国内安全动态
一、整治“自媒体”无底线博流量!中央网信办开展专项行动
记者23日从中央网信办获悉,中央网信办日前印发通知,在全国范围内开展为期两个月的“清朗·整治‘自媒体’无底线博流量”专项行动,聚焦“自媒体”无底线造热点蹭热点,制造以假乱真、虚实混杂的“信息陷阱”等突出问题,从严整治漠视公共利益、违背公序良俗、扰乱公共秩序,为了流量不择手段、丧失底线的“自媒体”。
通知指出,专项行动整治的重点问题包括:自导自演式造假、不择手段蹭炒社会热点、以偏概全设置话题、违背公序良俗制造人设、滥发“新黄色新闻”。
通知要求,短视频和直播平台着重加大对虚假摆拍信息的识别和清理力度,从严处置违背公序良俗制造人设的“自媒体”账号。平台对开通营利权限的账号,应当以身份证件号码等进行真实身份信息认证。同时,完善流量管理措施,对疑似无底线博流量的信息,应当预先采取流量限制措施,并视情暂停评论、点赞等互动数据增长。
参考来源:
https://www.thepaper.cn/newsDetail_forward_27159121
二、抖音重点打击“售卖账号”“售卖好评卡”“恶意控评”三类水军行为
4 月 24 日消息,抖音安全中心发布公告,重点打击“售卖账号”“售卖好评卡”“恶意控评”三类水军行为。
抖音表示,严禁以网络兼职、网络写手、数据维护等名义,为流量造假推广引流或发布招募水军的信息。近期,针对以下三类行为,平台进行了重点打击,IT之家附内容如下:
一、违规售卖“高等级账号”
近期站内存在部分违规用户,大量发布“售卖抖音等级账号”的视频,通过传递“只要有高等级号,人人都可以获取主播关注和热情”等不良价值观,引导其他用户通过第三方渠道进行交易。
此类交易的目标客户以小规模运营公司为主,他们寄希望于通过高等级账号假冒粉丝,在公司直播间打造“人气旺”的假象,并以此获取更多关注。
抖音安全相关人员表示,“购买账号”并不能带来流量,用户不仅在交易过程中面临财产损失的欺诈风险,平台定位到违规行为后,也会对相关账号进行处置。
二、售卖电子好评返现卡
另一类近期凸显的违规行为,是在平台宣称可售卖外卖商家电子类好评返现卡,即客人发布好评后,扫卡片上的二维码就能抽奖领取返现红包。
此类账号通过抖音视频发布信息,吸引商家添加好友后去第三方渠道交易。好评返现是典型的刷赞、刷好评水军行为,同时这类违规账号也存在收钱后拉黑用户的欺诈风险。
三、恶意控评行为
恶意控评的行为通常存在于热点事件、商品发布或测评的评论区等,水军通过大量同样的内容铺设,影响网友对事件的真实感受。
参考来源:
https://www.ithome.com/0/763/862.htm
国外安全动态
一、全球最大“风控数据库”落入犯罪分子手中
近日,一个被全球主流银行和超过300个政府情报机构使用的“风控数据库”(又称恐怖分子数据库)发生数据泄露,530万条高风险个人信息落入犯罪分子手中并在网上泄露。
泄露的数据库名为World-Check,汇总了数以百万的非法分子(高风险人物)和实体信息,例如恐怖分子、洗钱者、不端政客等,供企业验证用户可信度(KYC),尤其是银行等金融机构用来验证其客户的身份,确定潜在客户是否可能与洗钱等金融犯罪有关,或是否受到政府制裁。
World-Check从公开来源(例如官方制裁名单、监管执法名单、政府来源和值得信赖的媒体出版物)汇总数据,以订阅方式提供给全球主流银行和政府情报机构(需要通过严格的审核流程并签署保密协议)。其中包含大量敏感人物信息,例如皇室成员、国家黑客组织成员、宗教人士、受制裁的政府官员和实体等。
World-Check数据库泄露可能会对全球金融业的安全审核程序产生重大影响。毕竟,没有一家银行愿意与洗钱者扯上关系。
参考来源:
https://mp.weixin.qq.com/s/xxHIP-abaQknfqSsoR23Aw
二、俄黑客组织“沙虫”发力,乌克兰关基设施被破坏
根据乌克兰计算机应急响应团队(CERT-UA)的报告,俄罗斯黑客组织 “沙虫 “(Sandworm)旨在破坏乌克兰约 20 家关键基础设施的运行。
该黑客组织也被称为 BlackEnergy、Seashell Blizzard、Voodoo Bear 和 APT44 ,据信与俄罗斯武装部队总参谋部主管部门(GRU)有关,主要针对各种目标进行网络间谍活动和破坏性攻击。
CERT-UA 的报告称,2024 年 3 月,APT44 破坏了乌克兰 10 个地区的能源、水务、供暖供应商的信息和通信系统。
在某些情况下,Sandworm 会通过操纵软件供应链或者利用软件提供商的权限来进入目标网络,也可能部署被篡改的软件或者利用软件漏洞,成功渗透到系统中。
另外,该组织还结合了之前用过的恶意软件和新的恶意工具(比如BIASBOAT和LOADGRIP)来获取系统访问权限,在网络中横向移动。
CERT-UA 专家已确认至少有三条 “供应链 “遭到破坏,这导致最初未经授权的访问。这种访问要么与安装含有后门和漏洞的软件有关,要么是由于供应商员工通常具备访问组织工控系统进行维护和技术支持的权限。
乌克兰机构指出,Sandworm 的入侵行为得以简化,部分原因是目标的网络安全实践较差(例如缺乏网络分段以及软件供应商防御措施不足)。
参考来源:
https://hackernews.cc/archives/51948