Aggregator
公安部计算机信息系统安全产品质量监督检验中心检测发现33款违法违规收集使用个人信息的移动应用
依据《网络安全法》《个人信息保护法》等法律法规,按照《中央网信办、工业和信息化部、公安部、市场监管总局关于开展2025年个人信息保护系列专项行动的公告》要求,经公安部计算机信息系统安全产品质量监督检验中心检测,33款移动应用存在违法违规收集使用个人信息情况,现通报如下:
1、未公开收集使用规则。涉及1款移动应用如下:
《比陌》(1.1.2,百度手机助手)。
2、未逐一列出收集、使用个人信息的目的、方式、范围。涉及14款移动应用如下:
《映客直播》(9.7.25,华为应用市场)、《悦享家生活》(9.7.1,华为应用市场)、《小盒学习》(5.2.04,华为应用市场)、《宝宝树孕育》(9.91.2,华为应用市场)、《花生日记》(6.3.0,小米应用商店)、《Nico》(8.32.2,VIVO应用商店)、《零售云》(8.32.0,VIVO应用商店)、《己陌》(1.8.88,应用宝)、《本地陌聊》(5.3.2,VIVO应用商店)、《爱文漂流瓶》(2.0.3,VIVO应用商店)、《一起作业》(3.8.24.10009,VIVO应用商店)、《萤石云视频》(7.2.19.250609,豌豆荚)、《即陌》(1.0.12.2,豌豆荚)、《连信》(6.4.6,豌豆荚)。
3、在申请打开可收集个人信息的权限时,未同步告知用户其目的。涉及1款移动应用如下:
《即陌》(1.0.12.2,豌豆荚)。
4、在申请收集用户等个人敏感信息时,未同步告知用户其目的。涉及1款移动应用如下:
《Nico》(8.32.2,VIVO应用商店)。
5、征得用户同意前就开始收集个人信息。涉及3款移动应用如下:
《零售云》(8.32.0,VIVO应用商店)、《一起作业》(3.8.24.10009,VIVO应用商店)、《即陌》(1.0.12.2,豌豆荚)。
6、实际收集的个人信息超出用户授权范围。涉及14款移动应用如下:
《宝宝树孕育》(9.91.2,华为应用市场)、《花生日记》(6.3.0,小米应用商店)、《情多多》(9.6.8,应用宝)、《Nico》(8.32.2,VIVO应用商店)、《零售云》(8.32.0,VIVO应用商店)、《己陌》(1.8.88,应用宝)、《爱文漂流瓶》(2.0.3,VIVO应用商店)、《返利》(9.61.0,百度手机助手)、《约桃》(2.0.6,应用宝)、《相机360》(9.9.48,百度手机助手)、《萤石云视频》(7.2.19.250609,豌豆荚)、《即陌》(1.0.12.2,豌豆荚)、《连信》(6.4.6,豌豆荚)、《心遇》(2.6.0,豌豆荚)。
7、配置文件中声明的可收集个人信息的权限超出相关功能的必要范围。涉及3款移动应用如下:
《宝宝树孕育》(9.91.2,华为应用市场)、《陌生》(1.1.0,华为应用市场)、《万能遥控》(7.1.5,应用宝)。
8、实际收集的个人信息超出相关功能的必要范围。涉及3款移动应用如下:
《花生日记》(6.3.0,小米应用商店)、《附近陌生人欢聊》(3.0.2,OPPO软件商店)、《萤石云视频》(7.2.19.250609,豌豆荚)。
9、实际收集个人信息的频率超出相关功能的必要范围。涉及14款移动应用如下:
《得间免费小说》(5.4.2.1,华为应用市场)、《糖豆》(8.5.3,华为应用市场)、《映客直播》(9.7.25,华为应用市场)、《小盒学习》(5.2.04,华为应用市场)、《宝宝树孕育》(9.91.2,华为应用市场)、《花生日记》(6.3.0,小米应用商店)、《ZAKER》(9.1.4,OPPO软件商店)、《爱聊》(6.0.6,OPPO软件商店)、《附近陌生人欢聊》(3.0.2,OPPO软件商店)、《驾校宝典》(1.12.18,应用宝)、《车来了》(4.67.0,OPPO软件商店)、《爱文漂流瓶》(2.0.3,VIVO应用商店)、《一起作业》(3.8.24.10009,VIVO应用商店)、《扫描全能王》(6.91.0.2507020000,VIVO应用商店)。
10、提前要求用户打开非当前功能所需的可收集个人信息权限。涉及5款移动应用如下:
《万能遥控》(7.1.5,应用宝)、《Nico》(8.32.2,VIVO应用商店)、《陌趣》(1.0.0,应用宝)、《扫描全能王》(6.91.0.2507020000,VIVO应用商店)、《即陌》(1.0.12.2,豌豆荚)。
11、强制要求用户打开非必要的可收集个人信息权限。涉及2款移动应用如下:
《爱文漂流瓶》(2.0.3,VIVO应用商店)、《扫描全能王》(6.91.0.2507020000,VIVO应用商店)。
12、强制要求用户提供非必要的个人信息。涉及2款移动应用如下:
《Nico》(8.32.2,VIVO应用商店)、《爱文漂流瓶》(2.0.3,VIVO应用商店)。
13、广告存在误导、欺骗用户行为。涉及3款移动应用如下:
《随手电筒》(7.0.3,应用宝)、《小伴龙》(10.3.6,小米应用商店)、《Nico》(8.32.2,VIVO应用商店)。
上期通报的公安部计算机信息系统安全产品质量监督检验中心检测发现的45款违法违规移动应用,经复测仍有8款存在问题,相关移动应用分发平台已予以下架。
(注:以上所列移动应用检测时间为2025年6月23日至2025年7月9日)
来源:国家网络安全通报中心
国家网络安全通报中心近期通报33款移动应用因违法违规收集使用个人信息被点名,问题涉及规则不透明、超范围获取敏感数据、强制索取权限及误导性广告等,严重侵害用户隐私。梆梆安全作为网络安全践行者深耕个人信息保护领域多年,深知合规是生命线。
我们建议用户: 优先选择正规应用商店下载,安装前务必细读隐私条款,谨慎授予位置、通讯录等非必要权限。同时呼吁开发者: 严格遵守《网络安全法》《个人信息保护法》,坚守法律红线,做到个人信息收集使用的透明化与最小化。携手共同筑牢个人信息安全屏障!
公安部计算机信息系统安全产品质量监督检验中心检测发现33款违法违规收集使用个人信息的移动应用
赋能银行业 | 筑牢数字金融反诈防线,梆梆安全发布《2025年银行业信息安全分析报告(电诈专刊)》
数字经济的浪潮席卷全球,金融服务触手可及。然而,便捷高效的移动应用在重塑银行业态的同时,也成为了不法分子觊觎的“新战场”。电信网络诈骗,这一金融安全的“顽疾”,在2025年呈现出技术更迭加速、手段更加隐蔽、危害持续扩大的严峻态势,对银行业信息安全构成前所未有的系统性挑战。
作为深耕金融行业移动安全领域的头部厂商,梆梆安全始终站在守护金融安全的最前沿,凭借对行业脉搏的精准把握和对海量安全态势的深度洞察,深度分析反电信诈骗相关政策法规要求,结合多年服务头部金融机构的反电诈安全建设最佳实践,将沉淀的经验与创新的技术方案,转化为可落地的对策与建议,重磅发布《2025年银行业信息安全分析报告(电诈专刊)》,赋能银行业安全新动能。
一.2025年银行业移动应用运营情况分析
1.银行业移动应用应用市场上线运营数量
根据梆梆安全移动应用监管平台对国内外1000+活跃应用市场实时监测的数据显示,2024-09-01至2025-05-31发布的应用中,共发现归属于银行业相关客户运营的APP共3126款,其中手机银行应用数量为2090款,占比为66.86%。
2. 银行业移动应用基础安全基本情况
通过对发现的银行业的3126款移动应用进行安全分析,发现其中198款应用存在一个或以上高危漏洞,其中854款应用存在一个或以上中高危漏洞,包含中高危漏洞整体占比为27.32%。其中经过安全检测的2090款手机银行应用中,有138款应用存在一个或以上高危漏洞,有556款应用存在一个或以上中高危漏洞,包含中高危漏洞应用占比为26.60%。
高危漏洞情况分析
中高危漏洞情况分析
高危漏洞(TOP5)
中危漏洞(TOP10)
3. 银行业移动应用个人信息保护合规基本情况
通过对发现的银行业的3126款移动应用进行个人信息保护基础合规分析,选取了问题最多,也最基础的六个检测项(分别为:违规收集个人信息、超范围收集个人信息、违规使用个人信息、强制用户使用定向推送功能、APP强制、频繁、过度索取权限和APP频繁自启动和关联启动),发现其中456款应用存在一个或以上个人信息保护问题,占比为14.59%。其中经过个人信息保护合规分析的2090款手机银行应用中,有316款应用存在一个或以上个人信息保护问题,占比为15.12%。
4. 银行业移动应用安全加固情况
通过对发现的银行业的移动应用进行加固情况分析,发现其中2874款应用使用了安全加固产品,占比为91.94%。其中1937款手机银行应用采用了加固手段进行代码保护,占比为92.68%。
5. 银行业移动应用安全运营情况总结
基础安全加固稳步提升但存隐忧: 移动应用基础安全加固覆盖率较2024年提升0.5%-1.0%,然而仍有10%的应用依赖免费加固方案,其防护效果难以满足基础安全需求。建议相关银行升级至付费加固方案,以完善核心代码保护能力。
中高危漏洞治理成效显著: 与去年相比,手机银行及其他银行应用中高危漏洞比例大幅下降(从近40%降至约27%),表明应用上线前的安全管控能力得到实质性提升。
个人信息保护合规持续承压: 尽管基于基础检测项的移动应用个人信息保护问题率接近15%有所下降,但需高度警惕(此次检测未涵盖191号文、164号文、26号文等多项关键要求)。梆梆安全密切追踪监管态势发现:工信部及各地通管局对此保持高频检查,公安、网信部门亦协同发力。银行机构务必保持高度警惕,持续加强该领域的投入与合规建设。
二.2025年银行业移动应用电诈情况分析
1.银行业电诈技术趋势分析
根据梆梆安全电信诈骗研究组的研究发现,自2023年以来电信诈骗从传统的话术诈骗已经逐步升级为以话术诈骗为基础骗取信任,再通过各类技术的应用协助诈骗分子进行诈骗的综合诈骗工程。
今年以来,信息窃取呈现主动化趋势:多起案例显示,木马病毒通过仿冒热门应用,在后台窃取用户屏幕内容、输入信息、人脸信息等敏感数据,并直接倒卖至电诈下游,完成了从购买信息到主动窃取的转变。
同时,随着电诈事件上升,监测对抗面临常态化挑战:新型屏幕共享/远程工具(如银联会议、抖音会议)采用独特共享机制和随机包名,导致银行现有监测工具的发现率下降。银行业需持续更新监测产品,以应对此类工具的快速迭代。
此外,跨境资金转移实现产业化升级:利用NFC隔空读卡等技术,诈骗分子可在境内操控银行卡于境外实时大额消费,极大便利了非法资金跨境转移。
综上所述,当前电诈技术三大核心趋势为:信息窃取主动化、工具更新常态化、跨境协作产业化。 银行业需:
·掌握应用运行态势;
·联动移动应用监测系统与业务系统,及时发现电诈事件;
·通过业务阻断、人工外呼等手段,减少客户损失,强化资金防护。
2. 银行业移动应用电诈影响数量分析
2025年上半年,梆梆安全电信诈骗研究组对使用梆梆安全监测系统的银行客户进行数据巡检工作,聚焦电信诈骗相关的屏幕共享、类银联会议风险应用、仿冒应用病毒木马三类威胁。根据巡检数据分析发现:
所有受检银行的涉诈设备占活跃设备比例均在0.03%以上(即每万台活跃设备中有3台设备可能存在电诈风险),其中大行活跃设备基数巨大(亿级),电诈影响设备数均在5万以上,部分银行甚至在10万以上,范围可观。屏幕共享类风险占比最高,达约85%。类银联会议风险应用根据巡检时间不同,呈明显的上升趋势,仿冒应用病毒木马因为同样随着时间的推移,呈现一定下降的趋势,经过梆梆安全电信诈骗研究组分析,这并不代表此类风险在降低,而只是因为随着时间的推移,目前已知恶意样本的存活率降低造成的,该类风险仍然持续存在,并且从反诈中心近期发布的样本数量可以看出,此类木马的新样本层出不穷,仍然需要高度重视。
部分银行电诈影响巡检数据汇总
三.银行业重点安全风险分析
1.类“XX金融”木马电信诈骗风险
2024年年底,有电诈人员通过线下推广等方式诱导民众安装伪装成“XX金融”的木马APP,在成功控制受害者的手机后,结合其他手段对受害者实施诈骗,造成受害者资金损失,影响面较大。
木马安装过程说明
该木马是一个完成度极高、功能复杂的攻击程序,攻击者可通过该木马盗取的数据进行“踩点”,利用盗取的数据直接窃取用户资金,或配合电诈犯罪分子实施更复杂的诈骗。
该类木马通过申请无障碍权限,驻留后台运行,且通过截屏的方式获取用户展示的敏感信息;通过监听键盘输入的方式获取用户的输入信息;通过前置摄像头获取用户的人脸信息等个人敏感信息,并通过搭建的RTC聊天室收集各个终端上送的信息。
同时采用了多种手段对抗安全检测,如:其采用了安全加固对于其代码进行了保护,防止代码反编译了解其运行机制;通过删除图标的方式隐藏自身,并后台运行;并通过对于“设置-应用-该应用主页面”崩溃的方式防卸载等。
目前,梆梆安全积极与监管机构进行合作,已拿到多批监管机构掌握的电诈应用样本,正在进行相应分析工作。
2. Rustdesk衍生“XX会议”应用远程控制电诈风险
根据梆梆安全移动应用安全监测平台数据及其他渠道获取的情报,当前存在多个基于Android系统的“银联会议”、“银监会议”及其马甲包。如下图所示,电信诈骗者诱骗手机用户安装“银联会议”后,诱导用户打开屏幕共享及无障碍服务。屏幕共享用以获取手机显示信息;无障碍服务用以远程操控手机。
此类软件基于开源的屏幕共享/远程操控框架RustDesk进行二次开发:诈骗人员搭建RustDesk服务端并在客户端中以“银联”、“银监”等字样隐藏RustDesk特征,该类型黑产软件通过架设RustDesk的自托管(hbbs/hbbr)服务,实现对手机远程操控,并且其创建的用以屏幕共享的虚拟屏幕被设置为私有屏幕,导致其他软件难以用通用方法进行监测。
3. NFC远程刷卡电诈及洗钱安全风险
梆梆安全电信诈骗研究组发现一类新型的涉诈攻击,被广泛应用于电诈过程中的资金窃取。诈骗分子通过在受害者的手机中安装定制化NFC读卡软件(如“NFO-X”“Uni-pay”),并欺骗受害者利用手机NFC模块读取银行卡信息,并借助远程服务器将数据同步至诈骗分子控制的刷卡端设备,从而通过POS机完成交易的方式获取受害者的资金。此技术突破传统物理接触限制,实现“隔空盗刷”,受害者仅需触碰银行卡即完成了交易,造成了经济损失。
与传统转账诈骗不同,该手法无需受害者主动操作转账或扫码,资金通过POS机直接划扣。部分案例中,诈骗分子诱导受害者绑定数字钱包,利用NFC功能模拟实体卡交易,并通过虚拟货币洗钱通道转移赃款。
四.银行业新型电信诈骗解决方案
通过事前防御、事中监测、事后回溯三重防护体系,协助银行业客户解决涉及到手机银行及相关应用的电信诈骗问题,防止侵害事件的发生,保护客户的资金安全。
·事前防御体系:风险前置
建议针对现有的行内应用,通过针对性的风险评估进行验证,验证应用本身是否对主流的电信诈骗应用具备监测处置能力,如对屏幕共享、“银联会议”及其变种软件、无障碍服务等是否有相应的检测能力,并且是否通过弹窗或者退出等手段进行处置。
·事中监测体系:精准阻断
通过具备字符乱序和内存逐字符加密的安全键盘对于应用进行基础防御,防止输入信息被窃取。以安全加固和安全监测构筑的多层次多维度的监测体系,对于电信诈骗攻击中常见的截屏录屏、屏幕共享、远程控制、无障碍模式、风险应用等攻击特征进行监测,实时发现并阻断相应攻击,或与行内风控系统进行联动,处置相应风险,保护客户资金安全。
·事后追溯体系:能力进化
通过针对已知电信诈骗事件的风险溯源、攻击分析等反哺事中监测体系的监测能力,对于新获取的攻击样本、攻击手段进行技术分析,找出其中可能存在的关键特征,并通过推送或离线升级的方式实现监测平台的功能升级,发现更多的潜在电信诈骗事件,提升行内对于电信诈骗事件的监测能力。
未雨绸缪,方能行稳致远。在金融科技迅猛发展的今天,安全不再是成本,而是核心竞争力与增长动能。梆梆安全始终肩负使命,携手客户共同夯实安全基石,抵御电诈风险,构建更安全、更可信的数字金融未来。
扫码下载
扫描下方二维码即可下载《2025年银行业信息安全分析报告(电诈专刊)》完整版
赋能银行业 | 筑牢数字金融反诈防线,梆梆安全发布《2025年银行业信息安全分析报告(电诈专刊)》
CVE-2025-8164 | code-projects Public Chat Room 1.0 send_message.php ID sql injection
CVE-2025-8163 | deerwms deer-wms-2 up to 3.3 /system/role/list params[dataScope] sql injection (ICLQFL)
CVE-2025-8162 | deerwms deer-wms-2 up to 3.3 /system/dept/list params[dataScope] sql injection (ICLQKV)
CVE-2025-8161 | deerwms deer-wms-2 up to 3.3 /system/role/export params[dataScope] sql injection (ICLQQG)
Hive0156 Hackers Attacking Government and Military Organizations to Deploy Remcos RAT
A sophisticated Russian-aligned threat actor known as Hive0156 has intensified its cyber espionage campaigns against Ukrainian government and military organizations, deploying the notorious Remcos Remote Access Trojan through carefully crafted social engineering attacks. The group has demonstrated remarkable persistence in targeting Ukraine’s defense infrastructure throughout 2025, utilizing weaponized Microsoft LNK files and PowerShell scripts as […]
The post Hive0156 Hackers Attacking Government and Military Organizations to Deploy Remcos RAT appeared first on Cyber Security News.