40亿条支付数据泄露,谁让我们的信息在裸奔?

B站影视 韩国电影 2025-06-08 09:19 2

摘要:2025年6月5日,网络安全研究团队发现并披露了这一消息。裸奔的数据被精心组织成16个不同类别的集合,几乎可以构建每个公民的完整档案。从微信聊天记录到支付宝交易细节,从家庭住址到消费习惯,巨细无遗。

一个庞大的、容量达631G字节的数据库因未设置密码而公开,其中包含令人震惊的40亿条中国消费者的记录。

2025年6月5日,网络安全研究团队发现并披露了这一消息。裸奔的数据被精心组织成16个不同类别的集合,几乎可以构建每个公民的完整档案。从微信聊天记录到支付宝交易细节,从家庭住址到消费习惯,巨细无遗。

这很可能是中国迄今遭遇的最大规模数据泄露事件。令人担忧的是,受影响用户几乎无法采取任何措施保护自己。

这一事件不仅让腾讯与支付宝两大互联网巨头被推上风口浪尖,更让无数用户对个人信息安全忧心忡忡。这起数据泄露事件究竟是如何发生的?背后又隐藏着怎样的秘密?对用户和社会又会产生怎样的深远影响?

数据泄露的深度与广度

事件最初出现在“具体曝光平台或渠道”,40亿条涉及腾讯和支付宝用户的信息被非法获取,几乎完整勾勒出每一位用户的金融和个人生活轮廓 。

网络安全研究员、SecurityDiscovery.com创始人Bob Dyachenko与Cybernews团队在一个开放服务器实例中发现了数十亿条泄露记录。

该数据库包含多个数据集,收录了来自不同来源的50万至8亿条不等的记录。Cybernews研究团队认为,这些数据是经过精心收集和维护的,旨在构建几乎所有中国公民完整的行为、经济和社会档案。

“此次泄露数据的规模和类型多样性表明,这很可能是一个集中式的数据聚合中心,其潜在用途可能包括监控、人物画像构建或数据充实。”研究团队指出。

研究团队查看了16个数据集,这些数据集很可能以其包含的数据类型命名。最大的数据集名为“wechatid_db”,包含超过8.05亿条记录。

第二大的数据集名为“address_db”,包含超过7.8亿条记录,其中涉及带地理标识的居住地址数据。第三大的数据集简单命名为“bank”,包含超过6.3亿条财务数据记录,包括支付卡号、出生日期、姓名和电话号码等。

仅掌握这三个数据集,熟练的攻击者就能通过关联不同数据点,推断出特定用户的居住地点、消费习惯、债务情况和储蓄状况。

数据集中另一个主要数据集以中文命名,大致翻译为“三要素校验”,包含超过6.1亿条记录,很可能包含身份证号、电话号码和用户名。

与此同时,一个名为“wechatinfo”的数据集包含近5.77亿条记录。由于微信用户ID存储在另一个独立数据集(wechatid_db)中,“wechatinfo”很可能包含元数据、通讯记录,甚至用户对话内容。

此次泄露的数据规模之大令人震惊,相当于5万本《战争与和平》的信息量。

当这些数据集合被交叉分析时,后果令人不寒而栗。微信信息库可能涉及用户元数据、通讯日志甚至对话内容。三要素验证库包含超过6.1亿条记录,涵盖身份证号、电话号码和用户名——身份验证的“圣杯”。

生活细节库则分布在9个集合中,涵盖赌博活动、车辆登记、就业信息、养老基金和保险数据。这些数据的完整性意味着攻击者可以轻易关联不同数据点,查明特定用户的居住地点、消费习惯、债务和储蓄状况。

数据库的组织结构表明其目的不仅仅是简单的数据聚合,而是系统性的信息收集机制。

网络安全专家警告,威胁行为者或国家可以利用这些数据的方式层出不穷。从大规模钓鱼、敲诈勒索、欺诈到国家支持的情报收集和虚假宣传活动,一切皆有可能。

内鬼泄露还是外部攻击?

尽管Cybernews团队尽了最大努力,但由于暴露的数据库实例很快被下线,他们仅得以窥见该数据库的冰山一角。这也导致团队无法披露数据库所有者的身份。然而,收集和维护此类数据库需要大量时间和精力,其背后通常与威胁行为者、政府部门或动机极强的研究人员有关。

目前,虽然腾讯和支付宝官方尚未对此次事件做出详细回应,但业内专家根据经验和已知线索,对数据泄露途径做出了几种推测。

一种推测是遭受了外部黑客的精准攻击。随着网络技术的不断发展,黑客攻击手段日益复杂和高级。

腾讯和支付宝作为拥有海量用户数据的“数据宝库”,一直是黑客觊觎的目标。黑客可能通过网络漏洞扫描、恶意软件植入、社会工程学等手段,绕过公司的安全防护体系,成功窃取用户数据。

比如,黑客可能利用系统漏洞,注入恶意代码,获取数据库的访问权限;或者通过钓鱼邮件等方式,诱使员工点击,从而获取关键账号和密码,进而深入系统内部获取数据。

另一种可能是内部人员作案。腾讯和支付宝内部系统庞大,涉及众多员工和复杂的权限管理体系。若有心怀不轨的内部人员利用职务之便,获取用户数据并进行非法售卖,并非毫无可能。

例如,在过往的一些数据泄露事件中,就曾出现内部员工为谋取私利,将公司掌握的用户信息泄露给第三方的情况。这些内部人员熟悉系统运作流程,能够避开一些常规的安全监测机制,使得数据泄露行为更具隐蔽性。

监管缺失与黑灰产业链

此次泄露暴露的不仅是技术漏洞,更是系统性监管缺失。

早在2021年,就有专家指出个人信息已成为廉价的“唐僧肉”,被各种利益群体分食。当时的数据安全法草案提出的最高罚款仅为10万元至100万元。与欧盟《通用数据保护条例》的处罚力度形成鲜明对比。欧盟规定,违规收集个人信息的互联网公司,最高可罚款2000万欧元或全球营业额的4%。

处罚不足带来的后果,在2024年上海网信办的执法行动中可见一斑。检查发现多家知名企业存在严重问题:某火锅连锁企业存储的1.5亿条会员个人信息及18万条员工身份证信息未加密;某停车平台存储的8000条车主信息、196万条车牌信息“裸奔”状态;某房产中介企业的网络安全系统存在7个高危漏洞。

这些企业虽然已被约谈要求整改或接受过普法培训,但仍然存在明知故犯、心存侥幸的情况。

数据泄露背后是完整的黑灰产业链。2019年曝光的“史上最大数据窃取案”令人触目惊心:黑产公司与电信运营商签订正规合同,非法截流用户数据,波及百度、腾讯、阿里等96家互联网公司。一家黑产公司年营收超3000万元,甚至挂牌新三板。

2023年厦门某科技公司系统被攻击案,更展示了这条产业链的运作方式:黑客攻击获取百万条个人信息 → 数据清洗 → 买卖信息(每条0.7-1元)→ 用于产品推销。

数据库下线后,研究人员再也无法追踪数据去向。这些信息可能已经在地下黑市流通,或被某些组织存档备用。

更令人不安的是,普通用户对此几乎无能为力——既无法确认自己是否受影响,也无法追责。在信息化时代,个人数据保护不再只是技术问题,而是关乎每个人尊严与安全的基本权利。

“民众都是透明体,官家却是隐形人。”真正值得反思的是,在网络实名制实施以来,老百姓实名了,骗子却能拥有虚拟号。到底是谁在颠倒乾坤?

作为个人,我们还能做什么?

面对如此规模的数据泄露,普通用户几乎处于 “被动挨打” 的境地。但这并不意味着我们只能束手就擒,你可以为自己的信息安全 “加把锁”:

一是紧急自查:密切关注银行、支付平台的异常交易提醒,定期更换登录密码与支付密码;

二是长期防护:开启双重验证功能,避免在非官方渠道透露个人敏感信息;

三是警惕诈骗:若收到 “账户异常”“退款操作” 等陌生信息,务必通过官方渠道核实。㳒

来源:安元鼎

相关推荐