控制台立即开始
返回博客
securityspywareprivacymobile

飞马间谍软件:它是什么,为什么值得你警惕

Mosaic Team发布时间: 2026年4月12日更新时间: 2026年4月23日
暗影中注视手机的人物,代表监控威胁

可用语言

大多数间谍软件需要你点击恶意链接或安装被篡改的应用。飞马(Pegasus)不同。 由以色列 NSO Group 开发的飞马可以通过零点击攻击感染 iPhone 和 Android 设备——这意味着它无需你做任何操作就能接管你的手机。

一旦安装,攻击者便能访问一切:消息、照片、通话记录、位置、麦克风和摄像头。甚至 WhatsApp 和 Signal 等加密应用中的消息也能被截获。


飞马如何感染设备

飞马使用多种感染途径,其中最令人担忧的是完全不需要用户交互

  • 零点击漏洞利用——通过 iMessage、WhatsApp 或其他即时通讯应用投递。攻击载荷会在用户不打开、不点击任何内容的情况下静默执行。
  • 恶意链接——旧版本依赖钓鱼链接,但零点击已成为主要攻击方式
  • 应用和操作系统漏洞——飞马利用 iOS 和 Android 中未公开的安全缺陷(零日漏洞)

该间谍软件使用研究人员所称的"飞马匿名传输网络"来隐藏数据提取过程中的操作者身份,使追踪来源变得极其困难。

"不要点击可疑链接"这样的常规安全建议对零点击攻击毫无用处。感染发生在你看到通知之前。

飞马安装后能做什么

感染后,飞马对设备拥有近乎完全的控制权:

  • 读取所有消息——包括加密应用(WhatsApp、Signal、Telegram)
  • 访问照片和文件——设备上存储的一切
  • 追踪位置——实时 GPS 监控
  • 启动麦克风——即使手机不在通话中也能监听对话
  • 启动摄像头——在没有任何提示的情况下拍照或录像
  • 窃取凭证——密码、令牌和身份验证数据
  • 提取通话记录和通讯录——完整的通信历史

能检测到飞马吗?

如果没有专业帮助,检测极为困难。 飞马专为隐蔽而设计:

  • 电池消耗加快或系统崩溃等常见症状并非可靠指标——它们可能由任何原因引起
  • 普通杀毒软件无法检测到它——飞马运行在消费级安全工具无法触及的层面
  • 真正的检测需要使用专业工具进行取证分析,如国际特赦组织的 Mobile Verification Toolkit(MVT)

哪些人面临风险?

飞马主要被用于针对:

  • 记者——调查政府或企业的记者
  • 人权活动人士政治异见者
  • 律师——处理敏感或政治案件的律师
  • 政府官员外交官
  • 企业高管——掌握高价值信息的管理层

公民实验室(Citizen Lab)飞马项目(由来自 17 家媒体机构的记者组成的调查联盟)的研究揭示,飞马被用来针对全球各地的公民社会成员——远远超出了 NSO Group 声称的"反恐和打击严重犯罪"用途。

你能做什么

虽然飞马是一种国家级别的高端工具,但基本的安全防护习惯仍能减少你的整体攻击面:

  1. 保持设备更新——立即安装操作系统和应用更新,因为它们通常会修补飞马所利用的漏洞
  2. 定期重启手机——某些飞马感染在重启后不会存活(但可能会重新感染)
  3. 使用密码管理器设置强壮、唯一的密码
  4. 启用双重认证——使用身份验证器应用,而非短信验证
  5. 对陌生人发来的消息保持警惕——即使零点击攻击存在,基于链接的攻击仍然很常见
  6. 使用加密通信工具——虽然飞马能在已被入侵的设备上绕过加密,但这些工具能防范更低级别的威胁

高风险人群的建议

如果你是记者、活动人士,或可能被特别针对的人:

  • 在 iPhone 上启用锁定模式(Lockdown Mode)(能显著减少攻击面)
  • 考虑使用独立设备进行敏感通信
  • 如果怀疑设备被入侵,进行专业取证分析
  • 联系**公民实验室(Citizen Lab)**或 Access Now 等组织寻求帮助

更宏观的视角

飞马对数字隐私构成了根本性挑战。它证明了即使是最安全的消费级设备,也可能被资源充足的攻击者攻破。防御不在于某一个工具——而在于多层安全防护、及时更新的软件,以及对威胁态势的持续关注。

VPN 无法阻止飞马,但它能防范你每天面临的更常见的威胁——网络监控、数据拦截和 IP 追踪。把它视为更广泛安全策略的一部分,而非万能解药。

总结

飞马提醒我们,手机安全远比大多数人意识到的更为重要。保持设备更新、减少数字足迹、认真对待你的隐私。那些为保护你而设计的工具,只有在你持续使用时才能发挥最大效果。

文章标签

securityspywareprivacymobile