2025-06-26 新闻动态 158
一封“研究申请”邮件背后,藏着双重窃密陷阱
一封“研究申请”邮件背后,藏着双重窃密陷阱
学术袍下的窃密黑手
深夜的大学实验室灯火通明。国内某知名高校前沿科技专家杨教授点开工作邮箱,一封题为“研究申请”的邮件映入眼帘。“尊敬的杨教授,我是小王,在读硕士研究生,想申请成为您的学生…”看似寻常的学术请求,却让杨教授眉头紧锁——邮件措辞异常模糊,字里行间透着生硬 。
出于职业素养,杨教授要求对方补发简历。很快,一个加密Word文档送达,密码“贴心”附在正文。当简历打开时,警报在杨教授脑中拉响:简历显示王某并非在校学生,专业领域更是与杨教授的研究方向南辕北辙 。为验证猜测,杨教授试探性询问研究方向,对方秒回“舰船装备”四个字——正是涉及国防安全的核心领域。
展开剩余70%杨教授当即按下举报键。国家安全机关介入调查后,真相令人脊背发凉:这份“简历”实为特制木马程序,一旦打开,攻击者便能远程控制计算机,任意窃取数据。
双重陷阱背后的谍影重重
经技术鉴定,这封邮件构成双重窃密杀局。表面以学术交流为名套取敏感信息,暗藏的木马程序才是致命杀招。更令人警醒的是,境外间谍机关已建立标准化攻击流程:
- 精准锁定目标:专门针对国防军工、前沿科技领域专家
- 伪造学术身份:利用高校师生交流的开放性设套
- 多层技术伪装:加密文档掩盖恶意程序,降低防病毒软件检出率
若非杨教授坚守“涉密不上网,上网不涉密”的铁律,未在联网计算机存储敏感资料,此次钓鱼攻击极可能得手。这种“学术钓鱼”仅是境外谍报机关网络攻击的冰山一角。据国安部统计,2024年我国关键部门遭受钓鱼邮件攻击同比激增67%,高校与科研院所成重灾区。
血泪教训:三起泄密案的警示
就在此案披露前,国安部曾通报三起触目惊心的案例,暴露出当前保密防线的脆弱环节:
国家级实验室的崩溃
某重点实验室工作人员王某为图方便,竟在个人联网计算机违规存储1000余份涉密文件。一封伪装成“会议通知”的钓鱼邮件,使其电脑被植入特种木马,核心数据遭窃取三个月才被发现。
“官方邮件”的致命陷阱
某机关工作人员小张收到标题规范的“××规划文件”,未经验证点击链接,瞬间导致单位办公邮箱全面沦陷。间谍通过该邮箱持续窃取数月敏感信息。
漏洞大开的“电子门禁”
某科研单位OA系统因长期未更新补丁,被境外黑客攻破服务器。调查发现,系统最后一次安全更新竟是三年前,形同向间谍敞开大门。
数字战场无烽火,全民皆兵守国门
这场没有硝烟的战争正在升级。境外间谍机构已形成产业链式攻击模式:情报组锁定目标、技术组定制木马、行动组发送钓鱼邮件,全流程作业时间不超过72小时。
安全防线必须跑在攻击前面。国安部紧急呼吁:
- 涉密设备物理隔离:严禁使用非涉密设备处理敏感信息
发布于:河南省