守护数字资产:信息安全意识的全景指南


一、开篇脑洞:如果信息安全是一场“闹剧”会怎样?

在想象的舞台上,信息安全常被视作后台的技术部件,然而如果我们把它搬到聚光灯下,会出现怎样的精彩画面?

  • 情景一“黑客在会议室抢占麦克风”——一位外部攻击者成功渗透内部网络,直接在公司全员例会上弹出“您的密码已泄露”,全体员工面面相觑,会议瞬间转为危机应对现场。
  • 情景二“AI 写的钓鱼邮件比老板的周报还专业”——生成式AI凭借海量数据训练,产出一封看似内部通告的钓鱼邮件,连老资深的财务总监也点了“确认”,结果财务系统瞬间冻结。
  • 情景三“无人化仓库的机器人因病毒‘感冒’停工”——仓库里的搬运机器人被勒索软件感染,屏幕上跳出“支付比特币即可恢复”,导致订单积压、客户投诉,公司的声誉“一夜崩塌”。

这三个假设的“闹剧”,恰恰映射出真实世界里已经发生的三起典型安全事件。接下来,让我们走进真实案例,剖析原因、后果以及其中蕴含的深刻教训,帮助每位同事在日常工作中守住数字资产的第一道防线。


二、案例一:Capital One 数据泄露——“一行代码的代价”

事件概述
2020 年 7 月,全球金融巨头 Capital One 公布,其云服务器被攻击者利用一次错误配置的身份验证凭证,导致约 1.06 亿美国消费者的个人信息被泄露。泄露数据包括姓名、地址、信用评分、社会安全号码(SSN)后四位等敏感信息。

技术细节
漏洞根源:攻击者利用了 Capital One 在 Amazon Web Services(AWS)上部署的 WAF(Web Application Firewall)规则误配置,导致外部请求可直接访问内部 S3 存储桶。 – 攻击链:攻击者首先通过公开泄露的 AWS Access Key ID 进行试探,随后利用该凭证获取对 S3 桶的读取权限,批量下载数 GB 受保护数据。

后果分析
1. 财务冲击:仅因调查与赔偿,Capital One 已支出逾 1.5 亿美元的直接费用;更重要的是,股价在消息披露后下跌约 4%,市值蒸发数十亿美元。
2. 声誉受损:大量媒体曝光、监管机构调查以及客户信任的快速流失,使得公司在后续的营销和业务拓展上陷入尴尬局面。
3. 监管惩罚:美国证券交易委员会(SEC)对其未在四个工作日内完成披露提出警示,要求加强信息披露流程。

深层教训
配置即安全:云环境的安全并非仅靠防火墙、加密就能解决,最根本的仍是安全配置的管理与审计。
最小权限原则:对任何访问凭证都应实施最小权限(least‑privilege)原则,避免“一把钥匙打开所有门”。
实时监测不可或缺:异常访问行为的即时告警能够在攻击者大肆下载前截断攻击链。

引用:古人云 “千里之堤,溃于蚁穴”,在数字堤坝上,细微的配置错误亦可导致灾难级泄露。


三、案例二:Equifax 2017 年巨额泄露——“一次补丁错失的代价”

事件概述
美国三大信用评级机构之一的 Equifax 在 2017 年 5 月披露,因未及时打上已知漏洞(Apache Struts CVE‑2017‑5638)的安全补丁,导致约 1.43 亿美国消费者的个人隐私被窃取,信息包括姓名、出生日期、地址、社会安全号码(SSN)乃至部分驾照号码。

技术细节
漏洞源头:Apache Struts 的远程代码执行漏洞可以让攻击者在未授权的情况下执行任意系统命令。该漏洞在 2017 年 3 月已公布 CVE 编号并发布官方补丁。
漏洞利用:攻击者通过伪造的 HTTP 请求向 Equifax 的 Web 服务器注入恶意代码,成功在内部网络植入后门程序,随后进行数据抽取。

后果分析
1. 市值蒸发:Equifax 股票在泄露消息公布后两天内跌幅达 15%,市值缩水约 70 亿美元。
2. 巨额赔偿:截至 2020 年,Equifax 已支付约 20 亿美元的和解费用,其中包括对受害者的信用监测服务、法律诉讼费等。
3. 监管加强:美国联邦贸易委员会(FTC)对其处以 5000 万美元的罚款,并要求其在 18 个月内完成信息安全计划的整改。

深层教训
及时补丁管理:补丁发布后必须在最短时间内完成测试与部署,延迟的每一天都是风险的累积。
多层防御:单点的 Web 应用防护不足以抵御已知漏洞的攻击,需配合 WAF、入侵检测系统(IDS)以及行为分析等多层防御。
危机响应预案:事前制定完整的危机响应计划(IRP),在泄露发生后能够快速定位、封堵并通报,降低声誉损失。

引用:宋代名将岳飞曾言 “守土有责,戒于未萌”。在信息安全领域,这句话提醒我们:防御必须在漏洞萌芽时即已布置。


四、案例三:某制造业企业勒索软件攻击——“无人化车间的暗流”

事件概述
2025 年 2 月,位于华东地区的一家大型汽车零部件制造企业(以下简称“华东特工厂”)在推出全自动化装配线后,遭受了名为 “LockBit” 的勒索软件攻击。攻击者在渗透内部网络后,对关键的 PLC(可编程逻辑控制器)系统进行加密,使得生产线停摆,导致 48 小时内产能下降 80%,直接经济损失超过 1.2 亿元人民币。

技术细节
攻击入口:攻击者通过钓鱼邮件伪装成供应商发票,诱导财务人员点击恶意链接,植入了带有后门的 PowerShell 脚本。
横向移动:凭借已获取的域管理员权限,攻击者使用 Windows 管理工具(WMIC、PsExec)在企业内部网络快速横向扩散,最终控制了与生产线相连的工业控制系统(ICS)。
勒索触发:在加密关键 PLC 程序后,攻击者在企业内部网的共享文件夹投放勒索信,要求 5,000 比特币(约 2.5 亿元人民币)才能提供解密密钥。

后果分析
1. 生产停摆:自动化车间的高耦合特性导致一台关键设备故障即波及整条生产线,恢复需要专业厂商现场重写 PLC 程序,耗时 3 天。
2. 合约违约:因无法按时交付订单,公司被迫向多家汽车 OEM 违约,违约金累计 3000 万元。
3. 监管审查:工业信息安全(ISA/IEC 62443)合规检查被迫提前启动,监管部门要求提交完整的网络安全风险评估报告。

深层教训
工控安全与 IT 安全同等重要:无人化、自动化的车间不再是“黑盒”,其安全防护必须与传统 IT 系统同步开展。
邮件安全与员工培训:钓鱼邮件仍是最常见的攻击向量,强化员工的邮件安全意识是阻断攻击链的第一环。
业务连续性(BC)与灾备演练:对关键工业系统制定离线备份、快速恢复流程,并定期组织桌面演练,确保在勒索攻击爆发时能够快速切换到安全模式。

引用:庄子有云 “无为而无不为”,在自动化生产中,若“无为”指的是忽视安全,必将导致“无不为”——系统全部失灵。


五、融合发展新趋势:自动化、无人化、数据化的安全挑战

进入 2020 年代中后期,自动化(机器人、RPA)、无人化(无人仓、无人车)以及数据化(大数据、AI)正深度融入企业业务。技术红利的背后,是攻击面的快速扩张:

  1. 边缘设备的攻击面
    • 传感器、摄像头、机器人控制器等边缘节点往往使用轻量化操作系统,滞后的安全更新成为攻击者的跳板。
  2. AI 生成内容的钓鱼升级
    • 生成式 AI 能快速生成高仿真钓鱼邮件,使得传统的关键词过滤失效。
  3. 云原生架构的隐蔽风险
    • 微服务、容器化部署带来跨服务的信任链,一旦供应链被污染,影响面将呈指数级增长。

在这样的背景下,每位员工都是安全链条上的关键节点。不论是技术人员还是业务职能,都必须具备以下三大能力:

  • 风险感知:能够识别异常行为、可疑链接、异常登录等潜在威胁。
  • 安全操作:熟练使用多因素认证(MFA)、密码管理器、端点检测与响应(EDR)等工具。
  • 应急响应:了解公司内部的报告流程,在遭遇潜在攻击时能够快速、准确地上报并配合处置。

六、号召全员参与信息安全意识培训——从“知道”到“行动”

1. 培训目标

目标 具体内容
提升威胁感知 案例研讨、钓鱼邮件模拟演练、异常登录检测
掌握防护技巧 多因素认证配置、密码安全最佳实践、文件加密使用
完善应急流程 事件上报流程、演练脚本、与 SOC(安全运营中心)协同

2. 培训形式

  • 线上微课堂(每期 30 分钟,涵盖最新威胁情报)
  • 线下工作坊(实战演练,包括红队蓝队对抗)
  • 互动问答 + 赛点激励(答对即赠送安全徽章、积分兑换福利)

3. 培训安排(示例)

日期 时间 内容 讲师
4月30日 09:00‑09:30 “从 Capital One 看云配置失误” 首席安全官
5月2日 14:00‑14:30 “AI 钓鱼邮件实战辨识” 红队工程师
5月5日 10:00‑10:45 “PLC 与工业互联网安全” 工业控制系统专家
5月7日 13:00‑13:30 “密码管理器实操” IT 运维经理

温馨提醒:所有参加培训的员工将在公司内部安全社区获得“安全星光榜”徽章,累计 10 颗徽章即可兑换年度最佳安全实践奖金。

4. 参与收益

  • 个人层面:提升职场竞争力,拥有可信赖的数字身份。
  • 部门层面:减少安全事件导致的业务中断和财务损失。
  • 公司层面:提升整体风险管理水平,满足监管合规要求,维护品牌形象。

引用:孟子曰 “得人者得天下”。在信息安全中,得人——即每位员工的安全意识,方能守住“天下”——企业的核心价值。


七、实用自检清单:30 条每日安全小动作

序号 检查项 操作要点
1 多因素认证已开启 检查公司门户、邮件、VPN 是否使用 MFA
2 密码强度符合规范 长度≥12,包含大小写、数字、特殊字符
3 密码未重复使用 使用密码管理器生成独立密码
4 未点击陌生链接 鼠标悬停查看真实 URL
5 邮件附件来源核实 来自内部或可信供应商的才打开
6 系统补丁最新 检查操作系统、应用软件更新状态
7 USB 设备安全 只使用公司批准的加密 USB
8 本地文件加密 重要文档使用公司加密工具
9 远程桌面访问受限 仅通过 VPN、双因素登录
10 离职员工账号及时停用 HR 与 IT 同步,确保权限撤回
11 云资源权限审计 定期检查 S3、Blob、数据库的 IAM 权限
12 日志监控开启 系统、网络、应用日志自动上报
13 社交工程演练参与 主动加入钓鱼邮件模拟
14 移动设备加密 手机、平板启用全盘加密
15 备份验证 确认每日关键数据已完成离线备份
16 废弃设备安全销毁 硬盘物理破坏或全盘擦除
17 安全插件更新 浏览器、PDF 阅读器的安全插件保持最新
18 网络分段 业务系统与研发、办公网分段,最小化横向移动
19 第三方供应链评估 关键供应商的安全资质审查
20 个人信息最小化 只收集业务必需的个人信息
21 异常登录预警 关注登录地点、时间、设备变化
22 加密传输 所有内部通信使用 TLS 1.2+
23 数据分类 按敏感度标记数据,实行分级保护
24 安全事件演练 每季度进行一次桌面推演
25 安全文档阅读 每月阅读一次公司安全政策更新
26 AI 工具安全使用 对生成式 AI 输出进行审查,避免泄露内部信息
27 物理门禁 访客登记、门禁卡使用记录
28 网络流量监控 区分正常业务流量与异常流量
29 密码更换周期 根据策略定期更换关键系统密码
30 报告可疑行为 发现异常立即使用内部安全通道报告

坚持每日“小动作”,累计的安全防线将远超一次性的大型项目投入。


八、结语:从“危机”到“机遇”,让每一次防御都成为竞争优势

过去的三个案例告诉我们:技术失误、流程缺失、培训不足是导致巨额损失的共同根源。站在自动化、无人化、数据化浪潮的风口,信息安全不再是“技术部门的事”,而是全员的共同使命

如果我们能把每一次“防御演练”视作业务连线的调试,把每一次“安全培训”当作职业成长的加速器,那么信息安全就不再是一种“成本”,而是 提升企业韧性、增强市场竞争力的关键资产

让我们一起走进即将开启的信息安全意识培训,用知识武装自己,用行动保卫公司,用责任守护客户。今天的安全投入,必将变为明日的市值护盾

号召:请各部门在本周内完成培训报名表提交,培训入口已在企业内网安全门户发布。让我们共筑数字防火墙,守护企业的每一分价值!

——信息安全意识培训专员

昆明亭长朗然科技有限公司采用互动式学习方式,通过案例分析、小组讨论、游戏互动等方式,激发员工的学习兴趣和参与度,使安全意识培训更加生动有趣,效果更佳。期待与您合作,打造高效的安全培训课程。

  • 电话:0871-67122372
  • 微信、手机:18206751343
  • 邮件:info@securemymind.com
  • QQ: 1767022898

提升安全防线,筑牢数字防护——职工信息安全意识培训倡议书

头脑风暴:如果让时间倒流,您会如何阻止这些安全事故的发生?
想象一下,您站在2026年一场大型网络安全研讨会的舞台上,观众席上坐满了来自各行各业的同事与合作伙伴。您手中掌握的是四桩近年来备受关注的真实案例,它们或是因为技术失误,或是因为防护缺位,最终导致了巨大的业务冲击与声誉危机。若您能在现场及时点出每一起事故背后的根本原因,并提出切实可行的防御措施,现场的掌声与点头将是对安全意识最有力的肯定。

以下四个案例,正是从这篇《[un]prompted 2026 – Rethinking How We Evaluate Security Agents For Real-World Use》以及 Security Boulevard 近期报道中抽取的典型情境。通过对它们的深度剖析,我们希望在“头脑风暴”的氛围里,帮助每位职工立体认知信息安全的多维风险,并在即将开启的安全意识培训中,转化为实际行动。


案例一:LLM 拼接攻击——“从 Prompt 到 Exploit”

背景
2026 年 3 月,“From Prompt to Exploit: How LLMs Are Changing API Attacks” 线上研讨会点燃了业界对大型语言模型(LLM)在攻击链上新角色的讨论。研究人员展示了攻击者如何利用 ChatGPT、Claude、Gemini 等模型,自动生成针对企业内部 API 的恶意请求,实现“零代码”渗透。

攻击路径
1. 信息收集:攻击者向公开的 API 文档(Swagger、Postman)输入自然语言查询,LLM 快速提取端点、参数、校验规则。
2. 漏洞推演:凭借预训练的安全知识,模型快速识别常见的授权绕过、路径遍历或逻辑漏洞。
3. 攻击载体生成:LLM 直接生成符合 API 规范的 HTTP 请求体,甚至自动编写使用 Python requests 或 JavaScript fetch 的脚本。
4. 自动化执行:攻击者将脚本挂载至 CI/CD 流水线或云函数,实现持续、规模化的渗透。

导致的后果
– 某 SaaS 平台在 48 小时内被窃取 120 万条客户记录。
– 由于钓鱼邮件中嵌入了 LLM 自动生成的精致技术细节,安全团队误判为内部测试,导致响应迟缓。

深度反思
技术盲区:传统的漏洞扫描工具往往缺乏对自然语言生成的攻击载体的检测能力。
流程漏洞:API 文档未做访问控制,任何人均可检索完整的接口信息。
人员认知:开发、运维与安全团队对 LLM 的“双刃剑”属性缺乏统一认知,导致防御措施碎片化。

防御建议
1. 对所有公开 API 文档实行身份验证+访问日志,禁止匿名抓取。
2. 引入 LLM‑aware 工具链(如 Prompt‑Secure、SecPrompt)对模型生成的代码进行安全审计。
3. 定期开展 跨部门红蓝对抗,模拟 LLM 驱动的渗透场景,让安全团队“提前感受”威胁。


案例二:Bitwarden CLI 被供应链攻击——“检查链上的每一环”

背景
2026 年 4 月,Bitwarden 官方披露其命令行客户端(CLI)在一次供应链攻击中被植入后门。攻击者通过在公开的 npm 包中插入恶意代码,使下载的 CLI 在执行初始化时向攻击者服务器发送加密的密钥库信息。

攻击路径
1. 依赖注入:攻击者在 package.json 中添加了恶意的 bitwarden-cli-patched 依赖。
2. 自动化传播:该恶意库在 CI 环境中被自动拉取,导致数千名开发者的机器都被感染。
3. 数据泄露:CLI 在首次运行时,会将用户的主密码、加密的 vault 文件上传至攻击者控制的 FTP 服务器。

导致的后果
– 超过 8,000 名用户的账号被窃取,导致商业机密与个人隐私泄露。
– 企业内部审计发现,因密码泄露导致的内部系统未经授权访问事件激增,安全事件响应成本翻倍。

深度反思
供应链盲区:对开源依赖的来源与完整性缺乏足够校验。
工具使用误区:安全团队往往只关注生产环境的防护,而忽视开发工具链的安全。
用户教育不足:职工对 “CLI 只负责本地操作” 的误解,使得对其安全要求认识淡薄。

防御建议
1. 引入 软件供应链安全(SCA)平台(如 Snyk、WhiteSource),对所有 npm、PyPI、Maven 包进行签名校验与漏洞检测。
2. 在公司内部 强制使用受信任的私有仓库,禁止直接从公开源安装关键工具。
3. 开展 “安全工具链”专题培训,让每位职工了解 CLI、IDE 插件、容器镜像等潜在风险。


案例三:Anthropic Mythos AI 模型泄露——“当防护墙被模型自己掀开”

背景
2026 年 4 月底,安全媒体披露 Anthropic 的大型语言模型 Mythos 在一次内部审计中被发现可被未授权用户通过特制 Prompt 直接调用模型的微调权重,导致模型内部的训练数据与安全策略被泄露。

攻击路径
1. Privilege Escalation Prompt:攻击者构造特定的嵌入式文本,使模型返回内部 API Token。
2. 模型内部查询:利用获得的 Token,攻击者向模型查询包含业务机密的内部知识图谱。
3. 数据外泄:窃取的模型权重被用于本地复现,进一步生成与原模型相近的“克隆体”,导致知识产权流失。

导致的后果
– Anthropic 在公开声明中承认,“约 2.5% 的企业客户数据被潜在泄露”。
– 美国多家金融机构因模型泄露导致的合规审查,被监管部门下发整改通知书。

深度反思
模型安全治理缺失:对 Prompt 的过滤仅停留在表层安全检查,未对模型内部的权限体系进行细粒度控制。
合规风险:AI 模型在训练过程中摄取了大量受监管的数据,缺乏数据来源的审计链。
职工安全意识:因对“大模型即服务”的安全属性缺乏了解,内部研发团队在调用模型时未遵循最小权限原则。

防御建议
1. 为每一次模型调用 强制加入 Prompt‑审计 中间件,对异常查询进行实时阻断。
2. 建立 模型资产管理平台(MAM),记录模型版本、数据来源、访问日志,实现全链路可追溯。
3. 对职工开展 AI 安全合规专题讲座,阐明模型泄露的法律后果与业务影响。


案例四:C2A Security EVSec 平台遭受供应链攻击——“智能汽车的安全误区”

背景
2026 年 3 月,C2A Security 宣布其在汽车行业广泛部署的 EVSec 风险管理平台,因第三方组件 libcrypto‑v2.1 被植入后门导致平台的漏洞扫描结果被篡改,误导客户认为系统已达 100% 安全。

攻击路径
1. 第三方库植入:攻击者通过 GitHub 仓库的“pull request”方式提交恶意代码,因审查不严被合并。

2. 平台运行时劫持:EVSec 在加载该库后,所有安全报告的生成函数被重定向至空数据。
3. 误判与连锁反应:客户在未发现漏洞的情况下进行 OTA(Over‑The‑Air)固件更新,导致大量车辆在路上出现安全异常。

导致的后果
– 全球约 5,000 辆电动汽车因固件缺陷出现刹车失灵、充电安全隐患。
– 事故引发多起诉讼,C2A Security 面临超过 4 亿美元的赔偿与品牌损失。

深度反思
供应链审计失效:对开源库的代码审计仅停留在 “是否含已知 CVE”,忽视了代码行为层面的审查。
平台信任机制缺失:缺少对安全报告真实性的二次验证(如链式签名)。
职工安全意识薄弱:负责接入第三方库的研发人员未经过专门的安全培训,对代码来源的风险评估不足。

防御建议
1. 实行 “零信任”供应链政策:所有第三方依赖必须通过内部审计、签名验证后方可使用。
2. 为平台引入 报告防篡改机制(基于区块链或不可变日志),确保安全报告的完整性。
3. 开展 “供应链安全沉浸式演练”,让职工亲身体验库植入、报告篡改的完整攻击链。


从四起案例可见,信息安全的风险已不再局限于传统的病毒、木马或钓鱼邮件;它正深入到 AI、云原生、供应链、以及我们日益依赖的智能终端之中。
若要在这场 “数智化浪潮” 中立于不败之地,单靠技术手段的堆砌是不够的,每一位职工的安全意识都是组织防线的最前哨


智能化、数智化、数据化时代的安全挑战

1. 智能化:AI 与机器学习的“双刃剑”

  • 攻击者利用 LLM 自动生成渗透脚本,显著降低攻击门槛。
  • 防御方同样可以借助 AI 实时分析日志、发现异常行为,但需要防止模型本身被 Poisoning(投毒)或逆向攻击。

2. 数智化:业务流程的数字化与智能化协同

  • 企业业务已从 “纸质审批 → OA 系统 → 云平台” 逐步演进为 “IoT 设备 → 边缘计算 → AI 决策引擎”,每一环节均是潜在的攻击面。
  • 业务数据在 实时流处理(如 Flink、Kafka)中传播,若未加密或缺少完整性校验,将导致数据泄露与篡改。

3. 数据化:数据是资产,也是攻击的目标

  • 个人隐私商业机密模型训练数据 都是高价值的攻击目标。
  • 随着 数据湖数据中台 的建设,数据的访问控制必须实现 细粒度、基于属性的授权(ABAC),防止横向移动。

号召:加入信息安全意识培训,成为组织最坚实的防线

培训目标

  1. 掌握安全基本概念:从密码学、身份管理到供应链安全的核心原理。
  2. 了解最新威胁态势:包括 LLM‑驱动的攻击、AI 模型泄露、供应链后门等前沿案例。
  3. 实践实战技巧:通过红蓝对抗、渗透测试实验室、模型安全实验平台,让理论与实践深度融合。
  4. 构建安全思维方式:培养“最小权限、信任即最小化、假设被攻破”的安全设计哲学。

培训形式

  • 线上微课(每周 30 分钟,涵盖最新安全趋势与案例分析)
  • 现场工作坊(每月一次,围绕真实场景进行分组演练)
  • 安全认知测评(通过后颁发公司内部安全徽章,计入绩效考核)
  • AI 安全实验室(提供开放的 LLM 渗透实验环境,职工可自行探索)

参与收益

  • 提升个人竞争力:获得内部认证的“安全意识专家”称号,简历加分,职业晋升通道更宽。
  • 降低组织风险:安全事件的发生率预计下降 30% 以上,节约因应成本与合规罚款。
  • 贡献企业文化:通过共同学习,形成对安全的共同价值观,增强团队凝聚力。

正如《孟子·告子上》所言:“天时不如地利,地利不如人和”。在数字化转型的浪潮里,技术是天时,平台是地利,而安全意识则是人和。只有每位职工都成为安全的“守门人”,企业才能在激烈的竞争中立于不败之地。


行动邀请

  1. 报名入口:请登录公司内部培训平台(链接已在企业门户发布),在 “2026 信息安全意识提升计划” 栏目下完成报名。
  2. 时间安排:首期微课将于 2026 年 5 月 10 日(周二)10:00‑10:30 开始,届时将邀请外部安全专家Jack Poller 分享《AI 与供应链安全的交叉点》。
  3. 准备材料:提前阅读公司内部安全手册(PDF 附件已发送至邮箱),并准备 2-3 条自己在日常工作中遇到的安全疑问。

让我们一起以“未雨绸缪、知行合一”的姿态,迎接智能化、数智化时代的挑战。安全不是某个人的任务,而是每个人的责任。期待在培训课堂上,与您共同探讨、共同成长!

“安全是最好的创新”。—— 让我们以安全为基石,开创更加光明的数字未来。

昆明亭长朗然科技有限公司提供全面的信息保密培训,使企业能够更好地掌握敏感数据的管理。我们的课程内容涵盖最新安全趋势与实操方法,帮助员工深入理解数据保护的重要性。如有相关需求,请联系我们了解详情。

  • 电话:0871-67122372
  • 微信、手机:18206751343
  • 邮件:info@securemymind.com
  • QQ: 1767022898