正文内容 评论(0

国家安全部曝光:无线键鼠成窃密工具!接收器被改为硬件木马
2026-03-16 06:49:03  出处:快科技 作者:建嘉 编辑:建嘉     评论(0)点击可以复制本篇文章的标题和链接复制对文章内容进行纠错纠错

快科技3月16日消息,国家安全部今天发布提醒,指出无线键盘、鼠标等常用办公设备在带来便捷的同时,可能潜藏三大窃密风险。

用户和企业等需通过加密传输、规范接入、常态管控三重防护守住信息安全,谨防个人隐私与国家秘密泄露。

国家安全部曝光:无线键鼠成窃密工具!接收器被改为硬件木马

据介绍,无线设备有三大隔空索密套路:

空中信号“裸奔传输”:部分无线键鼠为控制成本采用非加密传输协议,按键输入、鼠标操作等信息会以明文形式通过无线电波传播。窃密者仅需普通USB射频接收器,即可在一定范围内(如10米内)捕获并还原这些信号,获取用户输入内容、操作轨迹等关键信息。

恶意设备“潜伏接入”:不法分子可能将无线键鼠的接收器改造为“硬件木马”,一旦插入涉密信息系统或关键部位的计算机USB接口,会伪装成合法外设骗过系统认证,在后台静默执行恶意代码,开启远程控制与数据窃取的“后门”,实现长期潜伏窃密,甚至控制目标设备。

休眠状态“暗度陈仓”:多数无线键鼠长时间无操作会自动休眠,而唤醒后与接收器重新连接的过程中存在安全漏洞。窃密者可利用此时机伪造合法配对信号,诱使设备与其窃密设备配对,实现点对点“隔空索密”。

国家安全部曝光:无线键鼠成窃密工具!接收器被改为硬件木马

国家安全部建议优先选用搭载高级加密技术(如128位AES加密)的无线键鼠,定期检查并更新设备固件与接收器驱动,及时封堵安全漏洞;处理涉密信息的办公环境,应直接使用有线键鼠,从物理层面阻断信号截获风险。

设备配对应使用原厂接收器,核对产品ID与官方参数一致;对来源不明、非正规渠道购买的无线外设保持高度警惕,严禁接入涉密计算机,避免“硬件木马”植入。

离开工位时,手动关闭无线键鼠物理电源或拔除USB接收器,防范休眠劫持攻击;定期清理蓝牙连接列表,删除陌生及闲置设备,非配对状态下关闭蓝牙,切断非法接入通道。

国家安全部曝光:无线键鼠成窃密工具!接收器被改为硬件木马

【本文结束】如需转载请务必注明出处:快科技

责任编辑:建嘉

文章内容举报

  • 支持打赏
  • 支持0

  • 反对

  • 打赏

文章价值打分

当前文章打分0 分,共有0人打分
  • 分享好友:
  • |

  • 热门文章
  • 换一波

  • 好物推荐
  • 换一波

  • 关注我们

  • 微博

    微博:快科技官方

    快科技官方微博
  • 今日头条

    今日头条:快科技

    带来硬件软件、手机数码最快资讯!
  • 抖音

    抖音:kkjcn

    科技快讯、手机开箱、产品体验、应用推荐...