一、问题:伪装手段多样,渗透路径隐蔽 国家安全部近日披露,境外间谍情报机关正以日常工作场景为掩护,通过电子邮件和短信等渠道,向公职人员、科研人员及企事业单位从业者精准投放伪装信息,实施情报窃取活动。 此类渗透行为的突出特点于伪装形式多样、迷惑性强。从已掌握的情况来看,对应的伪装手段主要涵盖五类:一是假借"会议通知""项目审批"等公务名义,发送含有恶意链接或附件的邮件,诱导收件人点击后植入木马程序,远程窃取设备中的数据信息;二是冒用知名企业或科研机构名义,以"技术交流""商务洽谈"为由索取单位内部资料,并伺机对相关人员实施策反;三是以"复工补贴""工会福利"为噱头,引导用户在虚假页面填写职务、单位及联系方式等敏感信息;四是发布虚假招聘信息,要求求职者提供身份证号、银行卡号等个人信息,为后续渗透拉拢预作铺垫;五是冒充财务或税务部门,以"发票报销""个税汇算"为由,骗取账户信息及验证码,威胁当事人资金安全。 二、原因:时机选择精准,目标群体明确 国家安全部分析指出,境外间谍情报机关之所以选择复工返岗节点集中发力,原因在于此阶段工作人员普遍面临信息积压、事务繁杂的状态,对陌生信息的甄别能力相对下降,警惕性容易松懈。,公职人员、涉密岗位从业者及科研技术人员因其职务特殊性,长期是境外情报机关重点渗透的对象群体。 从更深层次看,此类活动的背后是有组织、有预谋的情报搜集行动。相关人员往往事先对目标单位的组织架构、业务流程乃至个人社交信息进行摸排,再有针对性地设计伪装内容,使其在形式上与正常工作通知高度相似,极具欺骗性。 三、影响:危害不止于个人,国家安全面临现实威胁 此类渗透活动的危害不仅限于个人信息泄露和财产损失,更对国家安全构成直接威胁。一旦涉密人员的设备遭到入侵,或内部资料经由非正规渠道外流,可能导致国家机密、核心技术及重要战略信息落入境外势力之手,后果难以估量。 此外,部分被渗透人员在不知情的情况下成为情报传递的中间环节,甚至在长期接触后被逐步策反,形成更为隐蔽的安全漏洞。此现象表明,网络空间的情报对抗已深度嵌入日常工作场景,防范难度持续上升。 四、对策:国安部提出六项防范举措 针对上述威胁,国家安全部提出"辨、拒、核、护、守"五字防范要诀,并配套具体操作指引。 在信息甄别上,应注意官方工作通知通常经由单位内网、官方公众号或官方网站发布,凡经陌生号码或非官方邮箱发送的信息,均应提高警惕,不可轻信。 操作行为上,应坚决拒绝点击不明链接、下载未知附件,不向陌生对象透露身份证号、银行卡号及验证码等敏感信息。 信息核实上,凡涉及工作对接或资金往来的通知,应通过同事、领导或官方客服渠道进行当面或电话核实,不得仅凭短信或邮件内容作出判断。 设备防护上,工作用电脑和手机应安装正版安全软件,定期更新系统补丁,并启用双重验证及异常登录报警功能,避免使用默认弱口令。 保密纪律上,公职人员及涉密人员须严格遵守相关法律法规,不得在非涉密设备上处理涉密内容,不得随意透露工作敏感信息。 五、前景:防范体系建设需持续深化 随着网络技术的持续演进,境外间谍情报机关的渗透手段将更趋精密,伪装形式也将不断迭代更新。专家指出,仅靠个人警惕难以形成有效屏障,还需从制度层面持续完善保密管理机制,加强对重点岗位人员的安全教育培训,并推动技术防护手段与人员意识建设同步提升。 国家安全部表示,将持续跟踪研判相关威胁动态,适时向社会发布预警信息,并依法严厉打击境外间谍情报活动,切实维护国家安全和人民群众的合法权益。
在数字化与地缘政治博弈交织的当下,信息安全已成为没有硝烟的战场;每位公民既是国家秘密的守护者,也是网络空间的防卫者。将安全规范转化为行为习惯,才能真正筑牢维护国家安全的防线。国家安全机关表示将持续公布典型案例,提升全社会的反间谍认知水平。