共享经济有多大?12家充电宝共享平台融资12亿元
12家充电宝共享平台,融资近12亿人民币,40多家机构入局每月几百元,天天穿大牌,你会与陌生人共享衣橱吗
这两年,没有车出行,不会不方便,打开租车软件,几分钟内就可接你上路;
路上堵车,也不会堵心,“扫一扫”就能骑走单车,几公里内的路程不必再跑得气喘吁吁;
遇到下雨天,更不用忧愁,选择附近借还点,到店扫码借伞,几个步骤就可避免淋雨的狼狈;
没地方停车了,手机点一下就可以找到共享车位;就连逛商场时手机突然没电,也能找到救星。“共享经济”浩浩荡荡地来了,而上述提到的共享汽车、单车、充电宝、雨伞等早已引得一大批金主投资。
共享经济有多大,这些你会租吗
近日,陈欧3亿元投资街电,“国民老公”王思聪隔空放话:“共享充电宝要能成我吃翔。”
最近的事态发展,对王思聪来说似乎有些不利:充电宝成了继共享单车后的当红炸子鸡。在事情发生后的4天里,共享充电宝们又拿到了超7.5亿人民币的融资。据不完全统计,目前,已公开披露融资的共享充电宝平台有12家、融资金额近12亿人民币,40多家机构入局。
100元押金
就能免费充电一小时
潮人聚集的嘉里中心,自然是少不了共享充电宝的。
在吴国平新开的“猪爸”餐厅门口,围观猪肉的顾客,总忍不住看一眼那个像浓缩格子铺的小箱子。这是一款名为“街店”的共享充电宝设备。
扫一扫二维码,注册成用户后,付99元押金,就能免费租用一小时,之后按每小时1元计费。要是丢了,99元押金就当赔偿了。
“租的人很多,看的人更多。”猪爸的一位工作人员说,每逢就餐高峰,这个格子铺90%的充电宝都被借走,“经常有超过一小时付费的,饭吃着吃着就忘了。”
据了解,目前共享充电宝有两种模式:以“小电”、“Hi电”为代表的桌面模式;以“街电”、“来电”为代表的机柜模式。前者主要是一次性消费;后者为定点借还。归还方式则类似于共享单车,用户可以在公众号平台上根据充电宝的GPS定位,就近归还。
在收取押金和费用方面,不同类型的充电宝也有所不同。比如,“街电”需交100元押金,并自带数据线,收费标准为1小时1元,1小时内归还则免费,一天10元封顶;“小电”的桌用型充电宝无需押金,且配备数据线,用户只需扫码付款便可充电,费用也为1小时1元……
40家机构投了12亿
投资客不愿错过的新风口
共享充电宝的竞争很是激烈。公开数据显示,“Hi电”已经进入5个城市(以北京、上海为主),市场上已铺设近万台,并以每天数千台的规模生产。租借频率较高的充电宝,每日被打开3~5次。
“小电”已在北京、上海、广州、深圳等地已经开通服务,且有上万家商家加盟。还将在今年5月份开通10个直营城市、15个渠道城市,1个月内完成30个城市的市场布局。“来电科技”已入驻80多个城市。
据不完全统计,目前市场上已公开披露融资的共享充电宝平台有12家。
充电宝会成为下一个共享单车吗?
投资界对其似乎是看好的。3月底以来,“小电”、“来电”、“Hi电”等相继宣布获得亿元级别的融资,行业火热的势头不亚于共享单车。截至目前整个行业约融资金额近12亿人民币,40多家机构入局。
比如“小电”的投资方,有腾讯、红杉中国;“街电”有聚美优品、IDG资本站台。其中“小电”融资最多,38天内完成3轮融资,累计融资超4.5亿元。业内人士告诉钱江晚报记者,那些当时没有看准共享单车的,都不想再错过共享充电宝。
另一方面,充电宝的用户,似乎较单车的用户更多,使用频率更高。
据了解,目前市场上有超过8亿的智能用户,用户在家以外的地点给手机充电的次数多达1亿多次。而对于“低头族”们来说,电量低于70%,就要开始焦虑了。
消费者最关心的是否安全
专家称木马攻击充电宝不难
作为一名用户,消费者最关心的是,共享充电宝,安全吗?
前几日,有一位大V做了个实验,将带有wifi功能模块的最小款“Raspberry Pi Zero”(小型计算机)嵌入充电宝中,写好脚本后就能获取用户信息了。让人不寒而栗。
钱江晚报记者联系到了360安全专家简云定,他表示,理论上,装入一块“Raspberry Pi”的充电宝其实就相当于一台电脑,手机插在充电宝上就相当于连上了电脑,在电脑上能够做的事情,充电宝基本都能做。在电脑上我们可以给手机安装APP、拷贝数据,所以,用“恶意”充电宝也是可以的。
“只要不是自己的充电宝,使用他人及第三方的充电宝都可能有一定的安全风险。恶意充电宝不仅会盗取信息,还有可能安装手机木马,删除手机数据等恶意功能。”简云定说。
那么,该怎么避免个人信息被盗取?“在使用充电宝时,如屏幕出现的任何要求用户点击’同意’、’确定’、’接受’等弹框,说明该充电宝可能有问题,都不要点击带有允许描述的按钮,而要点击’拒绝’、’取消’等。”简云定介绍,一旦手机USB调试模式打开,且点击了信任或同意等按钮,那么手机就将与另一端的电子设备建立可信的“链接通道”,此时另一端想对这个手机发起任何请求甚至技术攻击,都将成为可能。
页:
[1]