豆瓣等106个App被下架,原因查到了

VSole2021-12-10 13:03:07


在被工信部信息通信管理局通报存在“超范围收集个人信息”等问题一个多月后,豆瓣等APP因未及时整改被下架处理。

12月9日,工信部发布《关于下架侵害用户权益APP名单的通报》。通报显示,今年以来,工信部持续推进APP侵害用户权益专项整治行动,加大常态化检查力度,先后三次组织对用户反映强烈的重点问题开展“回头看”。

11月3日,工信部针对APP超范围、高频次索取权限,非服务场景所必需收集用户个人信息,欺骗误导用户下载等违规行为进行了检查,并对未按要求完成整改的APP进行了公开通报。截至目前,尚有5款APP未按要求完成整改。各通信管理局按照工信部统筹部署,积极开展APP技术检测,截至目前尚有101款APP仍未完成整改。

依据《个人信息保护法》《网络安全法》等相关法律要求,工信部组织对上述共计106款APP进行下架,相关应用商店应在本通报发布后,立即组织对名单中应用软件进行下架处理。针对部分违规情节严重、拒不整改的APP,属地通信管理局应对APP运营主体依法予以行政处罚。





依据《个人信息保护法》《网络安全法》等相关法律要求,工信部组织对上述共计106款APP进行下架,相关应用商店应在本通报发布后,立即组织对名单中应用软件进行下架处理。针对部分违规情节严重、拒不整改的APP,属地通信管理局应对APP运营主体依法予以行政处罚。

澎湃新闻注意到,在5款未按工信部信息通信管理局要求完成整改的APP中,由北京豆网科技有限公司开发的知名社交类APP“豆瓣”赫然在列。

一个多月前,11月3日,工信部信息通信管理局发布《关于APP超范围索取权限、过度收集用户个人信息等问题“回头看”的通报(2021年第11批,总第20批)》称,今年以来,工信部持续加大对APP侵害用户权益的整治力度,先后三次组织对重点问题开展“回头看”。前期,重拳整治了APP违规调用通信录、位置信息以及弹窗信息骚扰用户等问题。

通报称,近期,针对用户反映强烈的APP超范围、高频次索取权限,非服务场景所必需收集用户个人信息,欺骗误导用户下载等违规行为进行了检查,共发现38款APP存在问题。各通信管理局按照工业和信息化部统筹部署,积极开展APP技术检测,截至目前尚有17款APP未按时限要求完成整改,上述55款APP应在11月9日前完成整改,逾期不整改或整改不到位的,工业和信息化部将依法依规进行处置并予以行政处罚。

其中,QQ音乐、小红书、探探、58同城、豆瓣等APP当时均因“超范围收集个人信息”被工信部通报。

软件豆瓣
本作品采用《CC 协议》,转载必须注明作者和本文链接
得物APP表示绝不会侵害用户权益对于网友曝光的得物 APP 调用客户手机权限,删除其录下的货物有问题视频证据一事,得物 App 发布官方声明,收到用户反馈后,已第一时间联系用户和手机厂商进行核查,一定会对此事负责到底。从调查结果上看,当 App 对产生的缓存文件进行管理操作时,手机系统可能会将其判定为异常行为,并出现类似的误报。此外,在收到用户反馈意见后,已第一时间研究优化该体验,以期避免误会。
当前,人脸识别技术滥用、“大数据杀熟”、应用程序过度收集个人信息等问题频发,公民个人信息屡屡被不法分子非法交易,严重影响个人信息安全和财产安全。
红蓝对抗-反制
2021-10-22 07:09:44
蜜罐可以理解成互联网上的一台主机,它的作用是诱骗攻击者去对自己进行攻击,然后记录攻击者的攻击细节并生成对应的攻击者画像,是当前的一种比较主流的入侵检测系统也是一种主动防御系统。
重要事件回顾,智览网安行业发展。近日国内外网安行业发生了哪些重要事件,呈现出了怎样的发展态势呢?中国网安科技情报研究团队将从行业大角度出发,带领大家回顾近日国内外行业的重要事件,探究其中的发展态势。
2022HVV蓝队溯源流程
2022-07-29 17:50:43
一般情况下攻击链包括:侦察、武器化、交付、利用、安装、命令和控制、窃取目标数据。在溯源中,安全人员对攻击者某个阶段的攻击特点进行分析,再结合已掌握的威胁情报数据将攻击特点和数据聚类,能够有效掌握攻击者的攻击手法和 IP 、域名资产等。回连 C2,属攻击者资产。
一般情况下攻击链包括:侦察、武器化、交付、利用、安装、命令和控制、窃取目标数据。在溯源中,安全人员对攻击者某个阶段的攻击特点进行分析,再结合已掌握的威胁情报数据将攻击特点和数据聚类,能够有效掌握攻击者的攻击手法和 IP 、域名资产等。
最全的Python开发库!
2022-07-01 08:24:52
Web 框架主要用于网站开发,可以实现数据的交互和业务功能的完善。使用 Web 框架进行 网站开发的时候,在进行数据缓存、数据库访问、数据安全校验等方面,不需要自己再重新实现,而是将业务逻辑相关的代码写入框架就可以。
HW蓝队溯源流程
2022-06-18 07:30:55
背景: 攻防演练过程中,攻击者千方百计使用各种方法渗透目标。一般情况下攻击链包括:侦察、武器化、交付、利用、安装、命令和控制、窃取目标数据。在溯源中,安全人员对攻击者某个阶段的攻击特点进行分析,再结合已掌握的威胁情报数据将攻击特点和数据聚类,能够有效掌握攻击者的攻击手法和 IP 、域名资产等。 目标: 掌握攻击者的攻击手法(例如:特定木马、武器投递方法); 掌握攻击者的 IP域名资产(例如:木
根据SecurityScorecard发布的《全球第三方网络安全漏洞报告》显示,2023年大约29%的违规行为可归因于第三方攻击媒介,因为许多违规行为的报告没有指定攻击媒介,所以实际比例可能要更高。MOVEit、CitrixBleed和Proself是2023年的软件供应链方面三个最广泛利用的漏洞,其中MOVEit零日漏洞产生广泛影响可能被归咎于第三方、第四方甚至第五方。
VSole
网络安全专家