IMG_0523.JPG
10.7 MB
iPhone版
IMG_0524.JPG
7.3 MB
iPad版
IMG_0525.JPG
6.4 MB
Mac版
IMG_0526.JPG
4.2 MB
Apple Watch版
———————————————————
Apple官方蛇年新春壁纸
(
欢迎下载使用!🎉
———————————————————
Apple官方蛇年新春壁纸
(
超清原生无损版)
欢迎下载使用!🎉
This media is not supported in your browser
VIEW IN TELEGRAM
乙巳年的钟声已经敲响,本频道在此携习总书记祝大家:
多喜乐,长安宁。新年快乐!
多喜乐,长安宁。新年快乐!
Forwarded from 隐私中国 Dark Web Inform
卡巴斯基发现大量应用内含恶意SDK,窃取加密货币钱包信息
2025年2月5日 —— 卡巴斯基实验室近日发布安全报告,揭示 Google Play 和 Apple App Store 上多款应用内含恶意SDK “SparkCat”,该SDK可窃取 加密货币钱包助记词和恢复密钥,进而盗取用户资产。这是首次在 iOS 平台 发现利用 OCR 光学识别 技术窃取加密钱包信息的恶意应用。
恶意应用影响范围广泛
• 受影响的 Android 应用下载量超过 24.2 万次。
• iOS 应用下载量未知,但同样面临风险。
• 黑客主要针对 中文、日文、韩文、拉丁文 用户,攻击范围可能覆盖全球。
恶意SDK的攻击方式
1. 用户安装受感染应用后,应用会扫描屏幕上的加密钱包助记词或恢复密钥。
2. 通过 OCR 技术识别并提取关键信息。
3. 通过黑客控制的服务器将数据发送出去(C2 服务器域名仿冒 阿里云 aliyung.com / aliyung.org)。
4. 攻击者利用窃取的数据恢复用户钱包并 清空资产。
部分受感染应用名单
Android 应用
• com.crownplay.vanity.address
• com.atvnewsonline.app
• com.bintiger.mall.android
• com.websea.exchange
• org.safew.messenger
• org.safew.messenger.store
• com.tonghui.paybank
• com.bs.feifubao
• com.sapp.chatai
• com.sapp.starcoin
iOS 应用
• im.pop.app.iOS.Messenger
• com.hkatv.ios
• com.atvnewsonline.app
• io.zorixchange
• com.yykc.vpnjsq
• com.llyy.au
• com.star.har91vnlive
• com.jhgj.jinhulalaab
• com.qingwa.qingwa888lalaaa
• com.blockchain.uttool
• com.wukongwaimai.client
• com.unicornsoft.unicornhttpsforios
• staffs.mil.CoinPark
• com.lc.btdj
• com.baijia.waimai
• com.ctc.jirepaidui
• com.ai.gbet
• app.nicegram
• com.blockchain.ogiut
• com.blockchain.98ut
• com.dream.towncn
• com.mjb.Hardwood.Test
• njiujiu.vpntest
• com.qqt.jykj
• com.ai.sport
• com.feidu.pay
• app.ikun277.test
• com.usdtone.usdtoneApp2
• com.cgapp2.wallet0
• com.bbydqb
• com.yz.Byteswap.native
• jiujiu.vpntest
• com.wetink.chat
• com.websea.exchange
• com.customize.authenticator
• im.token.app
• com.mjb.WorldMiner.new
• com.kh-super.ios.superapp
• com.thedgptai.event
• com.yz.Eternal.new
• xyz.starohm.chat
• com.crownplay.luckyaddress1
应对措施
1. 检查设备 是否安装了受感染应用,若发现请 立即卸载。
2. 更换钱包 并将资产转移到 全新钱包,避免被盗。
3. 启用安全防护,使用 2FA(双因素认证) 和 硬件钱包 保护资金。
4. 谨慎下载应用,尽量选择官方渠道,并关注应用权限。
此次恶意SDK事件表明,即便是官方应用商店,也难以完全杜绝恶意软件的潜伏。用户应提高警惕,谨慎管理加密资产。
2025年2月5日 —— 卡巴斯基实验室近日发布安全报告,揭示 Google Play 和 Apple App Store 上多款应用内含恶意SDK “SparkCat”,该SDK可窃取 加密货币钱包助记词和恢复密钥,进而盗取用户资产。这是首次在 iOS 平台 发现利用 OCR 光学识别 技术窃取加密钱包信息的恶意应用。
恶意应用影响范围广泛
• 受影响的 Android 应用下载量超过 24.2 万次。
• iOS 应用下载量未知,但同样面临风险。
• 黑客主要针对 中文、日文、韩文、拉丁文 用户,攻击范围可能覆盖全球。
恶意SDK的攻击方式
1. 用户安装受感染应用后,应用会扫描屏幕上的加密钱包助记词或恢复密钥。
2. 通过 OCR 技术识别并提取关键信息。
3. 通过黑客控制的服务器将数据发送出去(C2 服务器域名仿冒 阿里云 aliyung.com / aliyung.org)。
4. 攻击者利用窃取的数据恢复用户钱包并 清空资产。
部分受感染应用名单
Android 应用
• com.crownplay.vanity.address
• com.atvnewsonline.app
• com.bintiger.mall.android
• com.websea.exchange
• org.safew.messenger
• org.safew.messenger.store
• com.tonghui.paybank
• com.bs.feifubao
• com.sapp.chatai
• com.sapp.starcoin
iOS 应用
• im.pop.app.iOS.Messenger
• com.hkatv.ios
• com.atvnewsonline.app
• io.zorixchange
• com.yykc.vpnjsq
• com.llyy.au
• com.star.har91vnlive
• com.jhgj.jinhulalaab
• com.qingwa.qingwa888lalaaa
• com.blockchain.uttool
• com.wukongwaimai.client
• com.unicornsoft.unicornhttpsforios
• staffs.mil.CoinPark
• com.lc.btdj
• com.baijia.waimai
• com.ctc.jirepaidui
• com.ai.gbet
• app.nicegram
• com.blockchain.ogiut
• com.blockchain.98ut
• com.dream.towncn
• com.mjb.Hardwood.Test
• njiujiu.vpntest
• com.qqt.jykj
• com.ai.sport
• com.feidu.pay
• app.ikun277.test
• com.usdtone.usdtoneApp2
• com.cgapp2.wallet0
• com.bbydqb
• com.yz.Byteswap.native
• jiujiu.vpntest
• com.wetink.chat
• com.websea.exchange
• com.customize.authenticator
• im.token.app
• com.mjb.WorldMiner.new
• com.kh-super.ios.superapp
• com.thedgptai.event
• com.yz.Eternal.new
• xyz.starohm.chat
• com.crownplay.luckyaddress1
应对措施
1. 检查设备 是否安装了受感染应用,若发现请 立即卸载。
2. 更换钱包 并将资产转移到 全新钱包,避免被盗。
3. 启用安全防护,使用 2FA(双因素认证) 和 硬件钱包 保护资金。
4. 谨慎下载应用,尽量选择官方渠道,并关注应用权限。
此次恶意SDK事件表明,即便是官方应用商店,也难以完全杜绝恶意软件的潜伏。用户应提高警惕,谨慎管理加密资产。
👎1
Forwarded from 赛博安全威胁情报🥸
Media is too big
VIEW IN TELEGRAM
新的盗取 telegram 账号手法正在流传
余弦:⚠️类似假 Safeguard 这种盗 Telegram 号套路的已经在大力宣传自己的能力了,比如这个视频可以看出其盗号过程:
发 Telegram 消息给你 -> 引导你做验证 -> 你输入 Login code -> 骗子拿到你的权限信息 -> 接管你的 Telegram 账号 -> ...
之后就是找到相关 bots 里的私钥,然后盗走资金,如果能完全接管你的 Telegram 账号,下一步会用你的号去骗你的朋友们。
类似伎俩已经出现许多变种,比如现在偶尔会收到一个陌生 Telegram 消息,提醒你的号存在风险,然后引导你做相关安全验证。记住一个粗暴的辨别方式:一切要你做安全验证的,不管看去多么的像 Telegram 官方,全都是骗局。
#威胁情报
余弦:⚠️类似假 Safeguard 这种盗 Telegram 号套路的已经在大力宣传自己的能力了,比如这个视频可以看出其盗号过程:
发 Telegram 消息给你 -> 引导你做验证 -> 你输入 Login code -> 骗子拿到你的权限信息 -> 接管你的 Telegram 账号 -> ...
之后就是找到相关 bots 里的私钥,然后盗走资金,如果能完全接管你的 Telegram 账号,下一步会用你的号去骗你的朋友们。
类似伎俩已经出现许多变种,比如现在偶尔会收到一个陌生 Telegram 消息,提醒你的号存在风险,然后引导你做相关安全验证。记住一个粗暴的辨别方式:一切要你做安全验证的,不管看去多么的像 Telegram 官方,全都是骗局。
#威胁情报
Forwarded from AI一线|ShareCentre
QwQ-32B 震撼发布:强化学习助力模型性能超越极限
2025年3月6日,Qwen 团队正式发布 QwQ-32B,一款基于强化学习(RL)的 320 亿参数语言模型,在多个关键评测中展现出卓越表现。QwQ-32B 在数学推理、代码生成及通用推理能力上,成功挑战了 DeepSeek-R1(6710 亿参数)等业界顶尖模型,充分验证了强化学习在大模型推理能力提升中的巨大潜力。
官方Blog: https://qwenlm.github.io/blog/qwq-32b/
在线体验: qwen.ai
HF: https://huggingface.co/Qwen/QwQ-32B
2025年3月6日,Qwen 团队正式发布 QwQ-32B,一款基于强化学习(RL)的 320 亿参数语言模型,在多个关键评测中展现出卓越表现。QwQ-32B 在数学推理、代码生成及通用推理能力上,成功挑战了 DeepSeek-R1(6710 亿参数)等业界顶尖模型,充分验证了强化学习在大模型推理能力提升中的巨大潜力。
强化学习加持,推理能力跃升
QwQ-32B 采用多阶段强化学习策略,从冷启动训练开始,首先针对数学和编程任务优化,通过准确性验证器和代码执行服务器,确保生成结果的正确性。在此基础上,进一步扩展至通用推理任务,提高了指令遵循能力、人类偏好对齐度及智能体推理能力,而不损失数学与编程任务的表现。
强势对比:挑战 DeepSeek-R1 及多款竞品
在 AIME24、LiveCodeBench、LiveBench、IFEval、BFCL 等主流基准测试中,QwQ-32B 取得了接近甚至超越 DeepSeek-R1 的成绩,展现出高效的计算资源利用率。尤其值得注意的是,相较于 DeepSeek-R1(活跃参数 370 亿),QwQ-32B 以更小的规模达成相似的推理能力,进一步证明了强化学习对模型训练的增益作用。
开源开放,推动 AI 生态发展
QwQ-32B 现已在 Hugging Face 和 ModelScope 开放下载,采用 Apache 2.0 许可协议,开发者可自由使用、研究和优化。此外,QwQ-32B 还集成至 Qwen Chat,可直接在线体验其强大推理能力。
迈向通用人工智能(AGI)的新征程
Qwen 团队表示,QwQ-32B 只是强化学习规模化应用的第一步,未来将结合更强大的基础模型和更大规模的计算资源,持续优化推理能力,并探索智能体结合 RL 进行长时推理的可能性,为通用人工智能(AGI)的实现奠定坚实基础。
QwQ-32B 现已开放下载,立即体验这一强化学习驱动的前沿 AI 模型!
官方Blog: https://qwenlm.github.io/blog/qwq-32b/
在线体验: qwen.ai
HF: https://huggingface.co/Qwen/QwQ-32B
❤2