如今出门,只需一部智能手机便能轻松应对衣食住行各类需求,移动支付早已深度融入日常节奏,极大提升了生活效率。但你是否留意过,这份触手可及的便捷之下,正悄然潜伏着不容忽视的安全隐患?
国家安全部近期发布专项警示通告,特别点名提醒公众警惕手机中一项被长期忽视的关键功能。
不少用户为图操作快捷,默认长期开启该功能,殊不知此举相当于主动为个人资金账户敞开一道“隐形通道”,账户余额可能在毫无察觉的情形下被远程划转一空。
“中继攻击”让隔空偷钱防不胜防
或许还有人认为,“非接触式盗刷”必须依赖作案者手持POS终端紧贴卡片或手机才能实现。
这类传统手法确实已大幅失效——当前主流金融IC卡与智能手机NFC模块普遍搭载多重加密协议,足以抵御近距离物理窃取行为。
然而步入2026年,一种名为“NFC中继攻击”的新型威胁已跃升为国家安全机关与公安机关联合布防的核心风险点。
此类攻击手段极为隐蔽,犯罪分子无需直接接触目标设备,而是采用双人协同模式实施跨空间操控。
其中一人混迹于人流密集场所,如早晚高峰地铁车厢、大型商超收银区等,利用伪装成普通电子产品的信号捕获装置,悄无声息地截获你手机发出的NFC通信数据流。
另一名同伙则可能身处数百公里外的异地,甚至远在境外,通过专用中继设备将所获信号毫秒级转发至真实交易终端,在合法商户POS机上完成全额扣款。
整个过程如同精密编排的数字幻术,全程无震动、无提示、无异常弹窗,受害者往往在数日后查看银行账单时才惊觉资金异常流失,而此时资金早已层层转移、难以追回。
据国家安全部通报,此类攻击正加速向智能化、批量化、低成本化演进,其自动化脚本可在毫秒内完成信号识别、解密与重放,且行为痕迹极难被现有终端安全机制捕捉。
个人身份信息可能被“一锅端”
倘若银行卡盗刷仅带来短期经济损失,那么接下来揭示的风险,则直指每个人的数字生存根基。
NFC技术迭代持续提速,依据工信部与央行联合发布的《2025—2026年智能终端安全发展路线图》,新一代NFC模组感应距离较前代提升达300%,有效通信半径扩大至15厘米以上。
这一进步虽显著优化用户体验,却同步放大了远程侧信道攻击面——不法分子可在更宽松的空间距离内完成信息嗅探,大大降低被察觉概率。
尤为关键的是,现代智能手机中的NFC模块已远不止承载银行卡信息,它实质已成为一个高度集成的数字身份中枢:电子身份证、公安部签发的移动驾驶证、企业级门禁权限、政务服务平台电子凭证等数十类高敏感资质均已深度绑定其中。
一旦这些数据遭非法读取与复制,泄露的将不再是单一卡号或密码,而是涵盖真实姓名、公民身份号码、户籍地址、生物特征模板(如脱敏指纹哈希值)、职业单位乃至社会关系图谱在内的全维度个人数字画像。
这种身份体系的系统性崩塌,其破坏力远超一次财产损失——它意味着个体在线上线下所有可信场景中的身份锚点被彻底瓦解,修复周期以年计,影响覆盖教育、就业、医疗、出行等全部社会环节。
国家安全部反复强调此项风险,正是基于当下万物互联时代的基本判断:守护好自己的数字身份凭证,就是筑牢自身在现实世界与网络空间双重社会活动中的第一道主权防线。
泄密的“隐形通道”
国家安全部此次预警的战略视野,并不仅限于个体资产与隐私防护,其深层关切在于——NFC功能正被境外势力系统性武器化,演变为侵蚀我国信息安全边界的潜在战略支点。
公开情报显示,多个境外间谍情报机构已将智能手机列为优先渗透目标,致力于将其改造为具备自动唤醒、定向采集、隐蔽回传能力的“随身情报节点”。
而NFC技术所具有的零交互触发、低功耗维持、无感通信等特性,恰好契合其对隐蔽性与稳定性的双重需求。
典型案例表明,境外组织已在重点交通枢纽、涉密单位周边酒店、国际会议场馆等敏感区域,大规模部署伪装成共享充电宝、智能插座、Wi-Fi路由器等民用设备的定制化NFC诱捕终端。
只要用户手机处于NFC开启状态并进入其辐射范围(通常为1—3米),这些设备即可在毫秒级时间内完成握手认证,非法获取手机内存储的加密通讯密钥、未脱敏工作文档元数据、内部OA系统访问令牌,甚至完整克隆企业门禁卡权限。
此外,在应用下载环节亦存在重大陷阱:部分来源不明的第三方App会在安装过程中诱导用户授予NFC控制权,界面常以“优化支付体验”“提升通行效率”等话术掩盖真实意图。
用户若未加甄别即点击“同意”,该App即可在后台持续调用NFC模块,实时采集设备地理位置坐标、蓝牙MAC地址、Wi-Fi接入热点列表等强关联性标识信息,并经由加密信道批量上传至境外服务器。
此类数据经大数据建模分析后,足以精准还原重要军事基地外围人员流动热力图、科研院所通勤路径分布、关键基础设施电磁环境特征,严重危及国家战略安全底线。
因此,“用完即关”这一看似微小的操作习惯,实则是每个公民参与国家总体安全治理最基础、最直接、最有效的行动支点——它既是对个人数字资产的负责,更是对国家安全防线的一次主动加固。
国家安全机关的建议来了
面对上述多维复合型风险,我们既不能因噎废食弃用智能终端,也不能继续沿用粗放式使用习惯。国家安全部联合公安部、工信部共同制定并发布了具有强操作性的防护指南,务必逐条落实。
首要原则是建立“即用即启、用毕即闭”的NFC使用纪律,这是防范一切NFC相关风险的基石性举措。
请立即检查手机状态栏或下拉控制中心,确认NFC开关默认处于关闭状态;每次需要使用时再手动开启,交易完成后务必第一时间关闭,此操作应如锁车门、关煤气般成为条件反射式安全本能。
在安装新应用时,若其申请NFC权限,请务必暂停操作,冷静审视其业务逻辑:一款天气预报App为何需要读取你的交通卡?一个健身记录工具又凭什么调用门禁系统接口?
凡非核心功能所必需的NFC授权,一律选择“拒绝”。对已安装应用,建议每月至少一次进入手机【设置→应用管理→权限管理】菜单,逐项核查NFC权限分配情况,果断回收所有冗余授权。
官方同步呼吁公众全面升级支付验证机制,优先启用生物识别强认证方式——包括但不限于3D结构光人脸识别、超声波指纹识别等硬件级安全方案。
此举可确保即便NFC信号被完整中继,缺乏活体生物特征验证环节,任何支付指令均无法生效。同时,务必登录银行官方App或前往柜台,主动关闭所有银行卡默认开通的“小额免密免签”功能,将单笔免密限额设为0元或完全停用。
操作系统与预装软件务必保持最新版本,这并非简单的功能更新,而是安全补丁的强制推送——每一版系统升级都包含针对已知NFC协议栈漏洞的修复代码,延迟更新等于主动暴露于已被攻破的旧有缺陷之中。
最后,请养成定期查阅国家安全部官网、公安部“国家网络与信息安全信息通报中心”微信公众号、央广网“国家安全频道”等权威信源的习惯,及时掌握最新威胁态势与防护策略,将安全意识真正转化为可持续的行为自觉。
此刻,请低头看看你的手机——NFC功能是否仍处于永久开启状态?你又曾向多少款应用授予过这项高危权限?欢迎在评论区理性交流防护经验
信息来源:央广网 2026-01-06——快告诉家人 手机这个功能不用时要关闭
热门跟贴