2025年8月安全月报
发布时间:2025-09-05
2025年8月份网络安全月报
以下是2025年8月份国家新发布的法规政策以及行业相关动态:
发布时间:2025-07-31
发布链接:
https://www.cac.gov.cn/2025-07/31/c_1755675743897163.htm
内容概要:
英伟达算力芯片被曝出存在严重安全问题。此前,美议员呼吁要求美出口的先进芯片必须配备“追踪定位”功能。美人工智能领域专家透露,英伟达算力芯片“追踪定位”“远程关闭”技术已成熟。为维护中国用户网络安全、数据安全,依据《网络安全法》《数据安全法》《个人信息保护法》有关规定,国家互联网信息办公室于2025年7月31日约谈了英伟达公司,要求英伟达公司就对华销售的H20算力芯片漏洞后门安全风险问题进行说明并提交相关证明材料。
发布时间:2025-08-01
发布链接:
https://mp.weixin.qq.com/s/MjIlXBYK0kK2ysU6a78BAg
内容概要:
国家互联网应急中心(CNCERT)监测发现,近年来,美国情报机构将网络攻击窃密的重点目标瞄准我高科技军工类的高校、科研院所及企业,试图窃取我军事领域相关的科研数据或设计、研发、制造等环节的核心生产数据等敏感信息,目标更有针对性、手法更加隐蔽,严重威胁我国防军工领域的科研生产安全甚至国家安全。自2022年西北工业大学遭受美国NSA网络攻击被曝光后,美情报机构频繁猖獗对我国防军工领域实施网络窃密攻击。在此,选取2起典型事件予以公布,为重要行业领域提供安全预警。
一、西北工业大学遭美国 NSA 针对性网络攻击
作为我国航空、航天、航海等国防军工领域关键技术研发的核心高校,西北工业大学于 2022 年遭美国国家安全局(NSA)下属 “特定入侵行动办公室”(TAO)实施大规模、系统性网络攻击。
攻击者依托 “量子”“酸狐狸” 等专属攻击武器库,通过搭建境外跳板网络(涉及美国、日本、韩国等多国 IP),利用微软 Exchange 邮件系统零日漏洞(如 Proxylogon 漏洞链)及 Linux 系统漏洞,突破学校网络边界。随后植入 “饮茶”“飞猫” 等定制化木马,构建多层隐蔽通信隧道,长期驻留学校核心科研服务器。
攻击过程中,NSA 特工精准定位 “飞行器设计”“航空发动机研发” 等敏感科研项目存储目录,通过关键词检索(如 “风洞试验数据”“导弹制导算法”)窃取近 10 万条核心科研数据,包括某新型战机气动布局设计参数、航天器姿控系统研发文档等,直接威胁我国航空航天领域科研安全与国防技术优势。事后调查显示,攻击者还通过篡改系统日志、使用内存驻留恶意程序等手段,掩盖攻击痕迹,反溯源能力极强。 利用电子文件系统漏洞实施攻击,攻击者使用多层跳板 IP(如德国、芬兰、韩国等)混淆攻击路径,并通过通用加密算法抹去通信特征,利用未授权访问漏洞及SQL注入漏洞攻击该企业电子文件系统,植入内存后门并投递木马,入侵 300 余台设备。攻击时间集中在美国工作日白天,使用完全不重复的跳板 IP,窃取被控主机上的敏感数据。
二、某通信与卫星互联网军工企业遭跨地域网络窃密
美国情报机构针对我国某从事卫星通信技术研发、服务国防军工通信保障的企业,发起定向网络攻击。
攻击者先利用罗马尼亚(72.5..)、荷兰(167.172..)等境外跳板 IP 混淆溯源,再通过未授权访问漏洞与 SQL 注入技术,突破企业电子文件系统防线,植入无文件内存后门。该后门解码后将恶意载荷注入 Tomcat Web 服务器过滤器,通过检测特定恶意流量与控制端建立隐蔽通信。
后续,攻击者借助企业系统软件升级服务这一 “合法通道”,向内网定向投递窃密木马,最终控制 300 余台核心设备。攻击团队重点搜索 “军专网传输协议”“卫星载荷控制程序” 等关键词,窃取卫星通信加密算法、军工专网组网方案等敏感数据,直接影响我国卫星通信领域国防应用安全。此外,攻击者还主动删除攻击日志、实时检测设备状态,通过加密流量与动态跳板切换,进一步规避安全检测与溯源追踪。
发布时间:2025-08-04
发布链接:
https://mp.weixin.qq.com/s/7yTa-5zHCCF_UlbIqlKvzg
内容概要:
近日,国家市场监督管理总局、国家标准化管理委员会发布的2025年第19号《中华人民共和国国家标准公告》,由全国网络安全标准化技术委员会归口的7项国家标准正式发布。标准具体内容如下:
1.GB/T 19714-2025《网络安全技术 公钥基础设施 证书管理协议》
该标准出了公钥基础设施(PKI)中证书管理协议的结构和内容,规定了证书产生和管理所需要的协议消息格式;适用于公钥基础设施相关产品的研制,以及用于指导公钥基础设施相关产品的设计、开发和管理。
2.GB/T 19771-2025《网络安全技术 公钥基础设施 PKI组件最小互操作规范》
该标准规定了公钥基础设施组件最小互操作的基本功能要求和数据格式要求,描述了测试评价方法;适用于电子签名、电子签章、身份管理等活动中PKI的设计、开发、测试及其应用。
3.GB/T 20520-2025《网络安全技术 公钥基础设施 时间戳规范》
该标准给出了时间戳系统组成、时间戳的内容和申请颁发流程,规定了时间戳安全要求,描述了相应的测试评价方法;适用于时间戳系统及其应用的设计、开发与测试。
4.GB/T 31722-2025《网络安全技术 信息安全风险管理指导》
该标准提供了指导,以帮助组织: 满足GB/T22080—2025有关应对信息安全风险活动的要求;实施信息安全风险管理活动,特别是信息安全风险评估和处置。适用于所有组织,无论其类型、规模或领域。
5.GB/T 34942-2025《网络安全技术 云计算服务安全能力评估方法》
该标准确立了依据GB/T31168—2023开展评估的原则、实施过程,描述了针对各项具体安全要求进行评估的方法;适用于第三方评估机构对云服务商提供云计算服务时具备的安全能力进行评估,也为云服务商在进行自评估时提供参考。
6.GB/T 45940-2025《网络安全技术 网络安全运维实施指南》
该标准提出了网络安全运维参考框架、网络安全运维提供方和运维人员条件和运维业务建立过程,给出了运维管理、识别、防护、监测分析、事件处置、协同和效果评估等网络安全运维主要工作环节实施内容;适用于网络安全运维提供方和需求方,用于网络安全运维的实施提供指导,并为网络安全运维需求方、第三方机构对网络安全运维实施效果和网络安全运维能力进行评估提供参考。
7.GB/T 45958-2025《网络安全技术 人工智能计算平台安全框架》
该标准确立了人工智能计算平台的安全框架,规定了安全功能、安全管理和角色安全职责;适用于人工智能计算平台的设计、建设、应用和运维。以上标准将于2026年2月1日起正式实施。
发布时间:2025-08-19
发布链接:
https://mp.weixin.qq.com/s/AcJzKsSN6RyGhVzLbTRT0w
内容概要:
近日,我国牵头提出的国际标准ISO/IEC 27553-2:2025《信息安全、网络安全和隐私保护 移动设备上使用生物特征识别技术进行身份鉴别的安全和隐私要求 第2部分:远程模式》(Information security, cybersecurity and privacy protection — Security and privacy requirements for authentication using biometrics on mobile devices Part 2: Remote modes)正式发布。该标准于2022年9月正式立项,2025年7月正式发布。ISO/IEC 27553-2给出了移动设备上生物特征识别身份鉴别远程模式的通用架构,分析了该模式下的安全威胁,针对生物特征识别系统、移动设备、服务器等提出了相应安全要求。该国际标准可指导相关方防范移动设备生物特征识别远程模式身份鉴别的安全风险,有助于提升生物特征识别芯片制造商、移动设备制造商、移动应用软件开发商和服务提供商等企业的安全防护能力。
发布时间:2025-08-11
发布链接:
https://mp.weixin.qq.com/s/hq48k1qN9U0TVX_be4LRkQ
内容概要:
近日,国家标准化管理委员会下达的推荐性国家标准计划,其中《网络安全技术 嵌入式操作系统安全技术规范》和《网络安全技术 操作系统安全技术规范》2项国家标准由全国网络安全标准化技术委员会归口管理,清单见附件。请项目所属工作组制定项目推进计划,并督促项目牵头承担单位按计划抓紧落实,在计划执行中要加强协调,广泛征求意见,确保标准质量和水平,按要求完成国家标准制修订任务。
附件:2项网络安全推荐性国家标准计划项目清单
全国网络安全标准化技术委员会秘书处2025年8月11日近日,全国网络安全标准化技术委员会秘书处(以下简称 “秘书处”)向各相关工作组及项目牵头承担单位,传达了国家标准化管理委员会最新下达的推荐性国家标准计划相关安排。此次计划中,包含《网络安全技术 嵌入式操作系统安全技术规范》与《网络安全技术 操作系统安全技术规范》两项网络安全领域关键标准,且明确这两项标准由全国网络安全标准化技术委员会负责归口管理,具体项目清单已以附件形式同步下发。
针对两项标准的制修订推进,秘书处提出明确要求:首先,需由标准所属的工作组牵头制定详细的项目推进计划,明确各阶段时间节点与任务分工;其次,工作组需督促对应的项目牵头承担单位,严格依照计划推进各项工作,确保任务落地;在计划执行过程中,需强化跨环节、跨主体的协调沟通,同时广泛征求行业内相关方意见,保障标准内容的科学性、适用性与前瞻性,最终确保标准质量与技术水平达标,并按国家标准化管理委员会要求如期完成制修订任务。
该通知落款单位为全国网络安全标准化技术委员会秘书处,发布时间为 2025 年 8 月 11 日。
发布时间:2025-08-14
发布链接:
https://mp.weixin.qq.com/s/qyb8a-t9Y_Pcj2nqouXfmQ
内容概要:
近年来,我国加快完善数据出境管理相关立法,持续探索数据出境制度设计并总结实践经验,对数据出境管理体系进行动态调整,目前已形成以个人信息和重要数据为主要规制对象,以数据出境安全评估、个人信息保护认证、个人信息出境标准合同为常态化路径的数据出境制度,实现兼顾事前、事中与事后监管,适应新形势下数据安全与发展的需要。数据处理者开展数据出境活动应当遵守相关要求,避免产生违规出境法律责任。
发布时间:2025-08-26
发布链接:
https://mp.weixin.qq.com/s/gQSIB2OGpHfbrUwA7-wKYw
内容概要:
国务院向各省(区、市)政府及国务院各部委、直属机构印发意见,旨在推动人工智能与经济社会各领域深度融合,重塑生产生活范式、促进生产力跃迁与生产关系变革,加快形成智能经济和智能社会新形态,服务中国式现代化建设。
一、总体要求
指导思想与原则:以习近平新时代中国特色社会主义思想为指导,贯彻新发展理念,坚持以人民为中心,依托我国数据、产业、场景优势,强化前瞻布局、分业施策等,聚焦科技、产业、消费等重点领域实施 “人工智能 +” 行动。
发展目标:
2027 年:实现人工智能与 6 大重点领域深度融合,新一代智能终端 / 智能体普及率超 70%,智能经济核心产业规模增长,公共治理中 AI 作用增强。
2030 年:AI 全面赋能高质量发展,普及率超 90%,智能经济成为经济重要增长极,推动技术普惠共享。
2035 年:全面步入智能经济和智能社会新阶段,支撑基本实现社会主义现代化。
二、六大重点行动实施方向
围绕 “人工智能 +” 在关键领域的应用,提出具体举措:
“人工智能 +” 科学技术:加速 AI 驱动的科研范式创新(如科学大模型、科研平台智能化),推动技术研发一体化,创新哲学社会科学研究方法(探索人机协同模式、智能向善理论)。
“人工智能 +” 产业发展:培育智能原生企业与业态,推进工业全环节智能化(设计、生产、供应链等),加快农业数智化(智能育种、农机),创新服务业模式(无人服务、智能终端应用)。
“人工智能 +” 消费提质:拓展智能服务消费场景(文娱、养老、托育等),培育智能产品生态(智能网联汽车、智能家居、元宇宙融合产品)。
“人工智能 +” 民生福祉:创新人机协同工作模式(高危岗位 AI 应用、技能培训),推动 AI 融入教育(智能学伴、因材施教),提升生活品质(健康助手、文化创作、养老助残)。
“人工智能 +” 治理能力:推进市政与乡村智能化治理,构建多元一体公共安全体系(安全生产、网络空间治理),强化生态治理(多要素监测、碳市场 AI 应用)。
“人工智能 +” 全球合作:推动 AI 作为国际公共产品,助力全球南方国家能力建设以弥合智能鸿沟;支持联合国主导 AI 全球治理,共建规则标准、应对风险。
三、七大基础支撑强化举措
为保障 “人工智能 +” 行动落地,从多维度夯实基础:
模型基础能力:加强基础理论研究,创新模型训练推理方法,建立能力评估体系。
数据供给创新:建设高质量数据集,完善数据产权制度,激励数据供给(如收益分成),培育数据服务产业。
智能算力统筹:攻坚 AI 芯片与智算集群技术,优化全国算力网布局(依托 “东数西算”),创新算力运营模式。
应用发展环境:建设中试基地与共性平台,培育 AI 应用服务商,健全场景激励与标准研制。
开源生态繁荣:支持开源社区建设,完善开源贡献评价激励,构建全球开放开源体系。
人才队伍建设:推进 AI 全学段教育,超常规培养领军人才,完善人才评价与激励机制(股权期权等)。
政策与安全保障:加强财政金融支持,推进 AI 立法与伦理准则建设,防范模型风险(黑箱、算法歧视),建立风险预警与应急体系。
四、组织实施
坚持党的领导,由国家发展改革委统筹协调,各地区各部门结合实际落实;强化示范引领与经验推广,加强宣传引导,营造全社会参与氛围。
事件概况:
在我们日常生活中,有一些短信息需要特别警惕。因为你一旦相信了短信的内容,就很可能掉入骗子的圈套。今天我们就通过北京王先生的遭遇,王先生今年七十多岁,七月初,他收到了这样一条短信息。信息显示,他支付了1675元拼单的商品已安排发货,对方还贴心地附上了一个查询链接,声称详细情况可登录平台查看物流信息,正是因为这条短信,让他险些上当受骗。
当办案人员检查了王先生的手机后,却发现,他手机里已经下载了一款叫“云议宝”的涉诈软件,通过查询发现,这款涉诈软件与市面上的一款同名软件相似,只不过,王先生下载的是骗子仿冒的。这实际上这是一个木马软件,它可以直接从我们的手机后台获取录屏功能,包括远程操控功能。下载这个软件之后,骗子后台其实已经可以对我们的手机进行操作了,我们的手机在这边进行的任何操作,对方通过远程投屏都是可以看见的。包括为什么一直给他打电话打不进去,就是因为这个软件的原因,直接把手机设置成了呼叫转移。
这起案件,它就是引导事主下载了一个涉诈的含有木马病毒的App,通过这个App就可以获得开启屏幕共享的功能,甚至会出现手机黑屏的情况,从而远程操控事主的手机,进行银行卡的盗刷。除此之外,可能还有一些利用NFC支付形式,远程启动你手机的NFC功能。这时只要在诱导事主把银行卡贴到手机上,就可以实现盗刷了。
温馨提示:生活中,如果公众已经下载了涉诈软件一定要尽快删除。
如何防范:
如果手机已经被骗子控制了,可以按照以下步骤操作。不要慌张,尝试手机关机。如果手机黑屏了关不了,这种情况下要迅速把手机卡从手机里拔出来。拔出手机卡的同时,要切断家中的Wi-Fi网络。这样可以切断骗子的远程控制。
事件概况:
烟台公安网安部门连续接到多名群众报警称其网上支付平台账号被人盗刷近万元。
经过分析研判,成功抓获以张某某、王某某等人为首的犯罪嫌疑人15名。
经查,该犯罪团伙非法获取用户网上支付平台账号和个人身份信息,利用用户网上支付平台支付密码简单的漏洞,多次破解用户支付平台支付密码,盗刷账户内资金。
目前,张某某、王某某等人已被依法采取刑事强制措施,案件正在进一步侦办中。
如何防范:
01要留意“00”或者“+”开头的多是境外诈骗电话;400开头的电话一般都是企业号码,只能接听不能呼出;来电显示未知的电话号码,且没有身份所在地,建议直接挂断。
02快递单据保管好快递单据、火车飞机票、取款凭条、信用卡账单等含有个人身份信息,随意丢弃容易造成信息泄露,如确需丢弃,可以先用记号笔把含有个人信息的内容涂抹覆盖。
03使用WiFi要慎重一些公共场所的WiFi,很可能是不法分子专门搭设的“钓鱼”陷阱,容易泄露自己的个人信息。在使用不常用的公共WiFi时,尽量不要登录网银账号、网购账号。
04支付密码强度高网银、网购的支付密码避免使用生日、手机号、连续数字等简单密码,设置高强度密码并注意更换,非必要不开启“免密支付”。另外定期检查授权应用,移除不常用或不信任的第三方应用支付授权。
05身份证明不出借向他人出租、出借身份证、银行卡等行为,可能会导致他人利用你的个人信息进行不法活动,为自己带来巨大的法律风险。
事件概况:
在智能手机更新迭代加速的当下,旧手机置换已成为许多人处理闲置设备的首选方式。然而,多数人可能忽视了一个致命隐患:旧手机处理不当极易引发信息泄露,甚至可能导致黑客远程操控家中智能设备,实施窃听、窃视等恶性行为,给个人隐私与家庭安全埋下巨大隐患。
一、旧手机置换的核心泄密风险:不止于 “数据残留”
很多人认为,只要删除旧手机里的照片、通讯录,恢复出厂设置就万事大吉。但事实上,泄密风险远比想象中更隐蔽、影响更深远,主要集中在以下两个层面:
1. 数据 “删而不净”,个人信息沦为 “透明档案”
普通的删除操作或恢复出厂设置,本质上只是 “标记数据可覆盖”,并未真正清除存储芯片中的内容。通过专业数据恢复软件,黑客或不良商家能轻松还原手机中的:
身份信息:身份证照片、银行卡号、社保缴费记录;
隐私内容:聊天记录、照片视频、定位轨迹;
敏感权限:APP 登录密码、支付软件密钥、邮箱授权记录。
这些信息一旦被滥用,可能引发电信诈骗、 identity theft(身份盗用)、财产损失等严重后果。
2. 智能设备 “绑定残留”,家庭沦为 “监控现场”
如今,手机已成为智能家庭的 “控制中枢”,多数人会用手机绑定智能摄像头、智能音箱、智能门锁、扫地机器人等设备。若置换旧手机前未解除绑定,会留下致命漏洞:
黑客可通过残留的设备授权信息,绕过验证环节远程操控这些智能设备 —— 比如激活智能摄像头的录音录像功能,窃听家庭对话、窥视日常活动;或利用智能音箱的麦克风监听敏感信息,甚至通过智能门锁的远程权限实施非法入侵。
此前已有媒体报道,某用户因旧手机未解绑智能摄像头,被不法分子获取权限后,长期监控其家中情况,隐私遭到严重侵犯。排查方法:
详细查看分析浏览器记录以及网络设备中近期流量和DNS请求记录,查看是否有以上恶意地址连接记录,如有条件可提取源IP、设备信息、连接时间等信息进行深入分析。
在本单位应用系统中部署网络流量检测设备进行流量数据分析,追踪与上述网址和IP发起通信的设备网上活动痕迹。
如果能够成功定位到遭受攻击的联网设备,可主动对这些设备进行勘验取证,进而组织技术分析。
处置建议:
要避免上述风险,关键在于置换前对旧手机进行 “彻底清理 + 全面解绑”,具体操作可遵循以下 5 个步骤:
步骤 1:备份重要数据,避免 “误删有用信息”
在清理手机前,先将需要保留的内容(如联系人、重要照片、工作文件)通过云端(如手机自带云服务、百度云)、电脑或 U 盘备份,确保后续清理不会影响个人正常使用。
步骤 2:解除所有账号绑定,切断 “设备关联链路”
这是最容易被忽视但至关重要的一步,需逐一解绑以下几类账号与设备:
手机系统账号:如苹果的 Apple ID、华为的华为账号、小米的小米账号,解绑后需退出登录,避免他人通过账号远程控制手机或获取云端数据;
智能设备绑定:打开智能家居 APP(如米家、华为智能家居),找到已绑定的智能摄像头、音箱、门锁等设备,逐一选择 “解除绑定” 或 “删除设备”,确保旧手机与智能设备彻底脱离关联;
第三方 APP 授权:在微信、支付宝等 APP 中,取消旧手机的 “设备授权”;在社交媒体、购物软件中,退出登录并删除 “登录设备列表” 中的旧手机记录。
步骤 3:深度清理数据,拒绝 “残留信息可恢复”
普通删除和恢复出厂设置无法彻底清除数据,需采用 “数据覆盖 + 专业清理” 的方式:
手动删除敏感内容:先手动删除手机中的照片、视频、聊天记录、文件管理中的文档,再清空回收站 / 最近删除文件夹;
填充无效数据覆盖:下载大量无关的视频、图片或文件,将手机存储空间填满,反复覆盖 2-3 次(原理是用无效数据覆盖原有敏感数据,使其无法被恢复);
使用专业工具清理:安卓手机可借助系统自带的 “隐私粉碎” 功能(如华为 “文件粉碎”、小米 “隐私保护”),苹果手机可通过 “设置 - 通用 - 传输或还原 iPhone - 抹掉所有内容和设置”,抹除时需勾选 “抹掉所有数据”,确保彻底清除。
步骤 4:移除物理存储介质,避免 “额外信息泄露”
若旧手机支持内存卡(SD 卡)或 SIM 卡,需在置换前取出:
SIM 卡包含手机号、通讯录等信息,若不再使用,可到运营商营业厅注销;若继续使用,需插入新手机并修改手机卡密码;
内存卡需单独进行数据清理(可连接电脑格式化后,再用无效数据填充覆盖),或直接销毁(如剪碎),避免内存卡被他人利用。
步骤 5:选择正规置换渠道,拒绝 “无保障的私下交易”
置换渠道的选择也会影响信息安全,建议优先选择以下正规途径:
品牌官方渠道:如苹果官方以旧换新、华为线下门店置换,这类渠道有严格的信息安全流程,会对旧手机进行二次数据清理,且能提供正规的交易凭证;
大型连锁平台:如京东以旧换新、苏宁回收,选择时需确认平台是否有 “数据销毁证明” 服务,确保旧手机数据被依法合规清理;
避免私下交易:尽量不通过闲鱼、二手市场等非正规渠道私下售卖,此类交易缺乏监管,若遇到不良买家,可能存在数据被窃取的风险。
事件概况:
北京市反诈中心近期通报一起最新发案,提醒学校及老师组建新生家长群时务必进行身份核验,不在群内收取钱款并做好防范提示,家长对群内收费信息也应谨慎甄别。
真实案例
近日,北京某中学为方便高一新生家长沟通,将官方QQ群二维码印在入学手册上随录取通知书寄出。不料,骗子趁机混入群内,深夜冒充“群主老师”发布通知,要求缴纳“资料费、复印费”共495元,并附上支付二维码,还让家长备注学生姓名、截图接龙。流程看似正规,数额不大,导致9名家长在40分钟内扫码支付,共被骗4000余元。骗子甚至将已缴费家长拉入小群企图进一步诈骗。
如何防范:
新学期伊始,缴纳学费、班费是常规事务,却也成了违法犯罪分子的“主攻方向”。手段主要有三类:1.伪装老师收款。盗用班主任或学校工作人员头像、昵称潜入班级群,发布“紧急缴费通知”,要求通过私人账号转账,甚至发送虚假收款二维码,谎称“用于购买教材、校服”等。2.伪造缴费链接。在社交平台散布“官方缴费通道”链接,实为钓鱼网站。一旦输入银行卡信息或完成转账,资金会瞬间流入骗子账户且难以追回。3.虚构“优惠缴费”。以“提前缴费享折扣”“多缴返现”为诱饵,诱骗转账后便失联。
网警强调要点:学校收费仅通过官方渠道(学校缴费官方账号),绝无私人账户转账!收到缴费通知,第一时间联系班主任/学校核实,确认无误再操作。不明链接坚决不点,陌生二维码绝不扫描!
一、 国家安全动态、政策和法规
定期了解国家安全动态、政策和法规,以及相关行业规范标准,有助于完善单位自身的信息安全管理体系。以下是2025年8月份国家新发布的法规政策以及行业相关动态:
1.1 国家互联网信息办公室就H20算力芯片漏洞后门安全风险约谈英伟达公司
发布来源:中国网信网发布时间:2025-07-31
发布链接:
https://www.cac.gov.cn/2025-07/31/c_1755675743897163.htm
内容概要:
英伟达算力芯片被曝出存在严重安全问题。此前,美议员呼吁要求美出口的先进芯片必须配备“追踪定位”功能。美人工智能领域专家透露,英伟达算力芯片“追踪定位”“远程关闭”技术已成熟。为维护中国用户网络安全、数据安全,依据《网络安全法》《数据安全法》《个人信息保护法》有关规定,国家互联网信息办公室于2025年7月31日约谈了英伟达公司,要求英伟达公司就对华销售的H20算力芯片漏洞后门安全风险问题进行说明并提交相关证明材料。
1.2 美情报机构频繁对我国防军工领域实施网络攻击窃密
发布来源:中国网络空间安全协会发布时间:2025-08-01
发布链接:
https://mp.weixin.qq.com/s/MjIlXBYK0kK2ysU6a78BAg
内容概要:
国家互联网应急中心(CNCERT)监测发现,近年来,美国情报机构将网络攻击窃密的重点目标瞄准我高科技军工类的高校、科研院所及企业,试图窃取我军事领域相关的科研数据或设计、研发、制造等环节的核心生产数据等敏感信息,目标更有针对性、手法更加隐蔽,严重威胁我国防军工领域的科研生产安全甚至国家安全。自2022年西北工业大学遭受美国NSA网络攻击被曝光后,美情报机构频繁猖獗对我国防军工领域实施网络窃密攻击。在此,选取2起典型事件予以公布,为重要行业领域提供安全预警。
一、西北工业大学遭美国 NSA 针对性网络攻击
作为我国航空、航天、航海等国防军工领域关键技术研发的核心高校,西北工业大学于 2022 年遭美国国家安全局(NSA)下属 “特定入侵行动办公室”(TAO)实施大规模、系统性网络攻击。
攻击者依托 “量子”“酸狐狸” 等专属攻击武器库,通过搭建境外跳板网络(涉及美国、日本、韩国等多国 IP),利用微软 Exchange 邮件系统零日漏洞(如 Proxylogon 漏洞链)及 Linux 系统漏洞,突破学校网络边界。随后植入 “饮茶”“飞猫” 等定制化木马,构建多层隐蔽通信隧道,长期驻留学校核心科研服务器。
攻击过程中,NSA 特工精准定位 “飞行器设计”“航空发动机研发” 等敏感科研项目存储目录,通过关键词检索(如 “风洞试验数据”“导弹制导算法”)窃取近 10 万条核心科研数据,包括某新型战机气动布局设计参数、航天器姿控系统研发文档等,直接威胁我国航空航天领域科研安全与国防技术优势。事后调查显示,攻击者还通过篡改系统日志、使用内存驻留恶意程序等手段,掩盖攻击痕迹,反溯源能力极强。 利用电子文件系统漏洞实施攻击,攻击者使用多层跳板 IP(如德国、芬兰、韩国等)混淆攻击路径,并通过通用加密算法抹去通信特征,利用未授权访问漏洞及SQL注入漏洞攻击该企业电子文件系统,植入内存后门并投递木马,入侵 300 余台设备。攻击时间集中在美国工作日白天,使用完全不重复的跳板 IP,窃取被控主机上的敏感数据。
二、某通信与卫星互联网军工企业遭跨地域网络窃密
美国情报机构针对我国某从事卫星通信技术研发、服务国防军工通信保障的企业,发起定向网络攻击。
攻击者先利用罗马尼亚(72.5..)、荷兰(167.172..)等境外跳板 IP 混淆溯源,再通过未授权访问漏洞与 SQL 注入技术,突破企业电子文件系统防线,植入无文件内存后门。该后门解码后将恶意载荷注入 Tomcat Web 服务器过滤器,通过检测特定恶意流量与控制端建立隐蔽通信。
后续,攻击者借助企业系统软件升级服务这一 “合法通道”,向内网定向投递窃密木马,最终控制 300 余台核心设备。攻击团队重点搜索 “军专网传输协议”“卫星载荷控制程序” 等关键词,窃取卫星通信加密算法、军工专网组网方案等敏感数据,直接影响我国卫星通信领域国防应用安全。此外,攻击者还主动删除攻击日志、实时检测设备状态,通过加密流量与动态跳板切换,进一步规避安全检测与溯源追踪。
1.3 7项网络安全国家标准获批发布
发布来源:全国网安标委发布时间:2025-08-04
发布链接:
https://mp.weixin.qq.com/s/7yTa-5zHCCF_UlbIqlKvzg
内容概要:
近日,国家市场监督管理总局、国家标准化管理委员会发布的2025年第19号《中华人民共和国国家标准公告》,由全国网络安全标准化技术委员会归口的7项国家标准正式发布。标准具体内容如下:
1.GB/T 19714-2025《网络安全技术 公钥基础设施 证书管理协议》
该标准出了公钥基础设施(PKI)中证书管理协议的结构和内容,规定了证书产生和管理所需要的协议消息格式;适用于公钥基础设施相关产品的研制,以及用于指导公钥基础设施相关产品的设计、开发和管理。
2.GB/T 19771-2025《网络安全技术 公钥基础设施 PKI组件最小互操作规范》
该标准规定了公钥基础设施组件最小互操作的基本功能要求和数据格式要求,描述了测试评价方法;适用于电子签名、电子签章、身份管理等活动中PKI的设计、开发、测试及其应用。
3.GB/T 20520-2025《网络安全技术 公钥基础设施 时间戳规范》
该标准给出了时间戳系统组成、时间戳的内容和申请颁发流程,规定了时间戳安全要求,描述了相应的测试评价方法;适用于时间戳系统及其应用的设计、开发与测试。
4.GB/T 31722-2025《网络安全技术 信息安全风险管理指导》
该标准提供了指导,以帮助组织: 满足GB/T22080—2025有关应对信息安全风险活动的要求;实施信息安全风险管理活动,特别是信息安全风险评估和处置。适用于所有组织,无论其类型、规模或领域。
5.GB/T 34942-2025《网络安全技术 云计算服务安全能力评估方法》
该标准确立了依据GB/T31168—2023开展评估的原则、实施过程,描述了针对各项具体安全要求进行评估的方法;适用于第三方评估机构对云服务商提供云计算服务时具备的安全能力进行评估,也为云服务商在进行自评估时提供参考。
6.GB/T 45940-2025《网络安全技术 网络安全运维实施指南》
该标准提出了网络安全运维参考框架、网络安全运维提供方和运维人员条件和运维业务建立过程,给出了运维管理、识别、防护、监测分析、事件处置、协同和效果评估等网络安全运维主要工作环节实施内容;适用于网络安全运维提供方和需求方,用于网络安全运维的实施提供指导,并为网络安全运维需求方、第三方机构对网络安全运维实施效果和网络安全运维能力进行评估提供参考。
7.GB/T 45958-2025《网络安全技术 人工智能计算平台安全框架》
该标准确立了人工智能计算平台的安全框架,规定了安全功能、安全管理和角色安全职责;适用于人工智能计算平台的设计、建设、应用和运维。以上标准将于2026年2月1日起正式实施。
1.4 我国牵头提出的国际标准《移动设备上使用生物特征识别技术进行身份鉴别的安全和隐私要求 第2部分:远程模式》正式发布
发布来源:全国信安标委发布时间:2025-08-19
发布链接:
https://mp.weixin.qq.com/s/AcJzKsSN6RyGhVzLbTRT0w
内容概要:
近日,我国牵头提出的国际标准ISO/IEC 27553-2:2025《信息安全、网络安全和隐私保护 移动设备上使用生物特征识别技术进行身份鉴别的安全和隐私要求 第2部分:远程模式》(Information security, cybersecurity and privacy protection — Security and privacy requirements for authentication using biometrics on mobile devices Part 2: Remote modes)正式发布。该标准于2022年9月正式立项,2025年7月正式发布。ISO/IEC 27553-2给出了移动设备上生物特征识别身份鉴别远程模式的通用架构,分析了该模式下的安全威胁,针对生物特征识别系统、移动设备、服务器等提出了相应安全要求。该国际标准可指导相关方防范移动设备生物特征识别远程模式身份鉴别的安全风险,有助于提升生物特征识别芯片制造商、移动设备制造商、移动应用软件开发商和服务提供商等企业的安全防护能力。
1.5 关于下达2项网络安全推荐性国家标准计划的通知
发布来源:全国网安标委发布时间:2025-08-11
发布链接:
https://mp.weixin.qq.com/s/hq48k1qN9U0TVX_be4LRkQ
内容概要:
近日,国家标准化管理委员会下达的推荐性国家标准计划,其中《网络安全技术 嵌入式操作系统安全技术规范》和《网络安全技术 操作系统安全技术规范》2项国家标准由全国网络安全标准化技术委员会归口管理,清单见附件。请项目所属工作组制定项目推进计划,并督促项目牵头承担单位按计划抓紧落实,在计划执行中要加强协调,广泛征求意见,确保标准质量和水平,按要求完成国家标准制修订任务。
附件:2项网络安全推荐性国家标准计划项目清单
全国网络安全标准化技术委员会秘书处2025年8月11日近日,全国网络安全标准化技术委员会秘书处(以下简称 “秘书处”)向各相关工作组及项目牵头承担单位,传达了国家标准化管理委员会最新下达的推荐性国家标准计划相关安排。此次计划中,包含《网络安全技术 嵌入式操作系统安全技术规范》与《网络安全技术 操作系统安全技术规范》两项网络安全领域关键标准,且明确这两项标准由全国网络安全标准化技术委员会负责归口管理,具体项目清单已以附件形式同步下发。
针对两项标准的制修订推进,秘书处提出明确要求:首先,需由标准所属的工作组牵头制定详细的项目推进计划,明确各阶段时间节点与任务分工;其次,工作组需督促对应的项目牵头承担单位,严格依照计划推进各项工作,确保任务落地;在计划执行过程中,需强化跨环节、跨主体的协调沟通,同时广泛征求行业内相关方意见,保障标准内容的科学性、适用性与前瞻性,最终确保标准质量与技术水平达标,并按国家标准化管理委员会要求如期完成制修订任务。
该通知落款单位为全国网络安全标准化技术委员会秘书处,发布时间为 2025 年 8 月 11 日。
1.6 数据出境合规路径及法律责任解析
发布来源:公安三所网络安全法律研究中心发布时间:2025-08-14
发布链接:
https://mp.weixin.qq.com/s/qyb8a-t9Y_Pcj2nqouXfmQ
内容概要:
近年来,我国加快完善数据出境管理相关立法,持续探索数据出境制度设计并总结实践经验,对数据出境管理体系进行动态调整,目前已形成以个人信息和重要数据为主要规制对象,以数据出境安全评估、个人信息保护认证、个人信息出境标准合同为常态化路径的数据出境制度,实现兼顾事前、事中与事后监管,适应新形势下数据安全与发展的需要。数据处理者开展数据出境活动应当遵守相关要求,避免产生违规出境法律责任。
1.7 国务院关于深入实施“人工智能+”行动的意见
发布来源:中国政府网发布时间:2025-08-26
发布链接:
https://mp.weixin.qq.com/s/gQSIB2OGpHfbrUwA7-wKYw
内容概要:
国务院向各省(区、市)政府及国务院各部委、直属机构印发意见,旨在推动人工智能与经济社会各领域深度融合,重塑生产生活范式、促进生产力跃迁与生产关系变革,加快形成智能经济和智能社会新形态,服务中国式现代化建设。
一、总体要求
指导思想与原则:以习近平新时代中国特色社会主义思想为指导,贯彻新发展理念,坚持以人民为中心,依托我国数据、产业、场景优势,强化前瞻布局、分业施策等,聚焦科技、产业、消费等重点领域实施 “人工智能 +” 行动。
发展目标:
2027 年:实现人工智能与 6 大重点领域深度融合,新一代智能终端 / 智能体普及率超 70%,智能经济核心产业规模增长,公共治理中 AI 作用增强。
2030 年:AI 全面赋能高质量发展,普及率超 90%,智能经济成为经济重要增长极,推动技术普惠共享。
2035 年:全面步入智能经济和智能社会新阶段,支撑基本实现社会主义现代化。
二、六大重点行动实施方向
围绕 “人工智能 +” 在关键领域的应用,提出具体举措:
“人工智能 +” 科学技术:加速 AI 驱动的科研范式创新(如科学大模型、科研平台智能化),推动技术研发一体化,创新哲学社会科学研究方法(探索人机协同模式、智能向善理论)。
“人工智能 +” 产业发展:培育智能原生企业与业态,推进工业全环节智能化(设计、生产、供应链等),加快农业数智化(智能育种、农机),创新服务业模式(无人服务、智能终端应用)。
“人工智能 +” 消费提质:拓展智能服务消费场景(文娱、养老、托育等),培育智能产品生态(智能网联汽车、智能家居、元宇宙融合产品)。
“人工智能 +” 民生福祉:创新人机协同工作模式(高危岗位 AI 应用、技能培训),推动 AI 融入教育(智能学伴、因材施教),提升生活品质(健康助手、文化创作、养老助残)。
“人工智能 +” 治理能力:推进市政与乡村智能化治理,构建多元一体公共安全体系(安全生产、网络空间治理),强化生态治理(多要素监测、碳市场 AI 应用)。
“人工智能 +” 全球合作:推动 AI 作为国际公共产品,助力全球南方国家能力建设以弥合智能鸿沟;支持联合国主导 AI 全球治理,共建规则标准、应对风险。
三、七大基础支撑强化举措
为保障 “人工智能 +” 行动落地,从多维度夯实基础:
模型基础能力:加强基础理论研究,创新模型训练推理方法,建立能力评估体系。
数据供给创新:建设高质量数据集,完善数据产权制度,激励数据供给(如收益分成),培育数据服务产业。
智能算力统筹:攻坚 AI 芯片与智算集群技术,优化全国算力网布局(依托 “东数西算”),创新算力运营模式。
应用发展环境:建设中试基地与共性平台,培育 AI 应用服务商,健全场景激励与标准研制。
开源生态繁荣:支持开源社区建设,完善开源贡献评价激励,构建全球开放开源体系。
人才队伍建设:推进 AI 全学段教育,超常规培养领军人才,完善人才评价与激励机制(股权期权等)。
政策与安全保障:加强财政金融支持,推进 AI 立法与伦理准则建设,防范模型风险(黑箱、算法歧视),建立风险预警与应急体系。
四、组织实施
坚持党的领导,由国家发展改革委统筹协调,各地区各部门结合实际落实;强化示范引领与经验推广,加强宣传引导,营造全社会参与氛围。
二、 境内安全事件
汇总本月发生的重大安全事件,分析事件的发生原因、影响和对应解决方案,可提高对相应事件的应对能力,实现“防患于未然”。2.1“物流信息”成“电诈入口”收到这类短信千万别点开
事件日期:2025-08-25事件概况:
在我们日常生活中,有一些短信息需要特别警惕。因为你一旦相信了短信的内容,就很可能掉入骗子的圈套。今天我们就通过北京王先生的遭遇,王先生今年七十多岁,七月初,他收到了这样一条短信息。信息显示,他支付了1675元拼单的商品已安排发货,对方还贴心地附上了一个查询链接,声称详细情况可登录平台查看物流信息,正是因为这条短信,让他险些上当受骗。
当办案人员检查了王先生的手机后,却发现,他手机里已经下载了一款叫“云议宝”的涉诈软件,通过查询发现,这款涉诈软件与市面上的一款同名软件相似,只不过,王先生下载的是骗子仿冒的。这实际上这是一个木马软件,它可以直接从我们的手机后台获取录屏功能,包括远程操控功能。下载这个软件之后,骗子后台其实已经可以对我们的手机进行操作了,我们的手机在这边进行的任何操作,对方通过远程投屏都是可以看见的。包括为什么一直给他打电话打不进去,就是因为这个软件的原因,直接把手机设置成了呼叫转移。
这起案件,它就是引导事主下载了一个涉诈的含有木马病毒的App,通过这个App就可以获得开启屏幕共享的功能,甚至会出现手机黑屏的情况,从而远程操控事主的手机,进行银行卡的盗刷。除此之外,可能还有一些利用NFC支付形式,远程启动你手机的NFC功能。这时只要在诱导事主把银行卡贴到手机上,就可以实现盗刷了。
温馨提示:生活中,如果公众已经下载了涉诈软件一定要尽快删除。
如何防范:
如果手机已经被骗子控制了,可以按照以下步骤操作。不要慌张,尝试手机关机。如果手机黑屏了关不了,这种情况下要迅速把手机卡从手机里拔出来。拔出手机卡的同时,要切断家中的Wi-Fi网络。这样可以切断骗子的远程控制。
2.2 烟台公安网安部门连续接到多名群众报警称其网上支付平台账号被人盗刷近万元
事件日期:2025-08-22事件概况:
烟台公安网安部门连续接到多名群众报警称其网上支付平台账号被人盗刷近万元。
经过分析研判,成功抓获以张某某、王某某等人为首的犯罪嫌疑人15名。
经查,该犯罪团伙非法获取用户网上支付平台账号和个人身份信息,利用用户网上支付平台支付密码简单的漏洞,多次破解用户支付平台支付密码,盗刷账户内资金。
目前,张某某、王某某等人已被依法采取刑事强制措施,案件正在进一步侦办中。
如何防范:
01要留意“00”或者“+”开头的多是境外诈骗电话;400开头的电话一般都是企业号码,只能接听不能呼出;来电显示未知的电话号码,且没有身份所在地,建议直接挂断。
02快递单据保管好快递单据、火车飞机票、取款凭条、信用卡账单等含有个人身份信息,随意丢弃容易造成信息泄露,如确需丢弃,可以先用记号笔把含有个人信息的内容涂抹覆盖。
03使用WiFi要慎重一些公共场所的WiFi,很可能是不法分子专门搭设的“钓鱼”陷阱,容易泄露自己的个人信息。在使用不常用的公共WiFi时,尽量不要登录网银账号、网购账号。
04支付密码强度高网银、网购的支付密码避免使用生日、手机号、连续数字等简单密码,设置高强度密码并注意更换,非必要不开启“免密支付”。另外定期检查授权应用,移除不常用或不信任的第三方应用支付授权。
05身份证明不出借向他人出租、出借身份证、银行卡等行为,可能会导致他人利用你的个人信息进行不法活动,为自己带来巨大的法律风险。
2.3 旧手机置换处理不当可能泄密,黑客可远程操控手机曾绑定的家中智能设备窃听窃视
事件日期:2025-08-13事件概况:
在智能手机更新迭代加速的当下,旧手机置换已成为许多人处理闲置设备的首选方式。然而,多数人可能忽视了一个致命隐患:旧手机处理不当极易引发信息泄露,甚至可能导致黑客远程操控家中智能设备,实施窃听、窃视等恶性行为,给个人隐私与家庭安全埋下巨大隐患。
一、旧手机置换的核心泄密风险:不止于 “数据残留”
很多人认为,只要删除旧手机里的照片、通讯录,恢复出厂设置就万事大吉。但事实上,泄密风险远比想象中更隐蔽、影响更深远,主要集中在以下两个层面:
1. 数据 “删而不净”,个人信息沦为 “透明档案”
普通的删除操作或恢复出厂设置,本质上只是 “标记数据可覆盖”,并未真正清除存储芯片中的内容。通过专业数据恢复软件,黑客或不良商家能轻松还原手机中的:
身份信息:身份证照片、银行卡号、社保缴费记录;
隐私内容:聊天记录、照片视频、定位轨迹;
敏感权限:APP 登录密码、支付软件密钥、邮箱授权记录。
这些信息一旦被滥用,可能引发电信诈骗、 identity theft(身份盗用)、财产损失等严重后果。
2. 智能设备 “绑定残留”,家庭沦为 “监控现场”
如今,手机已成为智能家庭的 “控制中枢”,多数人会用手机绑定智能摄像头、智能音箱、智能门锁、扫地机器人等设备。若置换旧手机前未解除绑定,会留下致命漏洞:
黑客可通过残留的设备授权信息,绕过验证环节远程操控这些智能设备 —— 比如激活智能摄像头的录音录像功能,窃听家庭对话、窥视日常活动;或利用智能音箱的麦克风监听敏感信息,甚至通过智能门锁的远程权限实施非法入侵。
此前已有媒体报道,某用户因旧手机未解绑智能摄像头,被不法分子获取权限后,长期监控其家中情况,隐私遭到严重侵犯。排查方法:
详细查看分析浏览器记录以及网络设备中近期流量和DNS请求记录,查看是否有以上恶意地址连接记录,如有条件可提取源IP、设备信息、连接时间等信息进行深入分析。
在本单位应用系统中部署网络流量检测设备进行流量数据分析,追踪与上述网址和IP发起通信的设备网上活动痕迹。
如果能够成功定位到遭受攻击的联网设备,可主动对这些设备进行勘验取证,进而组织技术分析。
处置建议:
要避免上述风险,关键在于置换前对旧手机进行 “彻底清理 + 全面解绑”,具体操作可遵循以下 5 个步骤:
步骤 1:备份重要数据,避免 “误删有用信息”
在清理手机前,先将需要保留的内容(如联系人、重要照片、工作文件)通过云端(如手机自带云服务、百度云)、电脑或 U 盘备份,确保后续清理不会影响个人正常使用。
步骤 2:解除所有账号绑定,切断 “设备关联链路”
这是最容易被忽视但至关重要的一步,需逐一解绑以下几类账号与设备:
手机系统账号:如苹果的 Apple ID、华为的华为账号、小米的小米账号,解绑后需退出登录,避免他人通过账号远程控制手机或获取云端数据;
智能设备绑定:打开智能家居 APP(如米家、华为智能家居),找到已绑定的智能摄像头、音箱、门锁等设备,逐一选择 “解除绑定” 或 “删除设备”,确保旧手机与智能设备彻底脱离关联;
第三方 APP 授权:在微信、支付宝等 APP 中,取消旧手机的 “设备授权”;在社交媒体、购物软件中,退出登录并删除 “登录设备列表” 中的旧手机记录。
步骤 3:深度清理数据,拒绝 “残留信息可恢复”
普通删除和恢复出厂设置无法彻底清除数据,需采用 “数据覆盖 + 专业清理” 的方式:
手动删除敏感内容:先手动删除手机中的照片、视频、聊天记录、文件管理中的文档,再清空回收站 / 最近删除文件夹;
填充无效数据覆盖:下载大量无关的视频、图片或文件,将手机存储空间填满,反复覆盖 2-3 次(原理是用无效数据覆盖原有敏感数据,使其无法被恢复);
使用专业工具清理:安卓手机可借助系统自带的 “隐私粉碎” 功能(如华为 “文件粉碎”、小米 “隐私保护”),苹果手机可通过 “设置 - 通用 - 传输或还原 iPhone - 抹掉所有内容和设置”,抹除时需勾选 “抹掉所有数据”,确保彻底清除。
步骤 4:移除物理存储介质,避免 “额外信息泄露”
若旧手机支持内存卡(SD 卡)或 SIM 卡,需在置换前取出:
SIM 卡包含手机号、通讯录等信息,若不再使用,可到运营商营业厅注销;若继续使用,需插入新手机并修改手机卡密码;
内存卡需单独进行数据清理(可连接电脑格式化后,再用无效数据填充覆盖),或直接销毁(如剪碎),避免内存卡被他人利用。
步骤 5:选择正规置换渠道,拒绝 “无保障的私下交易”
置换渠道的选择也会影响信息安全,建议优先选择以下正规途径:
品牌官方渠道:如苹果官方以旧换新、华为线下门店置换,这类渠道有严格的信息安全流程,会对旧手机进行二次数据清理,且能提供正规的交易凭证;
大型连锁平台:如京东以旧换新、苏宁回收,选择时需确认平台是否有 “数据销毁证明” 服务,确保旧手机数据被依法合规清理;
避免私下交易:尽量不通过闲鱼、二手市场等非正规渠道私下售卖,此类交易缺乏监管,若遇到不良买家,可能存在数据被窃取的风险。
2.4北京一中学新生家长群混进骗子,冒充老师让家长扫码缴费
事件日期:2025-08-02事件概况:
北京市反诈中心近期通报一起最新发案,提醒学校及老师组建新生家长群时务必进行身份核验,不在群内收取钱款并做好防范提示,家长对群内收费信息也应谨慎甄别。
真实案例
近日,北京某中学为方便高一新生家长沟通,将官方QQ群二维码印在入学手册上随录取通知书寄出。不料,骗子趁机混入群内,深夜冒充“群主老师”发布通知,要求缴纳“资料费、复印费”共495元,并附上支付二维码,还让家长备注学生姓名、截图接龙。流程看似正规,数额不大,导致9名家长在40分钟内扫码支付,共被骗4000余元。骗子甚至将已缴费家长拉入小群企图进一步诈骗。
如何防范:
新学期伊始,缴纳学费、班费是常规事务,却也成了违法犯罪分子的“主攻方向”。手段主要有三类:1.伪装老师收款。盗用班主任或学校工作人员头像、昵称潜入班级群,发布“紧急缴费通知”,要求通过私人账号转账,甚至发送虚假收款二维码,谎称“用于购买教材、校服”等。2.伪造缴费链接。在社交平台散布“官方缴费通道”链接,实为钓鱼网站。一旦输入银行卡信息或完成转账,资金会瞬间流入骗子账户且难以追回。3.虚构“优惠缴费”。以“提前缴费享折扣”“多缴返现”为诱饵,诱骗转账后便失联。
网警强调要点:学校收费仅通过官方渠道(学校缴费官方账号),绝无私人账户转账!收到缴费通知,第一时间联系班主任/学校核实,确认无误再操作。不明链接坚决不点,陌生二维码绝不扫描!
上一篇:2025年7月漏洞通告 下一篇:返回列表
返回列表