■保密提醒
手机关机也会被监控!手机发烫可能是正在被窃密!
手机是我们日常离不开的工具,一旦被不法分子植入木马病毒,就会瞬间从通信工具变成窃密工具,个人隐私、工作信息都可能暴露无遗。那些潜伏在网络深处、隐藏在日常设备里的窃密风险,正如同无形的幽灵,时刻觊觎着我们的信息安全。
记者近日实地探访了全国国家安全教育基地科技安全馆,直观感受了木马攻击的全过程。
手机中“木马”病毒 窃密者可随时“直播”
总台央视记者 王莉:这部手机已经被提前植入了木马病毒。而在我身后的这个屏幕上显示的就是窃密者在他那一端看到的界面,手机中了木马之后会怎么样?咱们来一起看一看。
科技安全馆讲解员 陈思:我们现在输入密码的同时,键盘都是实时在窃密者的后台显示了。
除了实时监控,窃密者还能远程操控手机摄像头,悄悄拍摄周围画面。而这一切在手机端没有任何异常提示,使用者很难察觉。
科技安全馆讲解员 陈思:我们在转动手机角度的时候,它的后台的摄像头一直在实时工作,也就是当你熄屏,把手机放在口袋里的时候,它也一直在工作。比如我们现在带着手机,锁屏了之后,甚至是关机,带进去开一个涉密会议,它的后台都是全程录音的。
感觉手机发烫 可能你的手机正在被窃密
如果手机莫名其妙发烫,这可能是你的手机正在被窃密者操纵着进行远程实时监控,即使手机关机,窃密行为也没有停止。除此之外,窃密者还能通过“木马”病毒,盗取手机里的通讯录、通话记录、短信、照片等全部隐私信息。
总台央视记者 王莉:在我身后屏幕上显示的就是窃密者在他那一端看到的画面,由于已经对手机植入了木马病毒,现在手机里存储的相册、联系人,还有通话记录、短信息等个人隐私数据,在这里都可以看到,而且与手机里是完全一样的。
科技安全馆讲解员 陈思:就算我们现在这样摆放在这里,没有任何的操作,他也可以打开银行卡、联系人,包括通话记录,直接向对方拨打电话。
科技安全馆讲解员 陈思:接下来我们来拍一组照片,我们打开拍摄的界面,我给您拍摄一张照片之后,您可以看到的是,您的照片也会同步显示在它的照片后台。
更隐蔽的是,即使手机关机,窃密行为也没有停止。
总台央视记者 王莉:现在我已经把手机关机了,但实际上这个时候手机里的恶意程序还是在后台运行着,不管是相机,还是录音机都在工作中,就在刚刚已经关机状态下,我把手机看向自己的时候,可以看到后面的屏幕,即时拍摄了一张我的照片。
科技安全馆讲解员 陈思:我们所说的话已经被它录了下来,也就是它关机状态之下还是可以继续进行录音。后置摄像头还是同样开着的,它关机也是可以进行拍摄的。
手机木马入侵套路多 这些渠道要警惕
手机木马病毒不同于普通恶意软件,具有目标精准、功能强大、隐蔽性强、长期潜伏等特点。那么,木马病毒究竟是如何入侵手机的?我们又该如何防范?
南京邮电大学计算机学院 软件学院 网络空间安全学院副院长 黄海平:
1. 第一种就是通过手机恶意的App,这些App可能是您在公众场合扫描了一个二维码,或者是连接了一个来源不明的充电器,这些恶意的App就可能植入到您的手机中。
2. 第二种方式,我们称之为钓鱼攻击,往往攻击者会使用一些官方的信息,或者是一些您的中奖信息,发送一条短信到您的手机上,里面包含了一个链接,然后诱导您点击这个链接。
3. 第三种方式,我们专业术语叫作中间人攻击,在一些公众场合会有一些公用Wi-Fi的连接,当您连接Wi-Fi之后,攻击者就可能通过同样连接Wi-Fi,来获取您的私密信息。
4. 第四种可能就是方式更加隐蔽一些,攻击者可能会伪装一个5G或者6G的基站,诱导您的手机连接到我们称之为伪基站上,来监控您的手机。
专家表示,与以往相比,当前网络攻击最大的变化在于攻击的“无感化”和“智能化”。
如何预防手机被植入木马病毒?
●首先,要杜绝猎奇心理,不使用来路不明的智能电子设备,不点击陌生链接,不扫描来历不明的二维码,不随意连接公共Wi-Fi,不浏览非法网站,养成在官方应用市场下载应用软件的良好习惯。
●其次,要提升安全意识,不使用手机存储、处理、传输、谈论国家秘密,不将手机带入涉密会议和活动场所。
●最后,要增强防护措施,及时更新手机操作系统和应用程序版本。
警惕境外组织通过Word、PDF直取机密文件文件案例防护须知
在机关、单位日常办公中,接收邮件、查阅文档是每日基础工作。但你是否想过,一份看似平常的DOC或PDF文档,可能正携带着窃取机密的恶意代码?
下面,一起了解有关案例及相关防范措施。
案例1
2026年1月22日,工业和信息化部网络安全威胁和漏洞信息共享平台(CSTIS)发布风险提示,指出攻击者将恶意代码藏匿于看似普通的DOC文档与PDF文件中,利用工作人员对常见文件格式的信任,伺机窃取政府、军事、电信、能源等机构的系统凭证、机密文件等敏感数据。
案例2
2025年6月,国家安全部通报一起典型案例。国内某知名大学前沿科技领域专家杨教授收到境外人员伪装成“学生”发送的邮件,附件是加密的Word简历,密码标注在邮件正文中,诱导杨教授打开。杨教授警惕性极高,及时上报,经技术鉴定,该Word文档内置境外间谍情报机关专研的木马程序。万幸的是,杨教授在日常科研工作中严格遵守保密管理要求,并未在该计算机中存储任何敏感信息,避免了失泄密情况的发生。
Word、PDF如何成为“窃密工具”?
攻击者利用了用户对Word和PDF文档的信任精心构造了两种诱饵文件。
套路1:嵌入恶意宏的Word文档——“启用内容”就是“开门揖盗”
攻击者将恶意宏代码嵌入Word文档,伪装成会议通知、合同、补丁说明等常用文件,邮件标题仿官方口吻,极具迷惑性。用户打开文档后,会弹出“启用宏才能正常显示”的提示,一旦点击“启用内容”,宏代码将自动执行:解密释放恶意载荷,生成伪装成合法程序的可执行文件,植入后门,实现开机自启、远程控机,全程静默无提示。
套路2:伪装成PDF的可执行文件——“双击打开”就会“引狼入室”
这种手法更具欺骗性,主要有两种形式:一是“双后缀伪装”,文件名看似“xxx.pdf”,实际是“xxx.pdf.exe”,图标显示为PDF,用户双击后,看似打开PDF,实则运行可执行程序,释放后门;二是“恶意文件伪装”,将恶意.desktop文件伪装成PDF,用户误点后,触发隐藏命令,下载窃密程序。
强化保密意识 要注意这几点
网络窃密无孔不入,Word、PDF等日常办公文档,早已成为境外组织的“窃密利器”。近年来的典型案例反复证明:机关、单位工作人员一次疏忽的点击、一个侥幸的操作,都可能导致国家秘密、工作秘密全盘失守,不仅会受到党纪政务处分,情节严重的还将承担刑事责任。
各机关、单位务必提高政治站位,强化保密责任落实;工作人员要绷紧保密之弦,警惕每一份陌生文档,杜绝“指尖上的泄密”,共同筑牢网络保密安全防线,守护国家秘密安全。
提高风险意识,防范陌生邮件。立即禁用Office软件默认宏执行功能,仅允许受信任已签名的宏运行;严禁打开陌生邮件附件中的Word文档,若确需打开,先核实发件人身份,确认无风险后,关闭宏功能再浏览,坚决不点击“启用内容”。
警惕PDF陷阱,规范打开流程。接收PDF文件时,先查看文件名后缀,警惕“pdf.exe”双后缀文件,避免双击直接打开;通过正规PDF阅读器打开文件,开启安全模式,禁止PDF自动运行嵌入式程序;不接收陌生来源、无明确用途的PDF文件,尤其是压缩包中的PDF附件。
强化终端防护,全面排查隐患。组织终端安全排查,删除SystemProc.exe等恶意程序;实时监控注册表启动项异常写入,清除后门自启配置;部署动态沙箱等安全防护工具,深度查杀伪装文档。
你的密码可能2秒就被破解!
很多人为了图方便,会把密码设置成“123456”或者生日、名字拼音等保密等级较低的弱口令,而这些弱口令在现代的网络技术面前早已沦为 “纸糊的屏障”。
弱口令密码可能2秒就被破解
日前,全国首个以科技安全为主题的全国国家安全教育基地在南京正式开馆,总台央视记者现场体验2秒破解弱口令密码全过程。
起初,记者设置的开机密码是自己名字的汉语拼音,共6位字母,结果只用了两秒钟就被成功破解。
随后,记者又将电脑重新设置了一个更复杂的密码,既有大小写字母,又有数字,且为8位字符。2个多小时后,破解仍在进行中。
专家表示,如果办公电脑、银行账号等使用简单弱口令密码,很可能被别有用心的人在几秒钟内“非接触式破解”,直接远程突破防线。
境外黑客破解港口密码监控我海域
某单位在其官方网站公布了用于联络收信的电子邮箱,但该单位工作人员发现,邮箱频繁出现异地登录警告,随即向当地国家安全机关反映异常情况。
国家安全机关核查发现,该单位为了方便工作人员使用,将邮箱的登录密码设置为单位对外办公的固话号码而且长期未修改,导致邮箱密码被境外黑客猜解。由于该单位工作人员将所有邮件及附件长期存储于邮箱云空间,进而邮件数据被窃取。
某跨境物流公司位于我国沿海港口,园区内装有大量摄像头用于监控物流运转情况。该公司员工发现,在午休及夜间,摄像头时常自动旋转,寻找并聚焦至停靠、出港的有关船只。
国家安全机关上门查验发现,该公司监控系统的管理员账号密码为出厂默认的弱口令密码。数月前,境外黑客开展密码“撞库”攻击,成功登录监控系统,获取了操控摄像头权限。境外黑客通过高清摄像头监控目标海域情况,给我国国家安全带来风险隐患。
怎么设置密码更安全?
●使用复杂密码,密码长度至少为8位,而且要同时包含大小写字母、数字、特殊字符等,提高密码的复杂度,不使用设备或账户初始密码及常见的弱口令密码。
●设置复杂密码后,要定期对密码进行更改。
●避免在不同平台及系统使用相同的密码,防止一个密码泄露后,其他系统也被连带攻破。
●计算机系统及网络账户通常具备安全审计功能,可查询历史异常记录,所以定期检查日志,及时发现账户异常行为,防止因密码泄露导致内部数据、信息被持续窃取。
你的每一次“打卡”都可能成为泄密地图上的一个“点”
一次晨跑,35分钟,7.23公里,竟然让一艘核动力航母的精确位置暴露在全球公众面前,引起轩然大波。
3月13日,法国海军“戴高乐”号航母打击群正驶向局势紧张的中东地区。一名ID为“阿尔蒂尔”的法国海军人员,闲来无事在舰船甲板上跑步锻炼,并在结束后将运动数据上传至健身应用软件“斯特拉瓦”(Strava)的个人主页上。
于是,全世界都知道了:“戴高乐”号航母在塞浦路斯西北方向,距离土耳其海岸约100公里。更可怕的是,翻阅历史数据——2月14日位于法国科唐坦半岛外海,2月26日停靠瑞典马尔默,几乎把航母打击群近期的完整动向“直播”给了全世界。
这还不是最离谱的。调查发现,至少还有另一名法国海军人员的公开账号也分享了锻炼记录,不仅带有定位信息,甚至还包含了舰艇甲板及内部设施的照片。
同一个国家,同一款应用,反复犯下同样的错误。问题出在哪?值得公众深思。
运动App,隐秘的泄密者
健身应用如何成为情报金矿?其技术机制简单得可怕。以Strava为例,它与智能手表兼容,无需手机即可自动上传定位数据。
许多用户习惯使用真实姓名注册,并将账户设为公开。这意味着每一次跑步、骑行,其精确的GPS轨迹、时间、速度都成为一张公开的“实时情报地图”。
更令人担忧的是,从热力图的轨迹中,专业人士甚至可以研究出这些军事设施的运转方式、人员的巡逻路线和活动规律。
从军事基地到你家门口
你或许认为这只是军队的管理疏漏,与普通人无关。然而,相同的逻辑完全适用于每一个使用健身应用的普通人。
跑步应用通过收集你的身高、体重、心率乃至精确的位置数据来提供服务。这些数据一旦被滥用,后果不堪设想。
位置数据可以直接标识你的家庭住址、工作地点、常去的健身房、孩子学校的路线以及每日规律作息的时间。
如果网络犯罪分子侵入账户获取这些信息,他们可以用于身份盗用,或制作极具欺骗性的定向网络钓鱼邮件。
芬兰健身应用Polar曾发生的数据泄露事件,更清晰地展示了风险。调查人员通过其公开的探索地图功能,发现了美国国家安全局、英国军情六处等情报机构员工的活动记录。
他们采用的方法是:在公开地图上找到“敏感地点”,查看附近运动用户的个人信息和历史轨迹,通过多条路线的交叉分析,便能推断出用户的住址等隐私,再结合注册信息,最终确定其真实身份。
便利与安全,失衡的天平
科技便利屡屡突破保密防线,其根源在于三重深刻的矛盾。
首先是人性化设计与安全性的根本失衡。为了提升用户体验和社交互动性,许多健身应用默认开启数据共享和实时定位功能。用户,甚至执行任务的士兵,往往在无意识中就将敏感信息公之于众。
其次是监管严重滞后于技术迭代。军方安全协议可能还停留在管控手机的时代,却忽略了智能手表、运动手环等穿戴设备。法国海军基地此前仅要求上交手机,却未对智能手表进行有效监管,导致了航母位置的泄露。
最后是低成本、高价值的情报诱惑。对于恐怖组织或敌对势力而言,通过公开的健身数据来精准锁定目标,成本极低而价值巨大。有分析指出,此前一些地区发生的袭击事件,就与类似的轨迹泄露有关。
筑牢个人隐私的防火墙
作为用户,我们并非只能被动等待。提升自身的数据安全素养,是保护隐私的第一道也是最重要的一道防火墙。国家相关部门也持续呼吁,公众要积极保护个人信息,不乱扔、不乱给、不乱点来历不明的信息载体、链接和权限请求。
具体到健身应用,我们可以立即采取以下措施:
1.检查并收紧隐私设置
下载应用后,第一件事就是进入隐私设置,将分享范围从“公开”调整为“仅自己”或“仅好友”。仔细关闭不必要的定位分享、成就广播等功能。
2.使用强大且唯一的密码
为你的健身账户设置一个与其他网站完全不同的高强度密码。考虑使用密码管理器来生成和保管复杂密码,并务必开启双因素认证(如果应用提供此功能),为账户增加一层关键防护。
3.保持应用与系统更新
开启设备的自动更新功能,确保操作系统和应用始终拥有最新的安全补丁。
4.践行最小权限原则
反思每次跑步是否真的需要开启精确GPS定位。在非必要场景下,可以考虑关闭定位服务,或仅在运动期间授权,从源头上减少敏感数据的产生。
■盘点
2025年度值得关注的典型窃密泄密案件
近年来,境外间谍情报机关对我渗透窃密活动愈发频繁,各类间谍情报活动的主体更加复杂、方法更加隐蔽、目标更加多元、领域更加广泛,对国家安全和利益构成威胁。2025年,有关部门公布多起典型窃密泄密案件,值得高度关注。
1. 关键信息基础设施屡遭境外攻击
2025年10月,国家安全部披露美国国家安全局攻击中国国家授时中心相关案件:
2022年3月25日起,美国安局利用某境外品牌手机短信服务漏洞,秘密网攻控制国家授时中心多名工作人员的手机终端,窃取手机内存储的敏感资料。
2023年4月18日起,美国安局多次利用窃取的登录凭证,入侵国家授时中心计算机,刺探该中心网络系统建设情况。
2023年8月至2024年6月,美国安局专门部署新型网络作战平台,启用42款特种网攻武器,对国家授时中心多个内部网络系统实施高烈度网攻,并企图横向渗透至高精度地基授时系统,预置瘫痪破坏能力。我国家安全机关固定美方网攻证据,指导国家授时中心开展清查处置,斩断攻击链路,升级防范措施,消除危害隐患。
2. 窃密黑手伸向非传统安全领域
据国家安全部披露,某国领馆人员带领多名农业、生物等专业人员构成的调查团队先后多次赴我国某省重要农业产区,以“走访调查”名义违规探查搜集我国某农作物的产量和储备情况。该团队人员具有较强的反侦察意识,工作中十分小心谨慎,往返不同粮食产区时频繁更换交通工具,开展农业调查时多选择乡间小路行进并在田地旁临时停靠。国家安全机关掌握相关情况后及时制止,依法对相关人员开展处置工作。
3. 重点行业领域人员屡遭“围猎”
我国某知名大学前沿科技领域专家杨教授收到一封可疑的“研究申请”邮件,邮件内容模糊。杨教授要求对方补发一份简历,下载并打开后,发现对方并非在校学生,专业与其研究领域不相关,进一步询问时,对方竟提及“舰船装备”研究方向,引起了杨教授的高度警觉,他判断对方极有可能打着学术研究的幌子套取我国舰船装备领域敏感数据资料,第一时间向国家安全机关反映。经查,境外间谍情报机关企图以“研究申请”名义,定向勾连套取我国国防军工领域涉密敏感信息,并在简历中内置木马程序窃取数据资料。万幸的是,杨教授在日常科研工作中严守保密要求,未在该计算机中存储涉密敏感信息,避免了失泄密情况的发生。
4. 间谍勾连范围更加广泛
西藏某高校大学生小杰某天收到一名自称“小椰”的美女旅游博主合作邀约:要求小杰以“不为人知的小众景点”为主题,拍摄十多个地理位置坐标的空镜和延时摄影素材。核对坐标时,小杰发现多处地点紧邻军事管理区,第一时间识破“合作陷阱”并报告国家安全机关。国家安全机关迅速锁定了以“小椰”为伪装的境外间谍情报机关人员及其背后组织,查明了这位“美女博主”以相同套路诱导、策反我境内100余名人员实施危害国家安全的行为,有效掌握了境外间谍情报机关勾连我边境沿线干部群众,伺机开展策反渗透及情报窃密活动的最新特点。
5. AI或成窃密泄密“新敞口”
据国家安全部披露,某境外反华势力通过AI深度伪造技术生成虚假视频,企图向境内传播,误导舆论、制造恐慌。个别西方国家和境外势力通过批量操纵账号,在社交媒体利用AI技术生成谣言,炮制虚假信息,误导公共舆论,妄图利用性别对立、劳资纠纷等议题,对我进行渗透破坏、污蔑抹黑,破坏我社会稳定。另据公开报道,因开源库发生故障,某境外AI模型的部分用户可以看到其他活跃用户聊天记录中的标题甚至是名字、支付地址等隐私信息,造成个人信息泄露,相关人员信息可能成为境外间谍情报机关实施拉拢策反、渗透破坏活动的指引,造成国家安全风险隐患。
■防范手机泄密
普通人也需掌握的安全攻略
手机泄密风险全解析
手机已成为个人信息和商业秘密的重要载体。了解泄密途径,掌握防护方法,是每个人必备的安全技能。
一、手机泄密的三大途径
1.“被偷看”型
直接查看:手机被人解锁查看。
数据恢复:丢失、被盗后数据被技术恢复。
维修泄露:旧手机维修或转卖时数据被恢复。
2.“被窃取”型(技术/网络方式)
恶意软件:安装带木马的应用,悄悄上传通讯录、照片、短信等。
Wi-Fi钓鱼:公共Wi-Fi下网银、支付密码被截获。
病毒植入:扫描恶意二维码、点不明链接被远程控制。
云同步风险:云备份设置不当导致信息被窃取。
3.“被说漏”型(使用不当)
通话泄露:在通话、微信、邮件中直接谈论敏感信息。
拍照风险:在涉密场所用手机拍照、录音、传文件。
联系人标记:通讯录中标注敏感身份信息,方便诈骗者“精准诈骗”。
二、普通人的实用防护指南
1. 先锁好“门”:锁屏与账号安全
复杂密码:设置6位以上数字+字母/符号的锁屏密码。
自动锁屏:设置30秒或1分钟内自动锁屏。
取消自动登录:支付、网银、邮箱等不勾选“自动登录”。
双重验证:为重要账号开通两步验证。
2. 少装、不乱装:软件和权限管理
官方渠道:只从官方应用商店下载软件。
权限审查:安装时仔细查看权限,不必要的权限坚决拒绝。
特别警惕:读取通讯录、相册、短信、通话记录、定位、麦克风。
定期巡查:在“设置→应用权限”里定期检查。
3. 上网要“挑地方”:网络与Wi-Fi安全
优先流量:能用手机流量就不用来路不明的免费Wi-Fi。
公共Wi-Fi注意:不登录网银、支付类App,不输入敏感信息。
关闭自动连接:关掉“自动连接开放Wi-Fi”选项。
4. 防“偷窥”“跟踪”:定位、录音和摄像头
定位管理:除地图、打车、骑行软件外,其他App设置为“仅使用时允许”。
权限控制:不给普通应用长期麦克风、摄像头权限。
敏感场所:会议、敏感场所尽量关机或关闭移动数据、Wi-Fi、蓝牙。
5. 数据要“加锁”:重要信息加密与分级存放
证件加密:重要证件照放进带密码的保险箱App。
云服务安全:使用正规云服务,开启强密码+双重验证。
定期清理:浏览器、社交软件定期清理聊天记录、下载文件。
6. 旧手机处理:重点防泄密环节
退出账号:退出微信、QQ、邮箱、网盘等所有账号。
关闭云服务:关闭iCloud、华为云等云同步。
手动删除:删除相册、通讯录、短信等显性数据。
恢复出厂设置:勾选“清除内部存储数据”。
三、工作/涉密场景的特别注意
分机使用原则
工作生活分离:工作和个人生活尽量用不同设备。
涉密不入机:涉密内容不用手机处理、存储、传输。
严格遵守制度
文件管理:不在手机中保存涉密文件、会议纪要。
拍摄限制:不用手机拍摄办公室白板、投影、文件。
讨论禁区:不在电话、微信、邮件中讨论敏感信息。
涉密区域规范
设备管控:进入涉密区域按规定将手机寄存或关机。
技术防护:采用信号屏蔽、防泄密设备等技术手段。
四、给你的简要行动清单
安全设置
检查锁屏密码是否足够复杂,打开指纹/人脸识别。
为微信、支付宝、邮箱、云盘开启双重验证。
权限和软件
删除不常用、来历不明的App。
在“应用权限”里关闭不必要的定位、通讯录、相册、麦克风权限。
上网习惯
关掉“自动连接开放Wi-Fi”。
公共Wi-Fi下不再登录网银、支付类App。
隐私内容
把证件照片、合同材料移动到加密应用。
删除多余的隐私聊天记录、敏感照片。
旧设备
检查是否有旧手机/平板,按步骤彻底清理后再处理。
五、总结
手机非常容易成为泄密渠道,涉及个人隐私、财产安全、工作机密等多个方面。
但只要做到:
锁好手机和账号
谨慎安装应用和授权权限
谨慎使用公共网络
妥善处理废旧设备
在工作和涉密场合严格遵守规定
大多数常见的泄密风险都能被有效“堵住”。
安全提醒:手机安全无小事,从今天开始,为自己和家人建立一道安全防线吧!
