一、手机/平板(高风险泄密渠道)
	1.应用过度索权
	部分APP要求通讯录、麦克风等无关权限,导致通话记录、环境声音被窃取。建议在系统设置中限制权限为「仅使用时允许」,定期审查权限列表。
	2.公共Wi-Fi窃密
	黑客伪造免费热点诱导连接,可窃取账号密码甚至植入恶意程序。公共场合优先使用移动流量,必须连Wi-Fi时关闭自动连接功能,并启用VPN加密。
	3.旧设备数据残留
	恢复出厂设置≠彻底删除数据!安卓需勾选「加密清除」,iPhone需关闭「查找」+退出iCloud账户,否则二手设备可能被恢复隐私信息。
	二、物联网设备(智能家居/穿戴设备)
	1.默认密码漏洞
	摄像头、智能门锁等设备初始密码多为"admin/123456",黑客可批量扫描入侵。首次使用必须修改密码并启用双重验证。
	2.数据传输未加密
	部分廉价设备通信未加密,家庭对话可能被监听。选择支持端到端加密的品牌,关闭非必要的云同步功能。
	3.固件漏洞长期存在
	厂商停止更新的旧设备易被利用(如摄像头漏洞CVE-2025-31200)。定期检查固件更新,超过保修期的设备建议更换。
	三、电脑操作系统(漏洞攻击重灾区)
	1.未修复的系统漏洞
	Windows/macOS高危漏洞常被勒索软件利用(如Win11 24H2的KB5050009补丁修复了内核级漏洞)。务必开启自动更新,及时安装安全补丁。
	2.恶意媒体文件攻击
	部分音视频文件藏匿漏洞利用代码(如CVE-2025-31200可致苹果设备被控制)。避免打开来源不明的媒体,使用沙盒软件播放可疑文件。
	3.硬件级窃密风险
	废弃电脑硬盘数据可被恢复,建议物理销毁或使用专业擦除工具(如DBAN)。涉密计算机需符合国标BMB-20的销毁要求。
	四、物理防护补充措施
	1.机械安全四原则:有轮必有罩、有轴必有套、有台必有栏、有动必有盖,避免设备被篡改装窃密装置。
	2.涉密场所管理:核心区域禁止携带手机,涉密设备维修需指定机构处理。
	3.快递面单销毁:含姓名/电话/地址的面单是信息倒卖源头,使用隐私面单或涂抹关键信息。
	五、终极防护建议
	1.最小权限原则:设备只开放必要权限,关闭远程调试、蓝牙发现等高风险功能;
	2.分层加密策略:重要数据使用Veracrypt等工具加密存储,通信启用Signal等端到端加密应用;
	3.定期漏洞扫描及修复:使用Nessus、OpenVAS等杀毒工具自查设备漏洞并进行修复,企业用户建议部署安全托管服务。
数据显示:2025年第一季度约37%的信息泄露源于未修复的已知漏洞,19%由二手设备数据残留导致47。安全防护需技术与管理并重,养成「权限最小化、更新及时化、处理规范化」习惯可规避90%风险。