2026.02.09
72款A(yù)pp被點(diǎn)名:這些高頻違規(guī)項(xiàng)你家產(chǎn)品中招了嗎?
新聞速覽
-
工業(yè)和信息化部等八部門聯(lián)合發(fā)布新版汽車數(shù)據(jù)出境安全指引
-
72款A(yù)pp被點(diǎn)名:這些高頻違規(guī)項(xiàng)你家產(chǎn)品中招了嗎?
-
新興RaaS組織“Vect”來襲:多平臺(tái)攻擊與強(qiáng)OPSEC引發(fā)警惕
-
無需漏洞即可入侵?RustDesk新型濫用手法警示
-
OpenAI 取消多款經(jīng)典模型,企業(yè)和教育用戶獲保留權(quán)限
-
法國警方突擊搜查X公司巴黎辦公室,涉數(shù)據(jù)欺詐及兒童色情內(nèi)容分發(fā)
-
AT&T數(shù)據(jù)泄露升級(jí):1.76億條記錄包含完整SSN,身份盜用風(fēng)險(xiǎn)激增
-
ShinyHunters攻破Panera Bread SSO系統(tǒng),510萬客戶數(shù)據(jù)遭泄露
-
Malwarebytes接入ChatGPT,AI驅(qū)動(dòng)反詐騙工具助力實(shí)時(shí)威脅識(shí)別
-
國家級(jí)網(wǎng)絡(luò)安全戰(zhàn)略為何常落空?CCPL點(diǎn)出“信任缺失”是關(guān)鍵瓶頸
特別關(guān)注
工業(yè)和信息化部等八部門聯(lián)合發(fā)布新版汽車數(shù)據(jù)出境安全指引
工業(yè)和信息化部等八部門于3日聯(lián)合發(fā)布《汽車數(shù)據(jù)出境安全指引(2026版)》,旨在建立高效便利安全的汽車數(shù)據(jù)跨境流動(dòng)機(jī)制。
指引明確了三種數(shù)據(jù)出境管理方式的適用條件:申報(bào)數(shù)據(jù)出境安全評(píng)估、訂立個(gè)人信息出境標(biāo)準(zhǔn)合同、通過個(gè)人信息出境認(rèn)證,并提出九類豁免情形。針對(duì)研發(fā)設(shè)計(jì)、生產(chǎn)制造、駕駛自動(dòng)化、軟件升級(jí)、聯(lián)網(wǎng)運(yùn)行等典型業(yè)務(wù)場(chǎng)景,細(xì)化了汽車重要數(shù)據(jù)判定規(guī)則。
在安全保護(hù)方面,指引從管理制度、技術(shù)防護(hù)、日志管理、應(yīng)急處置等維度提出要求,規(guī)范企業(yè)數(shù)據(jù)出境活動(dòng)。工信部表示,下一步將組織企業(yè)準(zhǔn)確識(shí)別重要數(shù)據(jù)并備案,加強(qiáng)全生命周期保護(hù)能力建設(shè),同時(shí)深化國際合作,推動(dòng)建立平等互惠的汽車數(shù)據(jù)跨境流動(dòng)國際規(guī)則。
此舉標(biāo)志著中國汽車數(shù)據(jù)安全監(jiān)管進(jìn)入精細(xì)化階段,為車企合規(guī)出境提供明確路徑。
原文鏈接:
https://baijiahao.baidu.com/s?id=1856094764406014355&wfr=spider&for=pc
熱點(diǎn)觀察
72款A(yù)pp被點(diǎn)名:這些高頻違規(guī)項(xiàng)你家產(chǎn)品中招了嗎?
2026年2月3日,國家計(jì)算機(jī)病毒應(yīng)急處理中心依據(jù)《網(wǎng)絡(luò)安全法》《個(gè)人信息保護(hù)法》及2025年個(gè)人信息保護(hù)專項(xiàng)行動(dòng)要求,通報(bào)72款A(yù)pp存在違法違規(guī)收集使用個(gè)人信息行為。此次檢測(cè)時(shí)間為2025年12月26日至2026年1月20日,覆蓋應(yīng)用市場(chǎng)、小程序及學(xué)習(xí)機(jī)商店等多渠道分發(fā)平臺(tái)。
通報(bào)問題涵蓋14類典型違規(guī)情形:包括首次運(yùn)行未以彈窗等顯著方式提示用戶閱讀隱私政策(17款);隱私政策未列明第三方SDK收集目的、方式與范圍(34款);向其他處理者提供個(gè)人信息未獲用戶單獨(dú)同意(17款);未經(jīng)同意即開啟權(quán)限或用戶拒絕后仍收集信息(5款);未提供有效賬號(hào)注銷或信息刪除功能(9款);未建立便捷的撤回同意機(jī)制(22款);利用自動(dòng)化決策進(jìn)行定向推送但未提供關(guān)閉選項(xiàng)(2款);處理敏感個(gè)人信息或未成年人信息未履行單獨(dú)告知與監(jiān)護(hù)人同意義務(wù)(分別涉及4款和6款);未采取加密、去標(biāo)識(shí)化等安全措施(25款);甚至存在無隱私政策(4款)及強(qiáng)制使用人臉識(shí)別作為唯一驗(yàn)證方式(3款)等問題。
值得注意的是,《大智慧》《豆豆飯》《河馬智能回收》《有道財(cái)富+》《英語時(shí)文閱讀》等多款A(yù)pp在多個(gè)違規(guī)類別中重復(fù)出現(xiàn),反映出其個(gè)人信息處理機(jī)制存在系統(tǒng)性缺陷。此外,上期通報(bào)的71款違規(guī)App中仍有33款未完成整改,已被相關(guān)平臺(tái)下架。
本次通報(bào)凸顯部分開發(fā)者對(duì)“最小必要”“知情同意”“目的限定”等個(gè)人信息保護(hù)基本原則落實(shí)不到位,亟需加強(qiáng)合規(guī)設(shè)計(jì)與安全開發(fā)實(shí)踐。
原文鏈接:
https://mp.weixin.qq.com/s/fsRmMqJuGVRYZhvN4cbDPA
新興RaaS組織“Vect”來襲:多平臺(tái)攻擊與強(qiáng)OPSEC引發(fā)警惕
新發(fā)現(xiàn)的勒索軟件即服務(wù)(RaaS)組織“Vect”已攻擊巴西與南非機(jī)構(gòu)。據(jù)Halcyon披露,該組織2025年12月啟動(dòng)招募,其惡意軟件以C++自研,采用ChaCha20-Poly1305加密算法,在無硬件加速系統(tǒng)上比AES-256-GCM快2.5倍,并使用間歇性加密提升速度。Vect支持Windows、Linux及VMware ESXi多平臺(tái),具備安全模式執(zhí)行、雙重勒索等成熟功能。Red Piranha分析指出,其運(yùn)營安全措施嚴(yán)密:使用Monero支付、TOX協(xié)議通信、全TOR隱藏服務(wù),暗示背后為經(jīng)驗(yàn)豐富的威脅團(tuán)伙。初始入侵可能通過暴露的RDP/VPN、釣魚或漏洞利用。防御建議包括加固邊緣設(shè)備(如Fortinet)、限制管理員暴露、加強(qiáng)認(rèn)證、監(jiān)控安全模式啟動(dòng)及間歇加密行為。
原文鏈接:
https://www.infosecurity-magazine.com/news/researchers-warn-new-vect-raas/
國家級(jí)網(wǎng)絡(luò)安全戰(zhàn)略為何常落空?CCPL點(diǎn)出“信任缺失”是關(guān)鍵瓶頸
美國網(wǎng)絡(luò)安全政策智庫網(wǎng)絡(luò)安全與隱私法律項(xiàng)目(CCPL)近日發(fā)布報(bào)告,對(duì)各國國家網(wǎng)絡(luò)安全戰(zhàn)略提出改進(jìn)建議。報(bào)告指出,當(dāng)前國家級(jí)網(wǎng)絡(luò)安全戰(zhàn)略往往偏重宏觀框架,但在關(guān)鍵基礎(chǔ)設(shè)施保護(hù)、供應(yīng)鏈安全、數(shù)據(jù)治理等技術(shù)落地層面仍存在不足。
CCPL強(qiáng)調(diào),戰(zhàn)略應(yīng)明確責(zé)任分工,避免政府與私營部門在事件響應(yīng)和風(fēng)險(xiǎn)管理上的職責(zé)模糊。同時(shí),建議引入可量化指標(biāo),確保政策執(zhí)行具備可評(píng)估性,并強(qiáng)化對(duì)應(yīng)急技術(shù)(如AI與后量子密碼學(xué))帶來的新型威脅的前瞻部署。
報(bào)告還提到,網(wǎng)絡(luò)安全戰(zhàn)略需要與國家經(jīng)濟(jì)、產(chǎn)業(yè)政策深度結(jié)合,通過通過監(jiān)管與激勵(lì)并舉推動(dòng)企業(yè)提升安全投入,而不應(yīng)僅依賴自愿性最佳實(shí)踐。CCPL認(rèn)為,未來國家網(wǎng)絡(luò)安全競(jìng)爭(zhēng)核心將轉(zhuǎn)向“韌性建設(shè)”與“系統(tǒng)性風(fēng)險(xiǎn)治理”,戰(zhàn)略更新已迫在眉睫。
原文鏈接:
https://www.cybersecuritydive.com/news/national-cybersecurity-strategies-recommendations-ccpl/811212/
安全事件
法國警方突擊搜查X公司巴黎辦公室,涉數(shù)據(jù)欺詐及兒童色情內(nèi)容分發(fā)
法國警方和Europol于本周二突擊搜查了X公司巴黎辦公室。巴黎檢察官辦公室宣布,此次行動(dòng)源于2025年啟動(dòng)的一項(xiàng)調(diào)查,涉及"有組織團(tuán)伙欺詐性提取自動(dòng)化數(shù)據(jù)處理系統(tǒng)數(shù)據(jù)"的指控。
檢方網(wǎng)絡(luò)犯罪部門透露,調(diào)查范圍現(xiàn)已擴(kuò)大,新增指控包括:共謀持有和傳播兒童性虐待材料(CSAM)、侵犯隱私權(quán)以及否認(rèn)大屠殺。此次擴(kuò)大調(diào)查背景下,X平臺(tái)及其所有者Elon Musk正因允許其Grok AI生成未經(jīng)同意的圖像(包括兒童虐待圖像)而遭受廣泛批評(píng)。
檢方已傳喚Musk和X前首席執(zhí)行官Linda Yaccarino于4月20日接受問詢,多名X員工也在同周被傳喚。X公司發(fā)言人回應(yīng)稱"指控毫無根據(jù),X斷然否認(rèn)任何不當(dāng)行為"。
巴黎檢察官辦公室發(fā)言人Maylis De Roeck確認(rèn):"檢察官辦公室的最終目標(biāo)是確保X平臺(tái)遵守法國法律,因?yàn)樗诜▏硟?nèi)運(yùn)營。"此案凸顯了跨國互聯(lián)網(wǎng)平臺(tái)在數(shù)據(jù)安全和內(nèi)容合規(guī)方面面臨的嚴(yán)峻法律挑戰(zhàn)。
原文鏈接:
https://techcrunch.com/2026/02/03/french-police-search-x-office-in-paris-summon-elon-musk-for-questioning/
AT&T數(shù)據(jù)泄露升級(jí):1.76億條記錄包含完整SSN,身份盜用風(fēng)險(xiǎn)激增
2026年2月2日起私下流傳的一份AT&T客戶數(shù)據(jù)集顯示,歷史數(shù)據(jù)泄露的危害正呈指數(shù)級(jí)增長(zhǎng)。該數(shù)據(jù)集包含約1.76億條記錄,其中包括:多達(dá)1.48億個(gè)完整或部分社會(huì)安全號(hào)碼(SSN)、超過1.33億個(gè)姓名和街道地址、超過1.32億個(gè)電話號(hào)碼、約7500萬條出生日期以及超過1.31億個(gè)電子郵件地址。
這種高度結(jié)構(gòu)化的數(shù)據(jù)集對(duì)網(wǎng)絡(luò)犯罪分子而言堪稱"瑞士軍刀"。單一數(shù)據(jù)點(diǎn)泄露僅帶來騷擾,但當(dāng)攻擊者能通過一次查詢獲取目標(biāo)的姓名、完整地址、電話、郵箱、SSN和出生日期時(shí),風(fēng)險(xiǎn)將從"令人煩惱"升級(jí)為"高影響"。這些組合信息恰好是金融機(jī)構(gòu)和運(yùn)營商身份驗(yàn)證的核心依據(jù)。
攻擊者可利用該數(shù)據(jù)集發(fā)起精準(zhǔn)的釣魚攻擊、大規(guī)模SIM卡交換和賬戶接管,甚至進(jìn)行長(zhǎng)期身份盜用,包括開設(shè)信用額度或提交虛假稅務(wù)申報(bào)。安全專家指出,泄露數(shù)據(jù)往往會(huì)被長(zhǎng)期保存、合并和完善,此次數(shù)據(jù)集的廣度和質(zhì)量使其更具搜索性和可操作性。
對(duì)于潛在受害者,建議立即啟用多因素認(rèn)證(優(yōu)先使用FIDO2兼容硬件密鑰)、為移動(dòng)賬戶設(shè)置額外密碼保護(hù)、監(jiān)控信用報(bào)告,并對(duì)任何聲稱來自AT&T的通信保持高度警惕。雖然無法從犯罪數(shù)據(jù)庫中撤回?cái)?shù)據(jù),但可通過技術(shù)手段大幅提升數(shù)據(jù)被濫用的難度。
原文鏈接:
https://www.malwarebytes.com/blog/news/2026/02/att-breach-data-resurfaces-with-new-risks-for-customers
ShinyHunters攻破Panera Bread SSO系統(tǒng),510萬客戶數(shù)據(jù)遭泄露
黑客組織ShinyHunters近日公開了聲稱竊取自美國連鎖餐飲品牌Panera Bread的510萬客戶數(shù)據(jù),此前該集團(tuán)向企業(yè)勒索未果。攻擊者通過攻陷Microsoft Entra單點(diǎn)登錄(SSO)代碼,竊取約1400萬條記錄。
據(jù)數(shù)據(jù)泄露通知站點(diǎn)Have I Been Pwned確認(rèn),ShinyHunters在其Tor泄露站點(diǎn)發(fā)布了760GB壓縮包,包含510萬個(gè)唯一電子郵件地址及關(guān)聯(lián)的姓名、地址和電話號(hào)碼等敏感信息。Panera Bread已向路透社確認(rèn)入侵事件,承認(rèn)黑客竊取了"聯(lián)系信息"。
此次攻擊延續(xù)了ShinyHunters的典型手法:通過語音釣魚(vishing)獲取SSO代碼,繞過多因素認(rèn)證(MFA),進(jìn)而訪問受害組織的云端SaaS環(huán)境實(shí)施數(shù)據(jù)竊取和勒索。近期報(bào)告顯示,該組織正準(zhǔn)備攻擊超過100家跨行業(yè)組織,Betterment、Crunchbase和SoundCloud已確認(rèn)遭受入侵。
SOCRadar首席信息安全官Ensar Seker指出:"語音釣魚驅(qū)動(dòng)的SSO入侵繞過了許多傳統(tǒng)安全控制,因?yàn)樯矸菡J(rèn)證流程在設(shè)計(jì)上是受信任的。當(dāng)身份成為新的安全邊界時(shí),SSO配置錯(cuò)誤、MFA疲勞和服務(wù)臺(tái)社會(huì)工程攻擊已成為一級(jí)攻擊向量。"專家警告,510萬受損賬戶將面臨憑證填充、釣魚攻擊和基于身份的長(zhǎng)期威脅。
原文鏈接:
https://www.securityweek.com/hackers-leak-5-1-million-panera-bread-accounts/
攻防技術(shù)
無需漏洞即可入侵?RustDesk新型濫用手法警示
2026年1月下旬,知名開源遠(yuǎn)程訪問工具RustDesk遭遇大規(guī)模僵尸網(wǎng)絡(luò)自動(dòng)化攻擊。此次攻擊并非利用軟件漏洞,而是通過海量自動(dòng)化連接請(qǐng)求誘騙用戶授權(quán)。
攻擊特征表現(xiàn)為:受害者收到來自"Go Client"的連接請(qǐng)求,界面提供"接受"或"拒絕"選項(xiàng)。一旦用戶誤操作授權(quán),設(shè)備立即被僵尸網(wǎng)絡(luò)接管并執(zhí)行腳本命令部署惡意軟件,實(shí)現(xiàn)持久化控制。攻擊采用隨機(jī)掃描策略,從大量不同IP地址和標(biāo)識(shí)符發(fā)起連接,通過自動(dòng)化腳本遍歷互聯(lián)網(wǎng)識(shí)別活躍的RustDesk ID,利用用戶誤操作繞過密碼驗(yàn)證機(jī)制。
開發(fā)團(tuán)隊(duì)建議采取以下防御措施:嚴(yán)格拒絕未知來源連接請(qǐng)求;在安全參數(shù)中強(qiáng)制要求密碼驗(yàn)證,禁用單擊接受;設(shè)置高強(qiáng)度密碼并對(duì)每個(gè)會(huì)話強(qiáng)制驗(yàn)證;部署自托管RustDesk基礎(chǔ)設(shè)施并隱藏服務(wù)器IP與公鑰;升級(jí)至專業(yè)版啟用訪問控制列表(ACL);啟用雙因素認(rèn)證(2FA)或IP白名單限制訪問。
此次事件凸顯遠(yuǎn)程訪問工具的社會(huì)工程攻擊風(fēng)險(xiǎn),強(qiáng)制密碼驗(yàn)證與多因素認(rèn)證已成為基礎(chǔ)防護(hù)要求。
原文鏈接:
https://securityonline.info/the-go-client-trap-why-your-rustdesk-id-is-currently-under-automated-botnet-siege/
產(chǎn)業(yè)動(dòng)態(tài)
OpenAI 取消多款經(jīng)典模型,企業(yè)和教育用戶獲保留權(quán)限
OpenAI 宣布將于2026年2月13日停用包括 GPT-4o 在內(nèi)的多款經(jīng)典模型,此舉在業(yè)界引發(fā)強(qiáng)烈反響。盡管官方聲稱 GPT-5 系列具備更快速度和更強(qiáng)性能,但大量企業(yè)和學(xué)術(shù)用戶仍偏好 GPT-4o 的穩(wěn)定表現(xiàn)。
為回應(yīng)用戶需求,OpenAI 在最新文檔中明確:ChatGPT Enterprise 和 Education 訂閱用戶可繼續(xù)訪問舊版模型。但需注意,這些模型不會(huì)默認(rèn)顯示在選擇器中,IT 管理員必須手動(dòng)激活。具體操作路徑為:點(diǎn)擊個(gè)人資料圖標(biāo)→Workspace Settings→Models 標(biāo)簽頁→啟用 legacy versions。
企業(yè)和教育賬戶可保留的模型包括 GPT-4o、OpenAI o3 & o3 Pro、GPT-4.1 & GPT-4.5。而免費(fèi)用戶和標(biāo)準(zhǔn) Plus 訂閱用戶將于2月13日起徹底失去對(duì) GPT-4o、GPT-4.1 系列、o4-mini 以及 GPT-5 Instant 和 Thinking 等模型的訪問權(quán)限。盡管用戶抗議持續(xù)發(fā)酵,OpenAI 仍堅(jiān)持其既定的退役政策。
原文鏈接:
https://securityonline.info/the-final-countdown-openai-to-retire-gpt-4o-but-theres-a-catch-for-enterprise-users/
Malwarebytes接入ChatGPT,AI驅(qū)動(dòng)反詐騙工具助力實(shí)時(shí)威脅識(shí)別
面對(duì)AI工具助長(zhǎng)的詐騙活動(dòng)激增,網(wǎng)絡(luò)安全廠商Malwarebytes宣布與ChatGPT合作,推出免費(fèi)威脅檢測(cè)服務(wù)。用戶只需在ChatGPT中輸入"Malwarebytes, is this a scam?",即可在數(shù)秒內(nèi)驗(yàn)證可疑內(nèi)容的真實(shí)性。
根據(jù)GASA《2025全球詐騙狀態(tài)報(bào)告》,去年全球詐騙黑產(chǎn)從消費(fèi)者手中竊取約4420億美元。攻擊者利用AI工具批量生成高仿真釣魚內(nèi)容,通過短信、郵件和即時(shí)消息主動(dòng)滲透受害者設(shè)備,傳統(tǒng)防御手段面臨嚴(yán)峻挑戰(zhàn)。
Malwarebytes創(chuàng)始人兼CEO Marcin Kleczynski表示:"網(wǎng)絡(luò)安全不應(yīng)復(fù)雜或難以觸及。通過將Malwarebytes的威脅專業(yè)知識(shí)直接整合到ChatGPT中,我們?cè)谟脩羧粘J褂玫钠脚_(tái)上提供即時(shí)可靠的安全指導(dǎo)。要瓦解這個(gè)近半萬億美元的詐騙產(chǎn)業(yè),必須創(chuàng)新并從各個(gè)角度攻擊問題。"
該工具支持檢測(cè)文本消息、電子郵件、可疑鏈接、域名和電話號(hào)碼等多種內(nèi)容類型,并允許用戶直接提交可疑內(nèi)容以改進(jìn)威脅情報(bào)。服務(wù)面向ChatGPT Free、Plus、Team和Enterprise用戶開放,無需額外訂閱即可使用。
原文鏈接:
https://www.techradar.com/pro/security/malwarebytes-and-chatgpt-team-up-to-check-all-of-those-suspicious-texts-emails-and-urls-with-one-simple-phrase
上一篇:支付網(wǎng)關(guān):你的“印鈔機(jī)”,還是“碎鈔機(jī)”?
下一篇:《AI Agent驅(qū)動(dòng)的威脅情報(bào)效能革命研究報(bào)告(2026版)》調(diào)研

云計(jì)算業(yè)務(wù)承載平臺(tái)