在机器人与智能化浪潮下守护信息安全——从真实案例看职场防护的必修课


前言:头脑风暴的三幕剧

在信息安全的浩瀚星海中,每一次突发事件都是一次警钟。为激发大家的阅读兴趣,也让安全意识从“听说”转向“亲历”,我先抛出三则震撼人心的真实案例,供大家进行一次脑力激荡:

  1. “幽灵通知”——FBI 通过 iPhone 通知库读取已删 Signal 消息
    法庭文件显示,调查人员借助 Cellebrite 等取证工具,从 iPhone 的通知数据库中恢复了已删除的 Signal 私聊内容;即便用户在应用内部设置了消息自动销毁,系统层面的预览仍被持久化。

  2. “Chrome 失手”——新版 Chrome 阻断信息窃取者的 cookie 劫持
    谷歌一次例行更新,意外关闭了某些旧版扩展对 cookies 的访问通道,导致原本依赖这一漏洞的 Infostealer(信息窃取木马)失去了关键的窃取渠道,防御效果瞬间提升。

  3. “云端裂缝”——Rockstar Games 在 Snowflake 数据仓库中泄露敏感数据
    黑客组织 ShinyHunters 声称通过 Anodot 的监控接口,渗透了 Rockstar Games 在 Snowflake 上的日志与用户行为分析平台,导致玩家账户信息、内部开发进度乃至财务报表部分泄露。

以上三幕剧分别聚焦 移动操作系统、浏览器生态、云端数据平台 三大技术层面,恰恰对应了我们日常工作中经常触碰的“三大阵地”。接下来,让我们逐一剖析,找出每个案例背后的根本原因与最关键的防护措施。


案例一:幽灵通知——系统层面的“泄密盔甲”

事件回顾

2025 年 7 月,德州一所拘留中心的监控系统被疑似恐怖分子利用 Signal 进行加密指令下发。审讯期间,检方提交的证据显示,尽管嫌疑人已卸载 Signal 并开启了“消息消失”功能,FBI 仍能在其 iPhone 上恢复数十条完整的聊天记录。技术细节透露,iOS 的 UserNotificationCenter 会把所有推送通知的标题与正文写入 /Library/SpringBoard/NotificationCenter 数据库,且该数据库在设备关机后仍保持持久化。

安全漏洞剖析

  1. 操作系统与应用的安全边界不明:加密仅在应用层生效,系统层的预览机制往往被忽视。
  2. 默认预览设置过于宽松:多数用户在首次使用时选择“显示预览”,导致每条新消息的文字会被系统缓存。
  3. 取证工具的强大渗透能力:Cellebrite 能直接读取未加密的系统数据库,绕过了应用层的加密防线。

防护要点

  • 关闭通知预览:iPhone → 设置 → 通知 → Signal → “显示预览”设置为“永不”。
  • 启用“仅显示发送者名称”:Signal → 设置 → 通知 → 通知内容 → 选“仅显示发送者”。
  • 定期清理系统缓存:借助 iOS 原生的“存储空间管理”或第三方清理工具,删除旧的 NotificationCenter 记录。
  • 使用专用安全容器:在需要处理极敏感信息时,可采用合规的 MDM(移动设备管理)方案,将应用封装于受控容器中,阻断系统级的预览写入。

古语有云:“防微杜渐,未雨绸缪”。信息安全的根本不是在事后补漏洞,而是在系统设计之初就做好“最小化泄露面”。如果每个人都能主动关闭预览,攻击者的攻击面将被削减数十倍。


案例二:Chrome 失手——更新带来的意外安全收益

事件回顾

2026 年 3 月,Google 推出 Chrome 115 版本,针对 SameSite Cookie 属性进行强制升级,默认把所有第三方 Cookie 标记为 “Lax”。这项看似平常的兼容性改动,意外阻断了长期潜伏在企业内部的 Infostealer 木马(以窃取登录凭证、会话 Cookie 为主要功能),使其无法再通过浏览器读取跨站 Cookie,导致大量受害者的登录信息不再泄漏。

安全漏洞剖析

  1. 旧版浏览器对 SameSite 支持不足:攻击者利用旧版浏览器默认接受跨站 Cookie 的特性,实现会话劫持。
  2. 企业未统一管理浏览器版本:不同部门使用的 Chrome 版本参差不齐,安全补丁覆盖率低。
  3. 缺乏对第三方插件的审计:部分企业内部使用的自研插件仍依赖旧版 API,导致安全升级受阻。

防护要点

  • 统一浏览器版本:运用企业级软件分发平台(如 SCCM、Intune)强制推送最新浏览器补丁。
  • 启用浏览器安全策略:在 Chrome 的企业策略中,强制开启 “SameSite by default” 与 “Cookies without SameSite must be Secure”。
  • 审计第三方扩展:定期使用安全评估工具(如 OWASP ZAP、Burp Suite)扫描插件的网络行为,删除未经授权的扩展。
  • 强化终端防护:结合 EDR(Endpoint Detection and Response)对可疑进程进行实时监控,一旦检测到异常读取 Cookie 行为立即隔离。

引用杜甫《春望》:“国破山河在,城春草木深”。技术的迭代是时代的春风,而安全的补丁恰是守护城池的城墙。我们要让每一次升级都成为“补城墙”的机会,而不是“添砖加瓦”后的漏洞。


案例三:云端裂缝——Snowflake 数据仓库的暗门

事件回顾

2026 年 4 月,黑客组织 ShinyHunters 在公开的安全博客中宣称,利用 Anodot(一家提供实时监控与异常检测的 SaaS)与 Snowflake 数据仓库之间的 API 授权错误,成功读取了 Rockstar Games 的业务日志、玩家行为数据以及部分财务报表。攻击链大致如下:

  1. 通过钓鱼邮件获取 Anodot 账户的 API Token。
  2. 利用 Token 调用 Snowflake 的共享数据库(Share)接口,访问到原本仅对内部团队开放的“Sensitive_Logs”。
  3. 导出 CSV 文件,进行离线分析,获取玩家的账号、充值记录等敏感信息。

安全漏洞剖析

  1. 跨平台授权缺乏最小权限原则:Anodot 账户拥有对 Snowflake 多个 Share 的完整读取权限,未做细粒度控制。
  2. API Token 失泄风险高:Token 未设置生命周期(expiration)与使用范围(IP 白名单),一旦泄漏即永久有效。
  3. 审计日志不完整:Snowflake 对外部 API 的访问日志未开启审计功能,导致异常访问难以及时发现。

防护要点

  • 实施最小权限原则(PoLP):在 Snowflake 中为每个外部服务创建独立的角色,只授予读取业务必需的表或视图。
  • API Token 管理:使用 VaultAWS Secrets Manager 统一管理凭证,设置定期轮换(如 90 天)与使用范围(IP、时间段)限制。
  • 开启审计与异常检测:Snowflake 提供 Access HistorySnowflake Alert 功能,结合 SIEM(如 Splunk、Elastic)实时监控异常查询。
  • 多因素认证(MFA):所有 SaaS 账户必须开启 MFA,防止凭证泄漏后直接被滥用。
  • 供应链安全评估:在引入第三方监控平台前,进行安全合规审计,确保其 API 接口遵循行业最佳实践。

引用《礼记》:“君子务本”。在云时代,数据本身是资产,安全必须从资产的根本出发——即 身份、权限、审计 三位一体的治理模型。


机器人化、具身智能化与自动化的融合时代

1. 趋势速写

  • 机器人协作(Cobots):工业现场的协作机器人正从单一任务向多模态感知迁移,涉及视觉、语音、自然语言交互。
  • 具身智能(Embodied AI):机器人拥有“身体感知”,能够实时收集环境数据(摄像头、激光雷达、温湿度传感器),并将数据上报至云平台进行推理。
  • 全过程自动化(Hyper‑Automation):业务流程通过 RPA(机器人流程自动化)结合机器学习模型,实现端到端的无人值守。

2. 新的安全挑战

场景 潜在风险 典型攻击手段
机器人控制指令 未经授权的指令篡改导致设备误操作 中间人(MITM)注入、指令重放
具身感知数据 传感器数据被篡改导致错误决策 数据注入、伪造传感器报告
自动化流程 业务流程被植入后门导致数据泄露 RPA 脚本劫持、凭证盗用
边缘计算节点 节点被植入恶意固件 供应链木马、固件回滚攻击

3. 防护策略框架(三层防御)

(1)感知层防护
– 对机器人和传感器采用 硬件根信任(Secure Boot),确保固件未被篡改。
– 使用 TLS 1.3 + mTLS 加密所有指令与数据通道,防止 MITM。
– 部署 零信任网络(Zero Trust Network Access, ZTNA),仅允许经过身份验证的设备互相通信。

(2)平台层防护
– 对云平台的 API Gateway 实施速率限制、请求签名(HMAC)与 OAuth 2.0 授权。
– 引入 行为分析(UEBA),监控异常指令频率、异常数据波动。
– 采用 容器安全(如 OPAFalco)对自动化微服务进行运行时检测。

(3)业务层防护
– 对所有自动化脚本实现 代码审计签名验证,防止恶意脚本注入。
– 实施 审计追溯(Audit Trail),记录每一次指令执行的来源、时间、操作者。
– 建立 灾备演练,模拟机器人被劫持情景,验证应急响应流程。

正如《孙子兵法》所言:“兵者,诡道也”。在机器人与自动化的战场上,“诡” 体现在攻击手段的多样化,而 “道” 则是我们通过结构化的防御框架,把安全的每一道关口筑得更坚固。


号召:加入信息安全意识培训,共筑数字防线

公司即将启动 “信息安全意识全员提升计划”,培训内容涵盖:

  1. 移动设备安全——从关闭通知预览到使用安全容器,全方位保护个人终端。
  2. 浏览器与插件安全——掌握 SameSite、Content‑Security‑Policy(CSP)等防护技巧。
  3. 云平台与 API 防护——最小权限、凭证管理、审计日志的实战演练。
  4. 机器人与自动化安全——零信任、加密通信、行为分析的落地案例。
  5. 应急响应演练——模拟信息泄露、设备被劫持、供应链攻击的完整流程。

培训形式

  • 线上微课:每周 30 分钟,碎片化学习,配合实时测验。
  • 线下工作坊:实操演练,使用真实取证工具(如 Cellebrite 模拟版)进行现场演练。
  • 情景对抗赛:组队完成“红蓝对抗”,在有限时间内发现并封堵漏洞。
  • 安全知识大闯关:通过企业内部安全知识库(Wiki)完成任务,积分可兑换培训证书及公司礼品。

参与收益

  • 获得 《信息安全合规与实战》 结业证书,助力职场晋升。
  • 在日常工作中,能够自主辨识钓鱼邮件、恶意链接及可疑设备行为。
  • 为团队打造 安全文化,降低因人为失误导致的安全事件概率。
  • 通过安全技能提升,直接提升个人在 机器人与自动化项目 中的可信度,获得更多核心项目的参与机会。

正如《论语》所言:“学而时习之,不亦说乎”。让我们把“学”变成“行”,把“行”变成“守”,在信息安全的赛道上,和公司一起 跑得更快、更稳、更安全


结束语:从案例到行动,从安全到成功

回顾 Signal 幽灵通知Chrome 失手Snowflake 云端裂缝,我们看到了技术进步背后隐藏的“暗门”。而在机器人、具身 AI 与自动化的浪潮中,这些“暗门”只会愈发繁复、愈发隐蔽。唯一不变的,是 必须持续学习、主动防御、相互监督。

让我们在即将开启的安全意识培训中,携手共进,将每一次学习转化为实际防护,将每一次防护升华为企业竞争力的硬核支撑。信息安全不再是“IT 部门的事”,而是 每一位职工的责任与荣光。愿我们在数字化的星辰大海中,行稳致远,灯塔常亮。


信息安全 机器人化 具身智能 自动化 培训关键词

昆明亭长朗然科技有限公司的信息安全管理课程专为不同行业量身定制,旨在提高员工对数据保护重要性的认知。欢迎各界企业通过我们,加强团队成员的信息安全意识。

  • 电话:0871-67122372
  • 微信、手机:18206751343
  • 邮件:info@securemymind.com
  • QQ: 1767022898

筑牢数字防线——从真实攻防看信息安全意识的重要性

“防人之未然,胜于防人之已至。”——《孙子兵法》
信息安全的根本不在于事后补丁,而在于日常的警惕与防范。面对日趋智能化、自动化的攻击手段,只有让每一位职工都成为“第一道防线”,企业才能在信息化浪潮中保持稳健。下面,我将通过头脑风暴,描绘三个典型且极具警示意义的安全事件,让大家在案例中看到细节、感受到危害、领悟到防御之道。


一、头脑风暴:想象中的三大安全危机

  1. “法院召唤”钓鱼陷阱——一封看似司法机构发来的邮件,附带“受密码保护的PDF”,一键打开后执行恶意脚本,窃取银行账户与内部邮件列表。
  2. “夜间手术”勒索病毒——某大型医院在夜班值班时,系统弹出系统更新提示,实为勒索软件植入,导致重要影像数据被加密,手术被迫中止。
  3. “供应链暗门”后门植入——知名ERP厂商的更新包被黑客篡改,内部部署的管理系统在公司内部网络中悄然开启后门,黑客借此横向渗透,窃取核心业务数据。

上述情景并非空想,而是近年来真实事件的投射。接下来,让我们深度剖析其中最具代表性的“法院召唤”钓鱼案例,以及另外两例的典型特征,从中提炼出防御要点。


二、案例一:Casbaneiro + Horabot 多阶段钓鱼链条(2026 年 4 月)

信息来源:《The Hacker News》2026‑04‑01 报道
攻击团伙:巴西 “Augmented Marauder / Water Saci”

1. 攻击链概览

步骤 手段 目的
目标受众为讲西班牙语的企业员工,发送伪装成 法院传票 的邮件 引诱打开邮件附件
附件为 密码保护的 PDF,密码在邮件正文中提示(常见如 “1234”) 诱导受害人解锁 PDF
PDF 中嵌入链接,指向恶意 ZIP 包下载地址 下载后触发 HTA、VBS 双层脚本
VBS 脚本完成自检(检查 Avast 防病毒、虚拟化环境)后,向 C2 拉取 AutoIt 加载器 规避分析、获取后续负载
AutoIt 加载器解密 .ia/.at 文件,分别部署 Casbaneiro(银行木马)和 Horabot(邮件传播模块) 实现信息窃取与自我扩散
Casbaneiro 向 C2 请求 PowerShell 脚本,脚本调用 Horabot 发送钓鱼邮件(利用 Outlook 中收割的联系人) 持续渗透、扩大感染范围

2. 技术亮点与创新点

  • 动态 PDF 生成:攻击者通过远程 PHP API(hxxps://tt.grupobedfs.com/.../gera_pdf.php)生成带随机四位 PIN 的密码保护 PDF,使传统的 PDF 签名检测失效。
  • 双重传播模型:Casbaneiro 负责金融信息窃取,Horabot 则充当 “邮件僵尸”,利用受害者 Outlook 账户自动发送携带新 PDF 的钓鱼邮件,实现 自洽式自传播
  • ClickFix 社交工程:借助 WhatsApp Web 自动化脚本进行 “点击修复”,加速恶意文件的下载与执行,体现攻击者对 多渠道融合 的深度布局。
  • 自动化检查:VBS 与 AutoIt 脚本均包含针对防病毒(Avast)与沙箱环境的自检逻辑,成功绕过多数基于签名的防御。

3. 防御建议(对应每一步)

  1. 邮件网关强校验:对含关键字(如 “法院”、“传票”)的邮件进行内容审查,使用 AI 识别可疑附件。
  2. PDF 密码保护检测:对所有密码保护的 PDF 进行解密尝试并扫描潜在恶意链接;禁用 PDF 中的外部链接或嵌入式 JavaScript。
  3. 禁止自行下载执行:在企业终端启用 “仅允许运行已签名或公司白名单软件” 的应用控制策略,阻止未授权的 HTA/VBS/AutoIt 运行。
  4. Outlook 安全加固:关闭自动加载外部脚本、启用 MFA;对大规模邮件发送行为设置阈值,异常时触发审计。
  5. 安全意识培训:让员工了解 “法院召唤”类钓鱼的典型结构,培养“一眼看穿、三思而后点” 的习惯。

三、案例二:勒索软件“黑曜石”在某大型医院的突袭(2025 年 11 月)

信息来源:行业安全报告《2025 医疗行业勒索态势》
攻击主体:俄罗斯黑客组织 “REvil 2.0”

1. 事件回放

  • 触发点:夜班值班人员在系统弹窗中收到 “系统更新” 提示,链接指向内部自有的补丁服务器。
  • 恶意载荷:下载的补丁包内嵌 PowerShell 脚本,利用 Windows Management Instrumentation (WMI) 执行 AES 加密的勒索组件
  • 影响范围:医院核心影像系统(PACS)、电子病历(EMR)及手术排程系统被全面加密,导致 手术被迫暂停、患者转诊
  • 赎金需求:要求以比特币支付 250 BTC,且在 48 小时内不支付将永久删除密钥。

2. 技术手段

手段 说明
伪装更新 利用合法补丁服务器域名相似度(如 updates.hospital.local vs updatess.hospital.com)欺骗用户点击
PowerShell 免杀 通过 -ExecutionPolicy Bypass -EncodedCommand 直接执行基于 .NET 的加密加载器
横向移动 使用 PsExecWMI 在局域网中快速传播,利用默认弱口令的内部服务账号
数据备份破坏 在加密前先删除 / 硬链接网络备份卷,阻断恢复渠道

3. 防御要点

  1. 更新流程审计:所有系统更新必须经由专门的补丁管理平台(如 SCCM)统一推送,禁止手动下载执行。
  2. PowerShell 受控:开启 Constrained Language Mode,限制脚本执行;对 PowerShell 日志进行实时 SIEM 分析。
  3. 最小特权原则:内部服务账号仅授予必要权限,禁用 SMB 匿名访问。
  4. 离线备份:制定 3-2-1 备份策略,离线介质定期脱机存储,防止被勒索软件直接删除。
  5. 应急演练:每半年进行一次勒索病毒应急响应演练,明确恢复流程与职责分工。

四、案例三:供应链软件更新被嵌入后门(2024 年 8 月)

信息来源:Kaspersky 报告《供应链攻击新趋势》
受害企业:全球 12 家大型制造企业,涉及 ERP、SCADA 系统。

1. 攻击路径

  • 供应商服务器渗透:黑客通过钓鱼邮件获取供应商内部员工的凭证,随后利用已知漏洞(CVE‑2023‑4670)侵入其内部代码仓库。
  • 恶意代码注入:在官方发布的 ERP 更新包(.zip)中植入 隐藏的 DLLsysupd.dll),该 DLL 在启动时向外部 C2 发送系统信息并接受远程指令。
  • 横向扩散:受影响的 ERP 客户端在内部网络执行 DLL,利用 远程过程调用 (RPC) 将后门复制至其他关键系统(如生产线 PLC 控制器)。
  • 数据窃取:黑客通过后门持续收集生产计划、供应链信息,并通过加密通道回传,后续用于 竞争情报商业敲诈

2. 关键技术

技术 说明
代码签名伪造 通过修改签名证书链并使用相似的公司名进行伪造,使检测工具误判为合法更新
DLL 劫持 将恶意 DLL 放置在系统搜索路径的前置目录,利用 Windows “搜索顺序劫持” 机制加载
隐蔽通信 使用 DNS 隧道(TXT 记录)隐藏 C2 流量,绕过传统网络防火墙

3. 防御要点

  1. 供应链审计:对所有第三方供应商的代码签名进行二次校验,使用 SCM(软件组成分析) 检测隐藏文件。
  2. 运行时完整性:启用 Windows Defender Application Control (WDAC)AppLocker,仅允许运行经过信任签名的 DLL。
  3. 网络分段:将 ERP、SCADA 系统分别置于 不同安全域,并对跨域 RPC 进行严格白名单控制。
  4. DNS 监控:对异常 DNS TXT/ANY 查询进行实时告警,防止隐蔽通道被滥用。

五、案例共性分析:攻击者的“套路”与我们的“薄弱环节”

  1. 社会工程是第一道门槛
    • 无论是法院传票、系统更新还是供应链补丁,攻击者都通过 可信度高的表面 诱导用户点击。
  2. 多阶段、分层加载
    • 从 PDF → ZIP → HTA/VBS → AutoIt → DLL 的链式结构,使得单点防御难以彻底阻断。
  3. 自动化与脚本化
    • 利用 PowerShell、VBS、AutoIt 等脚本实现 免杀、横向、持久,显示出攻击的 高度自动化
  4. 混合渠道融合
    • 邮件、WhatsApp、内部更新、DNS 隧道等多渠道并行,形成 攻防交叉 的复合威胁。
  5. 针对性弱口令 / 默认配置
    • 许多渗透成功源于 默认凭证、弱密码、未加固的服务,这些是最易被利用的软肋。

六、智能体化、自动化、智能化的时代——我们该如何“以智取智”

1. 智能体(AI Agent)助力防御

  • 威胁情报自动关联:利用大语言模型(LLM)快速解析新出现的钓鱼邮件特征,生成 Detection Rule。
  • 行为基线学习:机器学习模型持续观察用户在 Outlook、文件系统、网络流量中的行为,异常时即触发阻断。

2. 自动化响应(SOAR)提升速度

  • 自动化取证:一旦检测到可疑 PDF,系统可自动进行 沙箱分析 + 零时差取证,减少人工介入时延。
  • 快速封禁:利用 API 与防火墙、EDR 联动,实现 “发现即封禁” 的闭环。

3. 智能化治理(XDR)全景可视

  • 跨平台威胁可视化:将终端、服务器、云资源的安全日志统一呈现,帮助安全运营中心(SOC)在 秒级 把握全局态势。
  • 预测性防御:基于历史攻击链路,预测攻击者可能的下一步动作,提前布置防御。

正如《易经》有云:“未雨绸缪”,在信息安全的世界里,“未勒索先预防”,才是企业的长久之策。


七、号召——加入信息安全意识培训,携手筑起数字长城

亲爱的同事们,

  • 您是业务的第一线,每一次打开邮件、点击链接、执行更新,都可能成为 攻击者的入口
  • 安全是一场持久战,技术在进步,攻击手段亦在升级;唯有 全员参与、共同防护,才能把风险降到最低。

培训亮点

主题 时长 核心收益
1. “法院召唤”与 PDF 钓鱼实战演练 90 分钟 识别伪装 PDF、密码保护文件的隐藏威胁
2. 勒索软件防御与灾备演练 120 分钟 学会快速隔离、日志追踪、离线备份要点
3. 供应链安全与代码签名检查 90 分钟 掌握 SCAN、SBOM、代码签名验证技巧
4. AI 辅助威胁检测与 SOAR 自动化 60 分钟 了解企业内部 AI 检测模型的使用方式
5. 实战红蓝对抗演练(模拟攻击) 180 分钟 通过实战演练提升快速响应与协同处置能力

培训名额有限,先到先得。请大家务必在本周五(4 月 12 日)前完成线上报名,届时我们将在 线上+线下混合 模式下展开,确保每位同事都能获得动手实践的机会。

行动指南

  1. 打开公司内部门户 → 进入 “安全意识培训” 页面 → 点击 “立即报名”
  2. 阅读培训手册:手册中已列出案例详细情境、常见误区以及检测要点。
  3. 提前预习:观看预先录制的 “钓鱼邮件识别” 视频,进入培训时即可快速进入实战状态。
  4. 培训后提交测评:测评合格者将获得 “信息安全守护者” 电子证书,且可在年度绩效评估中获得额外加分。

让我们把 “安全文化” 从口号变为日常,把 “第一道防线” 从抽象变为实干。每一次的警觉,都可能拯救一次业务不中断;每一次的学习,都可能防止一次数据泄露。安全不是技术部门的事,而是全员的共识


八、结语——从案例到行动,用安全护航未来

Casbaneiro + Horabot 的多渠道钓鱼,到 黑曜石 在医院的勒索突袭,再到 供应链后门 的深度渗透,这些案例像一面镜子,折射出我们在 技术、流程、意识 三方面的薄弱环节。时代在进步,攻击手段在智能化、自动化、智能体化的浪潮中不断升级;而我们的防御,同样需要 以智取智、以技补智

愿每位同事在即将开启的安全意识培训中,收获实战技能、培养风险嗅觉;在日常工作里,时刻保持警醒、主动报告异常;在团队协作中,积极分享经验、共同构建“全员防御、零信任”的安全生态。

让我们携手共进,为企业的数字资产筑起坚不可摧的防线!

昆明亭长朗然科技有限公司研发的安全意识宣传平台,为企业打造了一套可操作性强、效果显著的员工教育体系。我们的平台易于使用且高度个性化,能够快速提升团队对信息安全的关注度。如有需求,请不要犹豫地与我们联系。

  • 电话:0871-67122372
  • 微信、手机:18206751343
  • 邮件:info@securemymind.com
  • QQ: 1767022898