分类: 数据泄露

谷歌暂停评估语音助手在欧录音 7月承认泄露用户数据

北京时间8月2日早间消息,谷歌发言人周四向路透社表示,在荷兰录音数据泄露后,该公司暂停评估Google Assistant虚拟助手在欧盟收集的录音。 该公司今年7月承认,负责分析智能助手语音片段的合作伙伴泄露了数据。 CNBC早些时候报道称,有超过1000次私人谈话被发送到比利时的新闻媒体,并补充说有些消息透露出医疗状况和客户地址等敏感信息。 “在了解到荷兰机密信息泄漏事件后不久,我们暂停了对调查助手的语言评估。”该发言人说。她还补充道,该公司仅对约0.2%音频内容进行评估。 此事正值公众和政府对数据隐私措施越来越关注之际,迫使硅谷公司提高了透明度。 美国和其他地方的立法者正在对相关提案进行权衡,可能会限制谷歌、Facebook和其他互联网公司追踪用户和分发信息的方式。 据悉,谷歌此次暂停评估至少会持续三个月时间。   (稿源:新浪科技,封面源自网络。)

外媒:Capital One 数据泄露事件比它看起来更复杂

当地时间周一晚上,Capital One及其客户得到了一些非常糟糕的消息。该公司遭遇大规模数据泄露事件,大约1亿美国和加拿大用户的社会安全号码和帐户详细信息遭泄露。纽约州司法部长已经宣布对Capital One的泄露事件展开调查,但更广泛的故事是熟悉的:一家大公司让许多敏感数据丢失,客户承担了大部分风险。 然而随着对该事件的调查越深入,外媒发现的疑点就越多。被指控的黑客Paige Thompson(又称“Erratic”),在数据泄露事件公开的同时被抓获并被起诉,她似乎对覆盖她的踪迹并感兴趣。人们并不确切知道她在获得数据后对数据做了什么,但她不符合大多数诈骗者的情况,他们倾向于尽快在暗网等出售这样的信息。与此同时,最初的漏洞似乎更多的是服务器错误配置,而不是完全是漏洞引起,导致一些人怀疑Thompson是否可能是一个善意的研究人员。 最大的异常是如何首先发现漏洞。根据联邦投诉,攻击分别于2019年3月和4月分阶段进行。但是,Capital One在7月17日才知道这个问题,当时有人向该公司透露他们的私人数据已上传到公共GitHub页面。从那里开始,研究人员可以直接发现它的页面以及数据是如何被获取的。 通常情况下,数据仅在通过多个中介后才被发现,并且很难确切地确定数据的确切时间和方式。例如,调查人员需要花费数年时间才能找到参与Target数据泄露事件的所有人。起诉揭示了一种完全不同的组织形式:一方制造软件,另一方使用它来收集信用卡数据,然后将其卖给另一个使用它进行欺诈的团体。起诉所有这些人意味着以拉脱维亚和东欧为中心的大规模国际努力。相比之下,Thompson在最初提示后不到一个月就被拘留了。 人们不知道为什么Thompson决定在公共GitHub页面上发布数据。她在Twitter上公开描述了她的技术,并且似乎并不羞于分享信息。其余部分信息则来自Thompson维护的Slack房间,Thompson围绕这个漏洞的谈话非常随意。 “我想把它从我的服务器上删除,这就是为什么我要归档所有这些,”Thompson写道。“这都是加密的。不过,我只是不想要它。“涉及攻击的技术细节使其更加复杂。Thompson所做的只是可能的,因为Capital One错误配置了其亚马逊服务器。Thompson早些时候曾在亚马逊工作过,所以她被一些人描述为“内部威胁”。但是发现这种错误配置对于安全研究人员来说是一种常见的消遣方式。这些错误配置是如此常见且如此容易修复,以至于它们通常甚至不被视为泄露。 外媒认为从外部很难区分安全研究与犯罪产业之间的区别。人们也并不不知道为什么她获取这些数据,或者为什么她坚持几个月而没有向Capital One报告这个问题。人们也不知道她是否试图以某种方式报告,或者她是否试图以尚未曝光的方式从数据中获利。   (稿源:cnBeta,封面源自网络。)

纽约司法部长宣布调查 Capital One 泄露事件并将提供“救济”

据外媒报道,当地时间7月30日,纽约州司法部长Letitia James在Twitter发文宣布,她将和她的团队对Capital One的泄露事件展开“立即”调查。另外她还表示,她对这些黑客攻击的频率感到沮丧,称其变成了家常便饭。 James希望自己在完成调查后拥有足够信息和能力为Capital one的纽约受害者提供“救济”。目前还不清楚她所表达的具体意思,但她可能会为受害者争取某种形式的赔偿。 据悉,最近的Capital One黑客攻击事件曝光了1亿多名美国和加拿大用户的信息,即如果曾在2005年至现在申请过Capital One信用卡就可能存在数据被盗的风险。泄露的信息则有地址、姓名、电子邮件、电话号码甚至社会保障号和信用评分等。   相关阅读:美国银行第一资本遭黑客入侵:逾1亿用户信息泄露   (稿源:cnBeta,封面源自网络。)

洛杉矶警察局数据泄露致 2500 名警官个人信息被盗

据外媒报道,据称大约有2500名洛杉矶警察局(LAPD)警官和17500名LAPD求职者的个人信息在一次数据泄露被盗。NBCLA周一援引数位官员的话称,被盗信息包括姓名、电子邮件地址、出生日期、部分职工序列号及密码。 对此,LAPD建议受影响的警官要监控起自己的信用报告和银行账户,另外再向FTC申诉。至于这起数据泄露事件究竟是怎么发生目前并未得到公布。 “在洛杉矶警察局数据安全是最重要的,我们致力于保护跟我们机构有关的任何人的隐私,”LAPD发言人告诉NBCLA。 而针对这次事件LAPD并未立即回应置评要求。   (稿源:cnBeta,封面源自网络。)  

Equifax 将向数据泄露事件受害者赔偿 125 美元 现已开启线上登记

本周早些时候,美国信贷报告机构 Equifax 与联邦贸易委员会(FTC)达成了针对 2017 年发生的大规模数据泄露事件的赔偿方案。本次事件导致数亿美国人的社保号码与其它敏感数据被泄露,作为集体诉讼的一部分,受害者终于可以向其提出索赔。据悉,Equifax 达成了 7 亿美元的和解协议,其中包含了 3.805 亿的客户赔偿金。 (截图 via TheVerge) FTC 尽早公布了索赔网站的链接,有疑问的人们可以上去检索自己是否受到了本次数据泄露事件的影响,并就此申请特定的赔偿。 据悉,该网站并非由 Equifax 负责运营,而是交给了和解协议委托的 JND 去打理,后者有过处理此类大规模集体诉讼和企业破产案件的经验。 受害者只需填写一份简单的表单,然后指定自己认为应该获得的赔偿金额,详情可移步至 EquifaxBreachSettlement.com 官网查看。 出于认证的目的,你需要输入姓氏和社保号码的末六位。若确实受到该事件影响,网站会弹出一则简单的提示 —— 记录表明您的个人信息受此事件影响。 跳转回主页之后,受害者就可以正式提出索赔了。整个流程制作得很是简洁,每个人都可以在线轻松完成,但 JND 也支持打印填写并邮寄、或代表未成年人下载表格。 表单会索取一些简单的个人信息,如居住地和出生地。赔偿方案可选 125 美元的支票、预付卡、或免费的三局信贷监察服务。 而要领取这笔钱的话,你需要已经拥有信用监控,并在提出索赔申请后等待六个月时间。你可立即注册 Credit Karma、TransUnion 等合作伙伴的免费服务。 此外,许多信用卡和许多信用卡和Intuit的预算计划服务Mint也免费提供一些版本的信用监控。此外,还有像Identity Guard和MyFICO这样的付费服务,它们具有更强大的身份盗窃保护和内置的其他服务。 最终受害者可以得到一份以 PDF 格式保存到计算机上的索赔编号等信息,表单会要求提供电子邮件地址。 需要指出的是,在今早填完表格后,外媒 TheVerge 编辑 Nick Statt 表示没有立即收到邮件,所以建议大家还是尽量保存网页的理线副本。 最后,请务必在 2020 年 1 月 22 日之前提出索赔。2019 年 11 月 19 日将是个人撤回诉讼的截止日期,有关此案件的听证会将于今年晚些时候的 12 月 19 日举行。   (稿源:cnBeta,封面源自网络。)

Edge 被吐槽向微软发送包含用户 SID 和访问站点完整 URL 等在内的信息

当前随 Windows 10 预装的 Microsoft Edge 浏览器,已被某安全研究人员锤爆,称其会向该公司发送用户访问过的站点的完整 URL 。更糟糕的是,数据中不仅包含了网页信息,还有安全标识符(SID)。该安全研究人员发推称:“除了一些热门的攒点,Edge 显然会将用户访问的页面的完整 URL 信息发送给微软,甚至还有非匿名的账户 ID(SID)”。 (题图 via Softpedia) 据悉,微软使用 SmartScreen 功能来保护用户免受潜在的危险网站攻击。 其原理是根据微软维护的一份报告连接,将用户当前访问的页面信息(网站 URL)提交给微软的服务器去分析。 然而其发送的信息(包括 SID)并未经过哈希加密,微软在官方文档中写到: SID 是某个安全主体的唯一标识符,可由操作系统进行任何实体的身份验证,例如用户计算机账户、或安全相关的上下文进程 / 线程。 理论上,通过包含在报告中的 SID 标识符,微软就可以明确知晓谁在 Windows 10 中启用了 SmartScreen、并访问了哪些内容。默认情况下,Edge 的 SmartScreen 设置是会给出“警告”的。 然而微软在隐私声明中承认,某些信息确实已提交给该公司,以便为 SmartScreen 提供后续支持,因为这就是该功能的工作原理。 该公司写道:“在检查文件时,相关数据会被发送给微软,包括文件名、文件内容的哈希值、下载路径、以及数字证书”。对此,研究人员建议使用类似于其它浏览器的方法,来改进 Windows 操作系统。 Firefox、Chrome 和 Safari,都不会将用户的浏览历史记录发送至云端。它们只是比较 4 字节的 URL 哈希值前缀,以及下载的坏的哈希散列表。 遗憾的是,截止发稿时,微软方面尚未就此事置评。   (稿源:cnBeta,封面源自网络。)

K12.com 暴露了多达 700 万条涉及学生个人信息的数据库记录

据 Comparitech 的安全研究人员称,在线教育平台 K12.com 本周无意中暴露了近 700 万学生的个人信息。暴露的数据库包含全名,电子邮件地址,出生日期和性别身份,以及学生就读的学校,同时还可访问其帐户的身份验证密钥和其他内部数据。 这些信息在线提供了一个多星期,目前还不清楚数据库是否被恶意行为者访问或者获取。据发现数据暴露的研究人员称,该问题影响了K12.com的A+nyWhere学习系统(A + LS),该系统被美国1100多个学区使用。 数据库配置错误可能是导致它可以在BinaryEdge和Shodan上公开访问和发现的原因,这两个搜索引擎专门为面向公众的数据库编制索引。 6月25日发现的曝光首次发生在6月23日,直到7月1日才得以修复。 错误配置的数据库暴露公司收集和持有的大量个人信息的事件近年来变得非常普遍。就在最近几个月,面向公众的数据库暴露了大量Instagram知名人士账号的联系信息、康复病人的医疗记录、AMC Networks高级服务的订户等等。在其中一个例子中竟然还发现了包含美国8000多万家庭敏感信息的数据库。在这种情况下,确实很难确定是否有人恶意访问了这些信息。     (稿源:cnBeta,封面源自网络。)

谷歌承认:某些合作伙伴泄露 1000 多份保密对话录音

北京时间7月12日早间消息,谷歌周四承认,某些合作伙伴向一个比利时新闻网站泄露了1000多份客户与Google Assistant(谷歌助手)的对话录音。 谷歌和亚马逊等公司利用这些对话来改善其智能助理服务的语音响应功能,而对话信息应该是保密的。 但比利时新闻网站VRT周三称,一家承包商向其提供了这种对话的样本,然后该网站利用这些样本找出了其中一些人的身份。VRT网站还检查了当用户在手机或Google Home产品中说“OK Google”时,Google会收集什么类型的对话信息。另外,VRT还在对话中听到了客户地址等信息。与该网站有过交流的消息人士还称其听到了一名心情悲痛的妇女的对话录音,以及人们谈论医疗状况的录音。 谷歌现已承认,确实有对话录音泄露了。 “我们刚刚得悉,一名语言审查员泄露了机密的荷兰音频数据,这违反了我们的数据安全政策。”谷歌搜索产品经理大卫·蒙西(David Monsee)发表博文称。“我们的安全和隐私响应团队正就此事展开调查,我们会将采取行动。我们正在对自己在这个领域中的保障措施进行全面审查,以防止类似的不当行为再次发生。” 蒙西表示,谷歌的合作伙伴只能听到“所有音频片段中的大约0.2%”,并表示这些信息“与用户帐号无关”。但是,VRT在某些音频片段中识别出了对话者的身份。 Google Assistant用户可以轻松删除自己的语音历史记录。 当用户与亚马逊语音助理服务Alexa进行对话时,亚马逊也会收集语音片段,并对其进行人工分析。不过,用户可以阻止Alexa利用这些信息来改善亚马逊的服务,并删除自己的历史录音。(唐风)   (稿源:新浪科技,封面源自网络。)

超3300万个邮箱密码泄露,一大波勒索邮件攻击正在到来

感谢腾讯御见威胁情报中心来稿! 原文:https://mp.weixin.qq.com/s/7Ed3dnY1OfXJM7M4wh0FqQ   概述 或许你可能收到过类似的邮件:“你已经感染了我的私人木马,我知道你的所有密码和隐私信息(包括隐私视频),唯一让我停下来的方式就是三天内向我支付价值900美元的比特币。” 身边不少人收到过类似的勒索邮件,收到这些邮件,表示你的部分邮箱帐号密码泄露,对方或许有也或许没有你更多的隐私信息,如果你的网盘、网络相册不幸与邮箱使用相同的密码,那就真有可能一起泄露。腾讯安全御见威胁情报中心近期捕获到一起挖矿木马攻击事件,该木马病毒的独特亮点就是利用肉鸡电脑大量发送恐吓勒索邮件。 攻击者首先通过VNC爆破弱口令尝试登录服务器,得手后先下载门罗币挖矿木马挖矿,木马会关闭Windows安全中心,添加开机启动项,会感染U盘或移动硬盘,劫持比特币钱包等等。但这些都是再平常不过的挖矿木马常规套路,该挖矿木马最大的亮点是利用被感染的服务器去分别验证数以千万计的邮箱帐号密码,再群发恐吓勒索邮件。 每攻克一台服务器,攻击者就验证2万个邮箱地址。截止目前,该病毒已经攻克了1691台服务器,已验证的邮箱帐号超过3300万个,包括Yahoo、Google、AOL、微软在内的邮件服务均在被攻击之列,最终可能会有上亿个邮箱帐号被验证。如果邮箱帐号验证成功就向该邮箱发送欺诈勒索邮件,邮件内容就是“我知道了你的密码或隐私信息,你必须在X日内向XXX帐号支付价值XXX美元的比特币,否则,就公开你的隐私信息。” 分析发现,病毒主模块编写者为“Burimi”,且具有内网传播能力(感染U盘和网络共享目录),腾讯安全专家将其命名为“Burimi”挖矿蠕虫。目前,腾讯电脑管家、腾讯御点终端安全管理系统均可查杀该病毒。 详细分析: 木马启动后尝试用内置密码列表爆破VNC服务器  爆破成功后会在目标VNC服务器下载木马程序  木马启动后连接http[:]//193.32.161.77/v.exe下载v.exe,从文件的pdb信息看作者为“Burimi”      入口处检测虚拟机以及调试器,环境不匹配就会退出。    禁用安全中心提示,减少被用户发现的概率。 拷贝自身到c:\windows[random]\win[random].exe并设置run启动项,启动项名Microsoft Windows Driver 感染U盘以及网络磁盘,写入antorun.inf 劫持剪切板钱包地址,劫持到黑客的钱包地址,目前支持BTC,XMR等 BTC已经劫持到0.14697873个 从以下域名中下载1.exe~8.exe 挖矿模块2.exe 2.exe启动后释放文件 C:\ProgramData[random]\cfg C:\ProgramData[random]\cfgi C:\ProgramData[random]\windrv32 C:\ProgramData[random]\r.vbs windrv32挖矿模块,cfg是挖矿相关配置,包括矿池和账号 r.vbs设置挖矿模块启动项 邮件勒索模块3.exe 首先访问获取任务ID(URL暂不公布),从本次监控到的ID已达1691个。   每个任务文件携带20000个邮箱账户&密码。 由此可见,入侵者掌握的邮箱帐户数量已超过3300万个,包括yahoo、Gmail、Aol、msn、hotmail等美国知名邮箱服务均受影响。病毒会根据已泄露的用户密码来验证密码正确性,一旦验证成功,就会向该邮箱发送欺诈勒索邮件,声称知道受害用户的所有密码,并限时3天缴纳价值900美元的BTC,不然就把用户的所有隐私信息公布在网上。 黑客接收BTC的钱包地址:1EwCEJr5JwpafZx11dcXDtX5QSPJvzth17,目前看已成功收到0.01BTC 安全建议 1、更换VNC连接密码为复杂密码,防止类似爆破攻击事件; 2、关闭不必要的网络文件共享、关闭计算的U盘自动播放等功能,减少中毒可能; 3、推荐使用腾讯御点或腾讯电脑管家清除“Burimi”蠕虫。 4、推测攻击者使用了已泄露的大量邮箱帐号做攻击尝试(可能远超3300万),我们建议使用yahoo、Gmail、Aol、msn、hotmail邮箱的网友,在收到勒索邮件之后,不必过度恐慌,不必支付比特币。注意更改邮箱帐号密码,启用双重验证,确保帐号安全。 也可以按以下步骤手工清理 删除文件 C:\ProgramData\FtqBnjJnmF[random]\cfg C:\ProgramData\FtqBnjJnmF[random]\cfgi C:\ProgramData\FtqBnjJnmF[random]\windrv32 C:\ProgramData\FtqBnjJnmF[random]\r.vbs c:\windows\48940040500568694\v.exe C:\Users\Administrator\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\ ftUPeSPdpA.url[random] 删除注册表项 HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\Microsoft Windows Driver IOCs 钱包 1EwCEJr5JwpafZx11dcXDtX5QSPJvzth17 1Gx8oRKKczwdB32yiLzVx5hsjAze6g5HHw qqax27xlp3mlj2xxvg8c907hsjl8rn2c6vvg02zqmk 24dZQuCGWPxHAo541yQ5Ry7diFui4r5PvPYw9569fHSJEZfv1uWdgtxFr6MNqj3PGR 4PGXzCGYQw7UemxRoRxCC97t7VaTr XkaCs9F83uMSNe8F42uX5VbBD9GVTSnp3D DAyF8DeCqJMJhSwKaTPfJH6FXT7jgw8Tnh 0x8b7f16faa3f835a0d3e7871a1359e45914d8c344 LWxEL2THVBbUK1hSjUf617WLRVEGR7iajp 4BrL51JCc9NGQ71kWhnYoDRffsDZy7m1HUU7MRU4nUMXAHNFBEJhkTZV9HdaL4g fuNBxLPc3BeMkLGaPbF5vWtANQksjQpiLQVUNjzt3UF PMtseqzh1KbDrGhzcBcXwgU3sJuWK65AJS t1YmUJ56BtdzoW5oMCxRdngdG4hJP5vKFca Domain soruuoooshfrohuo.su aoruuoooshfrohuo.su roruuoooshfrohuo.su toruuoooshfrohuo.su toruuoooshfrohuo.su uoruuoooshfrohuo.su foruuoooshfrohuo.su zeruuoooshfrohuo.su zzruuoooshfrohuo.su bbruuoooshfrohuo.su soruuoooshfrohoo.su aoruuoooshfrohoo.su roruuoooshfrohoo.su toruuoooshfrohoo.su toruuoooshfrohoo.su uoruuoooshfrohoo.su foruuoooshfrohoo.su zeruuoooshfrohoo.su zzruuoooshfrohoo.su bbruuoooshfrohoo.su soruuoooshfrohlo.su aoruuoooshfrohlo.su roruuoooshfrohlo.su toruuoooshfrohlo.su toruuoooshfrohlo.su uoruuoooshfrohlo.su foruuoooshfrohlo.su zeruuoooshfrohlo.su zzruuoooshfrohlo.su bbruuoooshfrohlo.su soruuoooshfrohfo.su aoruuoooshfrohfo.su roruuoooshfrohfo.su toruuoooshfrohfo.su toruuoooshfrohfo.su uoruuoooshfrohfo.su foruuoooshfrohfo.su zeruuoooshfrohfo.su zzruuoooshfrohfo.su bbruuoooshfrohfo.su ssofhoseuegsgrfnj.su unokaoeojoejfghr.ru osheoufhusheoghuesd.ru fafhoafouehfuh.su auoegfiaefuageudn.ru aiiaiafrzrueuedur.ru osuhughgufijfi.ru agnediuaeuidhegsf.su ouhfuosuoosrhfzr.su agnediuaeuidhegsf.su unokaoeojoejfghr.ru URL hxxp://thaus.to/1.exe hxxp://thaus.to/2.exe hxxp://thaus.to/3.exe hxxp://thaus.to/4.exe hxxp://thaus.to/5.exe hxxp://thaus.to/6.exe hxxp://thaus.to/7.exe hxxp://thaus.to/8.exe … IP 193.32.161.77 193.32.161.69 MD5 ef7ffba4b98df751763464f404d3010c f895a1875b3e112df7e4d548b28b9927 1d843f799da25d93d370969e126c32fa 3e26d2428d90c95531b3f2e700bf0e4c 33e45f80f9cbfd841242e8bb4488def1 另据最新情况,该病毒的两个服务器均已关闭,包括病毒下载服务器和勒索邮件发送任务服务器。也意味着,现有已感染的病毒仅剩下挖矿部分工作正常,发送勒索邮件的任务必须等待所有病毒更新,攻击者找到新的控制服务器,重新完成配置。    

万豪泄露 3.83 亿名客户信息,英国:罚款 1.24 亿美元

网易科技讯 7月10日消息,据国外媒体报道,国际知名连锁酒店万豪集团因去年发生数据泄露或将被英国监管机构处以高达1.24亿美元的罚款。 据悉,去年万豪集团发生客户数据泄漏事件。英国信息专员办公室(ICO)打算对万豪集团处以总额9920万零396英镑(约合1.24亿美元)的罚款。 2018年11月,万豪透露,黑客从2014年开始入侵喜达屋的客户预订数据库。该公司最初表示,黑客窃取了大约5亿名酒店客人的信息。经过更全面的调查,万豪集团后来将信息泄漏的客户总数修正为3.83亿。 根据对黑客行为的事后分析,黑客窃取了3.83亿名客户记录,1850万个加密护照号码,525万个未加密的护照号码,910万个加密的支付卡号以及当时仍有效的38.5万张卡号。 在万豪宣布其安全漏洞数小时后,集体诉讼开始堆积如山。 如今英国信息专员办公室表示,其打算对万豪集团处以巨额罚款,原因是万豪违反了欧盟《通用数据保护条例》(GDPR,General Data Protection Regulation)。 信息专员伊丽莎白德纳姆(Elizabeth Denham)表示,“GDPR明确规定,机构必须对所持有的个人数据负责。”这包括在合作或交易时需要进行适当的尽职调查,以及采取适当的措施评估已取得的个人数据,以及评估如何保护这些数据。” 德纳姆还表示,“个人数据有真正的价值,因此机构有法律责任确保其安全,就像处理任何其他资产一样。”“如果机构没有这样做,那我们将毫不犹豫地在必要时采取强有力的行动,保护公众的权利。” 万豪今日在提交给美国证券交易委员会的一份文件中表示,其计划对英国信息专员办公室的罚款提起上诉。 万豪国际总裁兼首席执行官阿恩·索伦森(Arne Sorenson)表示:“我们对英国信息专员办公室发出的意向通知感到失望,我们将对此进行抗辩。” “我们对发生这一事件深感遗憾。我们非常重视客人信息的隐私和安全,并将继续努力,以满足客户对万豪酒店的高标准期望。” 索伦森表示,万豪在今年早些时候已经淘汰了受入侵的喜达屋预订系统。 这是英国信息专员办公室第二次宣布计划对违反《通用数据保护条例》的大型组织处以罚款。英国信息专员办公室昨日宣布,计划对英国航空公司处以1.83亿英镑(合2.3亿美元)罚款。此前,英国航空公司未能保护好自己的网站,导致2018年4月至6月间的客户付款细节泄漏。(辰辰)   (稿源:网易科技,封面源自网络。)