恶意浏览器插件成窃密新渠道 国家安全部发布防范提示

浏览器插件因翻译、广告拦截等功能已成为数亿网民的日常工具。但国家安全部门最新监测发现,该便利正被不法分子转化为窃密通道。2022年某涉密单位工作人员互联网计算机上处理机密文件时,安装的办公插件暗中截取全部文档并上传境外服务器,造成重大泄密事件。 深入调查显示,恶意插件主要通过三种路径危害国家安全:一是以"功能优化"名义索取文件读取、屏幕监控等超额权限;二是境外反华势力投放携带间谍代码的破解版插件;三是利用系统漏洞绕过杀毒软件检测,建立隐蔽数据传输通道。部分插件能实时回传键盘记录、云端文档和设备定位信息,使用户的手机、电脑成为"透明终端"。 这种窃密手段的蔓延暴露出三上问题。从技术层面看,插件开发门槛低、监管存在盲区。国家互联网应急中心统计显示,2023年境内应用商店累计下架违规插件1.2万款,但大量恶意程序仍通过境外平台流通。在用户端,超过60%的网民安装插件时不阅读权限说明,部分单位为追求效率默许员工使用非正规渠道的办公插件。更值得警惕的是,某些境外情报机构针对我国科研单位、军工企业定制开发"钓鱼插件",通过学术交流等场景进行定向渗透。 针对这一威胁,国家安全部联合工信部、网信办已启动专项治理:建立插件开发"负面清单",严禁采集通讯录、生物特征等18类敏感数据;要求应用商店实施"双因子认证",所有上架插件须通过国家信创适配认证;在党政机关、重点行业推广使用国产加密浏览器,其内置的"沙箱模式"可有效隔离插件访问权限。 网络安全专家指出,随着量子计算、深度伪造等技术发展,未来网络窃密手段将更趋隐蔽。建议企事业单位建立"插件白名单"制度,普通网民应养成三个安全习惯:优先选用下载量超百万的官方插件、每月清理闲置扩展程序、对突然出现的"免费VIP"类插件保持警惕。

网络空间没有"看不见的安全区"。一次随意的授权、一款来路不明的插件、一次违规的文件流转,都可能成为风险的起点。把终端安全当作保密链条的重要一环,把规范使用当作日常习惯,才能在效率与安全之间守住底线,持续筑牢维护国家安全的防护屏障。