问题——“关机”不等于“安全”,手机可能被改造成隐蔽窃密工具。 移动互联网深度融入工作与生活后,手机集中存放身份凭证、支付信息和社交数据,一旦被植入木马,风险往往会连锁扩散。公开测试显示,个别高阶恶意程序可制造“屏幕熄灭=已关机”的假象:设备看似断电,实际上仍可能在后台进行监听、拍摄并向外传输数据。更需要警惕的是,部分窃密行为会在用户输入解锁密码、打开应用等关键环节同步截取敏感信息,而手机端几乎没有提示,隐蔽性强、难以及时发现。 原因——攻击从“应用层”下沉到“硬件层”,绕开常规防护。 在传统认知中,关机意味着系统停止运行、网络连接中断。但高阶木马可能利用漏洞、提升权限,或通过供应链环节渗透,深入触达基带、备用电源等底层模块,使部分芯片在低功耗状态下仍保持运行并接收远程指令。为持续获取环境信息,恶意程序可能长期占用摄像头、麦克风、定位等硬件资源,并对采集内容压缩、加密后上传;为保证数据外传,通信模块也可能被远程唤醒。攻击链条由此从“骗点一次链接”升级为“长期驻留、持续渗透、无感窃取”,对个人隐私、企业数据乃至公共安全带来更复杂的挑战。 影响——从个人财产到组织安全,风险外溢明显。 对个人而言,木马不仅可能窃取通讯录、通话记录、短信、照片等隐私,还可能进一步获取验证码、支付与账户信息,甚至远程操控拨号、诱导转账,造成财产损失与名誉受损。对单位和机构而言,员工在办公场景中使用被感染设备,可能导致业务数据外泄、客户信息泄露,并成为更深层次社会工程攻击的入口。尤其在涉密场景中,移动终端一旦被“无声唤醒”用于录音、偷拍,后果更难评估。 对策——把住入口、减少暴露面、提高可感知性与处置效率。 一是强化源头防范,减少木马入侵机会。不扫描来路不明的二维码,不点击陌生短信、社交平台中的不明链接;对“中奖”“补贴”“官方通知”等常见话术保持警惕。遇到索要验证码、引导下载应用或跳转网页等情况,优先通过官方客服和正规渠道核验。 二是坚持正规下载与最小权限原则。应用优先从官方应用商店或权威渠道获取,避免安装来源不明的软件包;对摄像头、麦克风、通讯录、短信等敏感权限做到“非必要不授权、需要时再授权”,并定期清理长期不用的应用。 三是谨慎使用公共网络与外设。尽量避免在公共Wi-Fi环境下进行转账、登录重要账户等操作;对不明充电设备和数据线保持警惕,必要时使用仅供充电的“数据隔离”配件,降低被植入风险。 四是重视系统更新与安全补丁。及时升级操作系统和常用应用,修复已知漏洞;开启正规安全防护功能,对高风险行为进行拦截提示。 五是提高异常识别与应急处置能力。若出现非使用场景下持续发热、耗电异常、后台流量异常、麦克风/摄像头权限被异常调用等情况,应立即断网、备份必要资料并进行安全查杀;必要时恢复出厂设置并更换重要账户密码。涉及资金与重要信息泄露的,应尽快联系银行、平台并依法报案。 前景——手机安全将向“端侧可信+硬件加固+协同治理”升级。 随着攻击手法向底层化、隐蔽化演进,仅靠用户自觉难以应对。未来,终端厂商需要加强可信启动、硬件隔离与权限可追溯设计,提升对“假关机”“静默调用”等异常行为的识别与阻断能力;应用生态和分发渠道应强化审核与追责,压缩恶意应用生存空间;监管部门、运营商与安全机构也需加强风险预警、协同处置与科普宣传,形成覆盖“发现—通报—处置—追溯”的闭环治理。对公众而言,保持安全意识和规范操作,仍是成本最低、最直接的第一道防线。
在数字化生活与隐私保护的拉锯中,此次事件再次提示:技术进步既带来便利,也会放大风险。面对更隐蔽的网络威胁,单靠个人防范并不够,还需要产业链各方协同,从芯片设计到系统机制、从应用分发到监管处置,建立更完整的防御体系。只有这样,人们在享受科技便利时,才能尽量远离被“看不见的眼睛”持续窥探的隐忧。