载“安全插件”(实为木马)。

公共WiFi与伪基站

连接公共WiFi遭遇中间人攻击,或被伪基站(伪装5G/6G信号)强制降级至2G网络窃密。

充电设备劫持

恶意充电桩或数据线通过USB调试漏洞,25秒内即可窃取数据并植入木马。

三、识别信号:发热只是冰山一角

核心体征:非使用状态下异常发烫(>43℃)、待机8小时掉电超30%(正常为5%-10%)、单日流量消耗超500MB。

辅助迹象:

摄像头/麦克风指示灯无故闪烁,通话出现电流声;

相册自动生成陌生照片,应用频繁请求敏感权限;

关机后机身持续发热,提示后台仍在窃密。

四、防护策略:从日常习惯到紧急处置

源头防御

关闭非必要APP的麦克风、摄像头权限,仅从官方应用商店下载软件;

不点击陌生链接、不扫不明二维码、禁用公共WiFi自动连接。

物理隔离

涉密场合使用法拉第袋或锡纸包裹手机,彻底阻断信号;

高危场景直接拔出SIM卡或移除电池(若可拆卸)。

应急响应

发现异常立即断网(飞行模式+关闭WiFi),备份关键数据后恢复出厂设置;

通过线刷官方固件彻底清除硬件级木马。

五、风险人群与应对差异

敏感岗位(政府、军工人员):需配备专业防窃听设备,禁用境外品牌手机,涉密场所物理隔离所有电子设备。

普通用户:不必过度恐慌,日常做好权限管理和系统更新即可规避多数风险。据统计,80%的攻击针对特定目标,非无差别攻击。

注:部分极端攻击依赖硬件漏洞(如联发科芯片BootROM缺陷),普通用户难以完全防御,需厂商及时推送补丁。发现疑似间谍行为可拨打国家安全举报热线12339。 (以上内容均由AI生成)

加载中...