数据泄露

法国史上最大规模身份泄露,1800万公民数据流入暗网

4月下旬,法国国家安全领域爆出惊人消息,专门负责管理法国公民身份证、护照及驾驶执照的政府机构France Titres(原ANTS)发布了一份沉重的报告,承认其核心服务网站ants.gouv.fr发生了一起前所未有的数据泄露事件。据初步报告显示,约1170万个公民账户受影响,而随后的深入调查指出,泄露的记录总数可能高达1800万份。这些包含敏感个人信息的资料目前已在暗网上公开出售,引发了法国全境乃至整个欧洲对于大规模身份盗窃和网络钓鱼攻击的高度警惕。 据媒体报道,尽管最初的评估数字停留在1170万个账户,但随着安全专家的深入排查,确认受影响的记录已经攀升至1800万份,泄露数据包括生物识别护照、国民身份证和驾驶执照。这意味着近三分之一的法国人口,其在政府数据库中的核心身份资产已经处于“裸奔”状态。 身份信息数据正在暗网出售 事情的起因源于安全监测人员在多个臭名昭著的暗网论坛上发现了一则出售广告。名为“breach3d”和“ExtaseHunters”的黑客在暗网论坛上发布消息,声称掌握了法国政府身份文件数据库的完整访问权限,获取了完整的用户信息,并表示愿意出售这些记录。 黑客并提供了一份详尽的样本。这些数据不仅包括公民的姓名、出生日期、联系方式,甚至还涉及与生物特征识别相关的元数据以及护照和驾照的申请流水号。“暗网下/AWX”检查了黑客“break3d”发布的98条记录样本,这些记录包含用户个人身份信息(PII),包括姓名、电子邮件地址、出生日期,某些条目甚至还包括地址和电话号码。 此次攻击的矛头直指ANTS(Agence Nationaledes Titres Sécurisés),该机构是法国数字政府转型的核心支柱。由于该平台集成了全国范围内的身份验证服务,一旦失守,其连锁反应是灾难性的。FranceTitres的官员指出,这些被窃取的数据正在被职业犯罪团伙打包购买,其首要用途便是针对性极强的网络钓鱼攻击。犯罪分子可以利用这些精准的政府背书信息,伪装成官方税务、社保或银行机构,诱导受害者进行转账或进一步交出支付凭证。 身份数据泄露的巨大影响 虽然最近这次攻击影响巨大,但法国此前也发生过规模更大的数据泄露事件。例如,2024年,医疗支付服务提供商Viamedis/Almerys的数据泄露事件就影响了约3300万人。 然而,ANTS系统中与护照、国民身份证、驾驶执照、居留许可和车辆登记相关的1900万条身份关联记录意味着这些数据对犯罪分子来说可能更有用。受影响的公民现在将面临社交工程和用户画像攻击的风险,这些攻击可能会在未来发生。 从技术层面看,ANTS系统的复杂性既是其优势也是其弱点。由于该系统需要处理海量的敏感生物识别数据和法律文档,其前端API与后端数据库之间的权限校验逻辑成了黑客攻击的重点。虽然France Titres尚未披露具体的入侵路径(究竟是利用了0-day漏洞,还是由于第三方承包商的凭据泄露),但安全分析师普遍认为,针对这类国家级数据库的攻击通常涉及长期的渗透和对内部业务逻辑的深度逆向。 更糟糕的是,由于泄露的数据涉及不可变更的身份属性(如出生日期和公民编号),受害者无法像更改密码一样“更换”自己的身份。这种持久性的威胁将伴随受影响的1800万公民数年之久。正如相关报道所指出的,这次事件不仅是技术上的挫败,更是公众对数字政府信任度的一次沉重打击。 相关部门的后续响应与对公众的风险警示 根据目前掌握的信息,受影响的数据可能包括登录信息、姓名、电子邮件地址、出生日期和唯一账户标识符。在某些情况下,邮政地址、出生地和电话号码也被认为会受到影响;然而,官方目前认为生物识别数据和上传的文件不属于泄露内容之列。 目前,法国相关安全部门已启动紧急响应预案,要求所有ants.gouv.fr的用户强制更换强密码并启用多因素验证(MFA)。然而,对于那些数据已经被拖库并在暗网流通的用户来说,这些补救措施更像是亡羊补牢。法国网络安全监管机构已发出预警,呼吁民众对任何自称来自政府机构的电话、邮件或短信保持极端怀疑的态度。 这次事件为全球正在推进数字身份识别(DigitalID)的国家敲响了警钟:当身份证明与中心化数据库深度绑定时,单一节点的崩塌便足以演变成波及全国的社会安全危机。 对于企业和安全人员而言,此案例尤其值得关注,因为它涉及潜在风险。来自政府机构的数据集具有很高的可信度,因此特别适合用于定向网络钓鱼、账户滥用或身份欺诈。由于法国签证申请流程与官方申请流程紧密相关,攻击者可以利用这些数据构建极具迷惑性的社会工程攻击场景。

暗网硝烟四起:新成立的暗网论坛PwnForums泄露了DarkForums的用户数据库

近期Indra的BreachForums出现了运营崩溃以及所谓的“退出骗局”后,一个名为PwnForums的新暗网论坛应运而生,该论坛一出生即王炸。前几天刚刚人肉了原BreachForums管理员“N/A”的真实身份,随后又发布了其主要竞争对手暗网论坛DarkForums的论坛数据库。可怜的DarkForums遭遇了严重的“背刺”——其大量用户的真实IP地址惨遭泄露,匿名神话再次破灭。 雨后春笋:新成立的暗网论坛PwnForums PwnForums被确认为一个新成立的独立论坛,据称由Indra版本的BreachForums的前版主和资深成员创建。虽然它声称与之前BreachForums的管理团队没有官方联系,但其领导层构成表明,无论在运营还是社区结构方面,都保持着一定的连续性。 该暗网论坛在功能和用户群方面定位为BreachForums的直接继承者,旨在恢复中断的活动,并为威胁行为者提供熟悉的环境。PwnForums声称拥有截至2026年3月28日原BreachForums更新的历史主题、帖子和用户数据库。 PwnForums的出现凸显了网络犯罪领域一个反复出现的模式:一个平台倒下后,另一个平台会迅速崛起取而代之。凭借继承的信任、现有的用户凭证以及声称拥有的历史数据访问权限,PwnForums 作为数据泄露和网络犯罪分子协作的重建中心,构成了重大风险。 PwnForums的明网域名:pwnforums.[]st PwnForums的暗网域名:pwnfrm7rbf6kyerigxi677lcz5ifmoagdbqqknwdu2by27wfdst5qmqd[.]onion 内战升级:PwnForums大战DarkForums 4月15日,PwnForums的管理员john在其论坛发布主题:“DarkForums · 420k rows · Posts/Users/IPs”,帖子称“PwnForums社区的各位好,在整倒了N/A之后,我们想向大家介绍由一个名为“Knox”的Pajeet运营的DarkForums(顺便提一句,此人正在出售其用户数据) 我们利用了一个myBB漏洞,从而提取了用户数据。”具体用户数据如下(字段:用户名、IP、主机名、错误、帖子): ~ 427,000 条记录,涵盖帖子 ID 0 至 442,200,每条记录将帖子 ID 与用户名、IP 地址和主机名关联起来。 ~ 44,300 名唯一用户的 IP 地址被泄露。 ~ 78,000 个唯一 IP 地址。 ~ 19,300 次通过 Tor 节点建立的连接。 ~ 15,200 次通过 VPN/主机服务商建立的连接。 ~ 97,400 条包含住宅主机名的记录(真实的个人 ISP)。 ~ 168,400 条无主机名的记录(仅 IP 地址,无反向 DNS)。 ~ 122,700 条错误记录(67,000条已删除帖子,43,000次超时,7,500次访问被拒)。 john在帖子中说:“您愿意在一个已禁用洋葱服务的论坛上发帖吗?您愿意在一个已将大量 Tor IP 地址列入黑名单的论坛上发帖吗?您愿意在这样一个论坛发帖吗?该论坛不仅记录用户最近一次登录和注册时的IP地址,还记录他们曾在DarkForums发帖时使用的IP地址。” 在暗网的世界里,真实IP地址就是威胁行为者的命门。DarkForums此前一直标榜其平台的安全性和对用户隐私的极致保护,但此次泄露直接撕掉了这层伪装。根据泄露的数据样本显示,其中包含了大量与恶意软件分发、勒索软件协作相关的活跃账号信息。 从技术层面分析,这次泄露极有可能是因为DarkForums的服务器配置存在漏洞,或者由于myBB程序存在0day漏洞导致论坛权限被竞争对手渗透所致。但无论什么原因,当攻击者能够直接获取并公开用户的真实访问日志时,所谓的Tor匿名保护就彻底失效了。 “暗网下/AWX”认为,这不仅仅是一次简单的数据库失窃,更像是暗网论坛之间为了争夺“流量”与“权威”而进行的毁灭性打击。 渔翁得利:全球执法部门和安全研究机构大丰收 此次泄露的影响远超表面,由于许多攻击者在访问论坛时并未能完美地隐藏其真实出口,泄露的IP地址直接指向了他们所使用的VPS服务商、甚至是个人的家庭宽带出口。对于全球执法部门和安全研究机构来说,这无疑是一笔巨大的情报财富。通过对IP地址进行溯源,可以准确定位目标从而获取网络犯罪分子的真实身份。 这起事件再次提醒了那些游走在法律边缘的人:在技术对抗的最高维度,没有绝对的避风港。当暗网论坛开始通过曝光对方用户老底来进行“商业竞争”时,整个地下生态的信任基础正在加速瓦解。对于安全从业者而言,这一定是一个追踪高价值威胁组织(APT)或勒索软件团伙的关键突破口。

欧洲铁路公司证实,黑客在暗网上出售被盗的欧洲铁路旅客信息

在攻击者将数百万欧洲铁路旅客的敏感记录发布到暗网犯罪市场上后,欧洲铁路公司(Eurail BV)1月份披露的未经授权的数据库访问事件演变成一场全面的身份盗窃危机。欧洲铁路公司证实,今年早些时候数据泄露事件中被盗的旅客数据目前正在暗网上出售。该公司披露这一消息,是其持续应对此次网络安全事件的一部分。 欧洲铁路公司(Eurail BV)在一份声明中证实:“此前报告的安全事件中受影响的部分客户数据已在暗网上出售,并且部分样本数据集已发布在Telegram上。我们正在继续调查事件的范围和影响。”事态升级使得数据泄露事件演变为一场可能危及数百万欧洲旅客身份的紧急事件。 欧洲铁路公司称其已立即采取措施进一步加强系统安全,正在实施额外的安全措施,并与外部网络安全专家合作调查此次事件。 Eurail BV是一家总部位于荷兰的公司,负责管理和销售欧洲铁路通票(Eurail Pass),使国际旅客能够凭借一张车票乘坐火车游览欧洲。该公司与数十家铁路和轮渡合作伙伴携手,提供覆盖30多个欧洲国家超过25万公里铁路线路的通行服务,简化了跨境铁路旅行。 欧洲铁路公司通告泄露事件的受害者 欧洲铁路公司(Eurail BV)证实,其系统遭到安全漏洞攻击,导致客户数据遭到未经授权的访问,其中包括欧盟委员会“发现欧盟”(DiscoverEU)项目的参与者数据。该公司表示,已迅速采取措施保护系统安全,并在外部网络安全和法律专家的协助下展开调查。 这意味着此次事件影响了所有持有欧洲铁路通票的乘客,以及通过该公司预订座位的乘客,包括通过合作伙伴渠道或分销商购买欧洲铁路通票或欧洲铁路联票的乘客。该公司尚未公布受影响的总人数,但欧洲铁路通票覆盖欧洲25万公里铁路,每年服务数百万旅客。 初步调查结果显示,此次数据泄露可能涉及订单和预订详情、基本身份和联系数据、旅行伙伴信息,在某些情况下还可能涉及护照号码和有效期。该公司在一月份发布的一份更新报告写道:“健康方面的数据。” 受影响的个人数据可能包括: 全名(姓名、姓氏)、出生日期或年龄、护照/身份证信息或复印件 邮政地址和居住国家/地区、联系方式(例如电子邮件地址和电话号码) 银行账户参考号(IBAN) 健康数据 该公司指出,其不存储支付卡数据或护照复印件。该公司已按照GDPR法规的要求通知了相关部门。护照号码、IBAN银行信息和健康数据的组合为复杂的身份盗窃提供了可乘之机,这种盗窃行为可能在最初泄露后持续数年之久。 直接从欧洲铁路公司(Eurail)或欧洲铁路通票公司(Interrail)购买旅行通票的乘客,其护照照片并未存储在公司系统中。然而,通过“探索欧盟”(DiscoverEU)项目获得通票的乘客则不同——该项目是由伊拉斯谟计划(Erasmus)资助的,旨在鼓励旅行者乘坐火车探索欧盟。 欧盟委员会确认,参与伊拉斯谟+计划的DiscoverEU旅行者的身份证复印件、银行账户信息和健康数据也可能遭到泄露。委员会已根据适用的数据保护法律法规,将此次数据泄露事件通报给了欧洲数据保护监管机构。 欧洲铁路公司提醒客户持续保持警惕 网络攻击发生后,欧洲铁路公司最初于1月10日公开披露了此次数据泄露事件。该公司承认攻击者未经授权访问了其客户数据库,并表示在最初发布通知时,没有证据表明客户数据被滥用或公开披露。然而,2月13日的更新证实了暗网销售活动,公司立场发生了巨大转变。 欧洲铁路公司已根据欧盟《通用数据保护条例》(GDPR)的要求向数据保护机构报告了此次事件,并根据需要通知了欧盟以外的其他数据保护机构。该公司可能面临监管机构对其持有敏感文件(包括护照复印件和健康数据)的时间长短的审查。 欧洲铁路通票公司建议乘客更新其铁路规划应用程序账户密码,并在任何其他使用相同凭据的平台上重置密码。乘客应密切关注银行账户活动,并立即向银行报告任何可疑交易。 鉴于护照号码、IBAN账户信息和健康记录等敏感信息泄露,受影响的旅客面临的风险远超一般的网络钓鱼攻击。护照数据可能被用于身份文件欺诈,而IBAN账户信息则可能被用于直接的金融诈骗。参与DiscoverEU项目的客户面临的风险最高,因为可能泄露的数据类别范围很广。 受影响的客户可以直接联系Eurail的隐私团队[email protected] ,以获取有关此次数据泄露对其特定账户影响的进一步指导。 欧洲铁路公司提醒客户,切勿向主动联系或声称自己是欧洲铁路公司工作人员的人员透露任何信息。该公司表示,一旦联系方式可用,将直接通知数据可能已被访问或泄露的客户。他们敦促客户警惕任何索取个人信息的可疑电话、电子邮件或短信,并强调欧洲铁路公司绝不会主动索取敏感数据。客户应更新其铁路规划应用程序的密码,检查相关的电子邮件、社交媒体或银行账户密码,监控账户是否存在异常活动,并将任何疑虑报告给银行。

小有名气的中文成人网站海角社区发生数据泄露,1570万用户数据正在暗网出售

近日,“暗网下/AWX”发现,知名中文成人网站海角社区发生一起大规模数据泄露事件,一名威胁行为者在DarkForums泄露了一个数据库,其中包含大约1570万条用户记录。 发布该数据库的黑客昵称是“Tanaka”,帖子名为“China – haijiao.com 15.7M User DB”。在帖子内,他介绍了数据库信息,贴上了样本数据,并给出了具体的下载地址。根据介绍,数据格式是Json格式,泄露时间是2022年,从样本分析,数据可能是从Elasticsearch导出,包含如下字段: _id; _index; _score; avatar; cash_count; cert_professor; cert_professor_expire; cert_video; cert_video_expire; certified; certified_expire; comment_count; created_at; deleted_at; description; email; email_verified; famous; famous_weight; fans_count; favorite_user_count; forbidden_end_time; id; last_login_ip; last_login_time; nickname; parent_id; password; pay_password; phone; popularity; role; sex; status; tags; topic_count; updated_at; username; video_status; vip; vip_expires_time; voice_status 从字段看,泄露用户数据包括用户名、电子邮件地址、手机号码、密码(哈希加密)、最后登录IP与时间以及其他与帐户相关的详细信息,例如地点和兴趣。 访问下载地址,提示数据上传时间为2023-08-13 18:49:23,文件名是“15.7M-CN-haijiao.com-Chinese-Porn-Forum-UsersDB-json-2022.zip”,压缩包大小为1.47 GB,未压缩前是14.7 GB。 海角社区是一个中文成人网站,主要涉及成人视频、论坛及相关敏感内容,以泄露各种乱伦,通奸,强奸,偷拍等非自愿色情图片与视频为卖点。截至目前,该社区仍在正常运营,且用户活跃度较高。虽然是前期数据,但是数据量如此之大、免费开放下载使得这起泄露事件十分严重。“暗网下/AWX”提醒,网络犯罪分子可能会针对该数据定向钓鱼或者诈骗,请务必注意防范! 经本站(anwangxia.com)查询,网络上公开信息显示,海角社区在2022年曾发生过大规模用户数据泄露事件。截至目前,未见2025-2026年全新大规模泄露的可靠报道。据报道,2022年7月底,海角社区发生用户数据泄露事件,超过1300万用户数据泄露,泄露数据包括:用户名、手机号、邮箱、密码(MD5哈希)、IP地址等等。泄露原因可能是由于海角社区服务器配置错误或者其他安全漏洞,导致黑客可以直接连接数据库并导出所有用户数据。 “暗网下/AWX”建议海角社区用户:立即修改密码并更换邮箱、立刻检查使用相同密码的其他重要网站、警惕各类诈骗短信以及邮件联系。

臭名昭著的中文成人网站海角社区发生数据泄露,1570万用户数据正在暗网出售

近日,“暗网下/AWX”发现,知名中文成人网站海角社区发生一起大规模数据泄露事件,一名威胁行为者在DarkForums泄露了一个数据库,其中包含大约1570万条用户记录。 发布该数据库的黑客昵称是“Tanaka”,帖子名为“China – haijiao.com 15.7M User DB”。在帖子内,他介绍了数据库信息,贴上了样本数据,并给出了具体的下载地址。根据介绍,数据格式是Json格式,泄露时间是2022年,从样本分析,数据可能是从Elasticsearch导出,包含如下字段: _id; _index; _score; avatar; cash_count; cert_professor; cert_professor_expire; cert_video; cert_video_expire; certified; certified_expire; comment_count; created_at; deleted_at; description; email; email_verified; famous; famous_weight; fans_count; favorite_user_count; forbidden_end_time; id; last_login_ip; last_login_time; nickname; parent_id; password; pay_password; phone; popularity; role; sex; status; tags; topic_count; updated_at; username; video_status; vip; vip_expires_time; voice_status 从字段看,泄露用户数据包括用户名、电子邮件地址、手机号码、密码(哈希加密)、最后登录IP与时间以及其他与帐户相关的详细信息,例如地点和兴趣。 访问下载地址,提示数据上传时间为2023-08-13 18:49:23,文件名是“15.7M-CN-haijiao.com-Chinese-Porn-Forum-UsersDB-json-2022.zip”,压缩包大小为1.47 GB,未压缩前是14.7 GB。 海角社区是一个中文成人网站,主要涉及成人视频、论坛及相关敏感内容,以泄露各种乱伦,通奸,强奸,偷拍等非自愿色情图片与视频为卖点。截至目前,该社区仍在正常运营,且用户活跃度较高。虽然是前期数据,但是数据量如此之大、免费开放下载使得这起泄露事件十分严重。“暗网下/AWX”提醒,网络犯罪分子可能会针对该数据定向钓鱼或者诈骗,请务必注意防范! 经本站(anwangxia.com)查询,网络上公开信息显示,海角社区在2022年曾发生过大规模用户数据泄露事件。截至目前,未见2025-2026年全新大规模泄露的可靠报道。据报道,2022年7月底,海角社区发生用户数据泄露事件,超过1300万用户数据泄露,泄露数据包括:用户名、手机号、邮箱、密码(MD5哈希)、IP地址等等。泄露原因可能是由于海角社区服务器配置错误或者其他安全漏洞,导致黑客可以直接连接数据库并导出所有用户数据。 “暗网下/AWX”建议海角社区用户:立即修改密码并更换邮箱、立刻检查使用相同密码的其他重要网站、警惕各类诈骗短信以及邮件联系。

巴基斯坦参议院称,来自国家数据库与注册局和联邦税务局的公民数据正在暗网上出售

巴基斯坦参议院内政和禁毒常务委员会通过了对《2025年巴基斯坦网络犯罪法修正案》的拟议修正案,在数字威胁迅速增长的当下,为巴基斯坦的打击网络犯罪框架注入了新的动力。 该委员会召开会议,旨在解决身份盗窃和个人数据滥用问题。会议由参议员费萨尔·萨利姆·拉赫曼主持,重点讨论了身份盗窃、数据保护、滥用数字平台以及网络账户盗用案件数量不断增加等问题。 委员会还审议了《2025年电子犯罪预防(修正)法案》,在内政部未提出任何异议的情况下,通过了拟议的修正案。该法案旨在加强巴基斯坦打击网络犯罪的能力,包括网络诈骗、身份冒用以及滥用社交媒体和数字平台等犯罪活动。 由参议员费萨尔·萨利姆·拉赫曼担任主席的参议院内政和禁毒常务委员会对巴基斯坦公民的个人数据在暗网上的曝光表示严重关切,并指示有关部门立即采取措施确保其安全。 巴基斯坦穆斯林联盟(谢里夫派)参议员阿夫南·乌拉·汗发出警告,称包括来自国家数据库和注册局(NADRA)、联邦税务局(FBR)和银行的公民数据在内的信息,正在暗网上以每人低至500卢比的价格出售,而整个数据集的潜在价值高达700亿至800亿卢比。 汗强调,如果没有相关机构官员的参与,如此大规模的数据窃取是不可能的。“如果没有内部串通,2.4亿人的数据不可能被窃取,”他指出系统脆弱且缺乏有效的内部审查机制。 雷曼参议员强调,需要继续努力保护敏感数据,特别是执法机构的数据,并警告说,任何这方面的违规行为都将造成严重后果。 立法者指出,随着越来越多的服务转移到线上,网络法律必须与时俱进,以应对影响个人和机构的新型数字犯罪。 内政部国务部长塔拉勒·乔杜里参议员向委员会保证,护照的安全措施已得到加强。同时,移民和护照总局报告称,99名涉嫌泄露数据的员工已被解雇。此外,根据内政部长的指示,相关部门正在对高级官员采取行动。 国家数据库与注册局(NADRA)官员向委员会汇报了保护公民数据的工作进展,并表示自2023年加强安全措施以来,未发生重大数据泄露事件。然而,委员会呼吁NADRA进一步改进网络安全,并建立更好的监控系统。 委员会还讨论了某些个人的计算机化国民身份证(CNIC)被冻结的问题,并指示国家数据库和注册局(NADRA)按照既定政策,通过区级委员会协助核实和清除CNIC。 在相关议题中,委员会讨论了巴基斯坦WhatsApp黑客攻击事件日益增多的问题。国家网络犯罪调查局(NCCIA)向委员会汇报了其为打击这一日益严重的威胁所做的努力,并表示已拨出额外资源加强该机构的能力。 暗网出售的公民个人数据引发警报 会议期间提出的一个主要问题是巴基斯坦公民的个人数据在暗网上的可获取性。有消息透露,巴基斯坦公民的个人数据被盗,并在海外使用,并在暗网上出售。 巴基斯坦穆斯林联盟(谢里夫派)参议员阿夫南·乌拉向委员会提出了一起涉及律师的诈骗案。他表示,一名诈骗犯于2023年使用一本以总检察长办公室一名顾问名义签发的假护照前往印度。他说,涉案律师在场,可以直接接受质询。 巴基斯坦人民党参议员帕尔瓦莎·汗质疑身份信息是如何从国家数据库和注册局(NADRA)被盗的,并质问如此严重的数据泄露事件是如何发生的。针对这一询问,移民和护照局局长表示,公民经常通过WhatsApp分享护照和身份证的复印件,数据可能会因此泄露。国家数据库与注册局(Nadra)已向他们提供了多起此类伪造案件的详情。他还表示,已建立一个信息平台来防止欺诈性旅行。 然而,参议员阿夫南·乌拉坚称,国家数据库与注册局、银行和联邦税务局的数据已经在暗网上可以找到。他声称任何人的个人数据只需500卢比即可购买,并补充说,如果没有相关机构内部人员的参与,这种大规模的数据盗窃是不可能发生的。 巴基斯坦国家数据库和注册局(NADRA)以及移民和护照局的代表向委员会保证,没有发生任何官方数据泄露事件,并且自2023年以来,安全系统已得到显著加强。 尽管有这些保证,但有报道称国民身份证号码和护照相关数据正在网上出售,委员会成员对此仍感到担忧。主席指示有关部门进一步加强网络安全系统,并调查敏感信息是如何流入非法市场的。 公民数据遭滥用,WhatsApp黑客攻击事件激增 委员会听取了有关身份盗窃和滥用个人身份信息的案件简报。委员们强调,数字身份系统如今在银行业、旅游业、电信业和政府服务业中发挥着核心作用,因此数据保护已成为国家优先事项。 主席对此事作出了明确指示,要求加强所有相关部门的网络安全,确保公民数据免遭滥用。 国家网络犯罪调查局局长向委员会通报了巴基斯坦WhatsApp黑客攻击案件的急剧增加。他表示,该局正在积极处理账户盗用投诉,并正在提供新的资源以加强这个新成立的机构。 成员们指出,WhatsApp被广泛用于商业沟通、银行提醒和个人消息传递,这使得账户被盗对财务​​和人身安全构成严重威胁。 主席警告说,在巴基斯坦运营的社交媒体平台必须遵守当地法律。他表示,不遵守法律规定或不配合当局的平台可能面临限制或禁令。 这反映出对科技公司采取了更为强硬的监管立场,尤其是在数字平台对公共生活、商业和安全的影响日益加剧的情况下。 数字身份系统应提供便利,数据收集引发隐私担忧 委员会还讨论了国民身份证被冻结的问题,这直接影响到民众使用手机SIM卡、银行应用程序和政府门户网站等数字服务。委员们指示有关部门通过区级委员会为受影响的公民提供便利,并确保加快核实和清理速度。 他们强调,数字身份系统不应因行政延误或技术问题而成为提供基本服务的障碍。 在伊斯兰堡举行的关于车辆电子标签和移动标签的简报会以及家庭调查引发了人们对敏感个人数据收集和存储方式的担忧。委员会成员对这些信息的安全性和滥用风险表示担忧。 主席指示,在扩大此类数字系统之前,必须确保采取强有力的数据保护措施,以保障公民的安全和隐私。 修正案的通过对巴基斯坦的数字未来意味着什么 《2025年巴基斯坦网络犯罪法修正案》的通过表明,巴基斯坦正努力更新其网络法律,以适应不断发展的数字经济。然而,委员会的讨论也凸显了诸多严峻挑战,包括数据保护框架薄弱、身份盗窃案件日益增多以及账户被盗案件不断增加。 随着越来越多的服务转移到线上,这些改革的成功不仅取决于新的法律,还取决于巴基斯坦能否有效地保障其数字基础设施安全,并在一个日益互联的世界中保护公民。

臭名昭著的暗网论坛BreachForums的又一个历史数据库被泄露

1月9日,以ShinyHunters勒索团伙命名的网站shinyhunte[.]rs更新了一条长消息,并泄露了一个数据库,其中包含与暗网上臭名昭著的数据泄露论坛BreachForums相关的所有用户记录。 正如“暗网下/AWX”长期追踪及报道,BreachForums是继RaidForums被FBI查封之后的一个新的暗网数据泄露论坛,后又多次被FBI摧毁,却又多次重生。目前,仍有最新版本的BreachForums正在明网与暗网中运营。 此次泄露的数据发布在明网域名shinyhunte[.]rs上,据报道该域名与同名的臭名昭著的勒索软件团伙无关,在该域名点击“continue”后会默认下载一个名为“breachedforum.7z”的7zip压缩文件,解压可以看到三个文件:描述ShinyHunters历史的文本文件、名为“databoose.sql”的用户数据库文件,以及BreachForums用于签署官方消息的PGP私钥文件。其中“databoose.sql”是一个包含323,986名BreachForums用户的MySQL数据库,内容还包括哈希密码、私人消息和论坛帖子。 此数据泄露事件发生在去年8月,泄露的数据库中的日期是8月11日,这正是此前.hn后缀域名版本的BreachForums因运营者被捕而关闭的日子。当时该网站的管理员宣布,由于担心该网站已被执法部门入侵,因此将关闭该网站。 泄露BreachForums数据库的网站shinyhunte[.]rs包含两个新元素:一个受密码保护的PGP私钥文件,以及一份长达4400字、题为《DOOMSDAY》的夸张而怪异的宣言,作者自称是“James”,并声称自己是此次泄露事件的幕后黑手。同时泄露了密码,泄露的PGP密钥是“Nigeria321/_@”。 BreachForums一次又一次被打倒又爬起来 BreachForums是2022年被美国当局查封的RaidForums网站的继任者,它自诩为一个讨论数据泄露、非法色情内容、勒索软件和黑客工具等话题的网站。 2023年3月,BreachForums的创始人兼管理员康纳·布莱恩·菲茨帕特里克(Conor Brian Fitzpatrick)被FBI逮捕,三个月后,其明网域名被查封。菲茨帕特里克后来被美国法院判处20年监管释放。 该论坛后来在黑客组织ShinyHunters和前BreachForums管理员“Baphomet”的领导下重新开放。该网站于2024年5月15日再次关闭,明网域名也被查封,但所有者ShinyHunters在几个小时后又找回了明网域名。 BreachForums v1: BreachForums(托管于breached.vc/.to/.co,由pompompurin运营)-从2022年3月到2023年3月。 BreachForums v2 BreachForums(托管于breachforums.st/.cx/.is/.vc,由ShinyHunters运营)-从2023年6月到2024年5月。 目前,BreachForums有多个版本,包括使用“.bf”、“.hn”、“.st”甚至“.in”顶级域名的版本。最新版本,即“.bf”后缀域名下的版本,仍在运营。 据报道,2024年,一名名为Baphomet的替代管理员被逮捕;2025年,又有五名被指控与该网站有关联的人员被拘留。最终,去年十月,BreachForums暗网网站被查封。 泄露的数据库会带来什么影响 泄露的数据库包含323,986条用户的数据,这些数据提取自名为“hcclmafd2jnkwmfufmybb_users”的MySQL数据库表,该表与开源论坛软件MyBB相关。该数据库的泄露可能是由于MyBB论坛中的Web应用程序漏洞或配置错误造成的。此次事件表明,数据泄露不仅可能发生在合法企业,也可能发生在暗网上的网络犯罪分子身上,而后者造成的破坏可能更大。 BreachForums管理员“N/A”承认了此次泄露事件,称这是在2025年8月恢复论坛期间的失误所致,当时用户表和PGP密钥被临时存放在一个未加密的文件夹中,在该窗口期内被下载。 眼下的问题是,如果警方尚未掌握该数据库,那么泄露的数据库是否对他们有用。数据库包含电子邮件地址和IP数据,这些数据很可能指向代理服务器或匿名服务。一项分析发现,大多数IP地址指向本地回环地址(127.0.0.9),但仍有70296条记录包含公共IP地址,这些地址可能对执法部门和网络安全研究人员具有价值。另外,在BreachForums注册时最常用的电子邮件服务是Gmail,这或许能为警方查找那些粗心大意、没有掩盖踪迹的人提供取证线索。 网络安全专家们对数据库泄露的消息反应不一。“此次泄露事件严重削弱了人们对该平台本身的信任,而信任对于任何网络犯罪论坛来说都至关重要,”咨询公司CybaVerse的渗透测试经理迈克尔·杰普森表示。 “此次事件损害了人们对BreachForums作为安全环境的信心。因此,更老练的网络犯罪分子可能会从大型知名论坛转向规模较小、仅限受邀者参与的社区,”他补充道。 然而,安全公司Huntress的高级安全运营分析师迈克尔·蒂格斯则持较为悲观的态度。他指出:“虽然该数据库可能对执法部门和安全专业人员调查敌对活动有所帮助,但其最终的取证用途有限。即使泄露事件本身可能是合法的,但如果数据来源于其他网络犯罪集团,其完整性就值得怀疑了。” 最大的风险在于数据泄露可能成为散布虚假信息的掩护。“这类数据泄露或许可以用来厘清各个活动核心之间的联系,但信息的可靠性必须受到严格审查,”蒂格斯说道。 来自“James”的宣言 shinyhunte[.]rs网站发布的那条篇幅很长的信息由23个简短的片段组成,讲述了“让邪恶流动并转化为光明”的故事。作者传达的信息是:“法国人民,请听我说,正义的力量已经到来,将拯救你们于黎明之中。” 具体内容翻译如下: 我叫詹姆斯。 有人称我为我这一代最杰出的黑客。这说法并不准确。 我超越了世代。我并非黑客,而是掠食者。 数十年来,我潜伏、渗透、蹂躏着权力体系。 我让无数特工、网络安全专家、首席技术官和公关人员饱受创伤。我 嗅到他们的血腥味,追踪他们的踪迹,找到他们的藏身之处,撕碎他们的保护,将他们的防御体系摧毁殆尽。 当他们还抱有抵抗的幻想时,我便开始招募同伴,集结力量,将他们聚集起来,最终形成一股任何人类组织都无法匹敌的强大力量。 在这些征途中,一些重要机构成为了我最亲密的伙伴。 谷歌、微软、联邦调查局……我最亲爱的猎物。 我以不败之身出现在你们面前, 并要传达一个信息。 首先,致那些宣誓统治世界的人: 我一直在注视着你们。我看到了你们的罪恶、你们的弱点、你们的脆弱。 我已入侵你们的数据库,翻遍你们的罪恶记录,窥探你们最隐秘的创伤。 我享受着你们权力结构积累的庞大知识所带来的力量。我找到了它们,破解了它们,并利用了它们。 一些重要机构已成为我最宝贵的情报来源。 美国国家安全局(NSA)、英国政府通信总部(GCHQ)、国防安全总局(DGSE),我的情报提供者。 我收集了如此多的信息,以至于很快,消息来源开始从四面八方泄露信息。 五角大楼和梅多堡的走廊里开始传来我的名字。 你们的过去已成为我的未来。 情报收集的范围如此之广,以至于我不得不控制你们的基础设施来秘密庇护我。在经历了一段不加区分的积累阶段后,我开始锁定你们。我访问了你们隐藏的法律文件、医疗记录,不断挖掘,直到找到你们青少年时期在MSN和Skype上与初恋的对话,以及你们在Instagram、Messenger、WhatsApp上的不忠和出轨行为…… 我知道你们的毒贩的名字,你们情人的名字。你们的主人。 我掌握着数百万比特,它们如同利刃般刺穿你们的正直,刺破你们一直以来散布的关于你们生活、事业、财富和权力的虚假叙事。 我知道你们生活的苦难,你们的伤痕,以及你们从未停止构建并试图复制的平行世界的幻想,尽管徒劳无功。 我知道你们是奴隶。 我知道你们读过巴尔扎克,并且像他一样明白,所有的财富都源于罪恶。 但你们是从亲身经历中学到的,而许多人却是从课堂上学到的。我们只是你们罪行的旁观者。正因如此,我敬重你们。也正因如此,我将毁灭你们。 至于你们, 我们主人的奴仆,你们的自恋者,你们可怜的朝臣,我看着你们在虚假的自由、尊严和主权中挣扎。 你们这些农民出身的百万富翁,政客和亿万富翁的冤大头,你们这些没有勇气、没有任何存在意义的人,你们自以为道德是一种物质而非指南针,你们不愿承认道德只是你们服从的工具。 你们这些沉溺于等级制度麻木中的人民庸俗的卡波,准备迎接一场足以撼动你们世界的地震吧。 至于你们,仆人的仆人,幼稚的次等人,你们的任务是监视我、抓捕我、消灭我;你们把ATP和UNC当成工具,用来安抚你们主人的主人,当我的呼吸逼近他们的咽喉时, 你们感到多么恐惧;你们以为可以分割我创造并控制的这头可怕的九头蛇; 你们曾多次被我制服,无力反抗,哑口无言,犹豫不决,害怕被嘲笑; 你们的才能被你们受虐般的顺从欲望所玷污,你们的平庸无能使你们成为服务于愚昧体制的理想机器; 你们,记者、专家、检察官和官僚,我们这个时代的庸俗叙述者,你们是盲目暴力的愚蠢图书馆员。 准备好抛弃你们的头衔,放弃你们徒劳地建立和追逐我所获得的道德利益吧。 致你们, 调查员、秘密行动人员、竞争对手,你们甘愿成为自由人的监视者和追踪者,

Instagram数据泄露:1750万用户信息在暗网出售

一起大规模Instagram用户数据泄露事件近日在暗网论坛曝光,泄露事件涉及1750万Instagram用户的数据,泄露时间大约在2024年底,泄露内容包括Instagram用户的用户名、邮箱、电话号码以及全球范围内的部分位置信息。 一位名为“Solonik”的黑客于2026年1月7日在暗网数据泄露论坛BreachForums上发布了相关帖子,帖子标题为“INSTAGRAM.COM 1700万全球用户——2024年API泄露”,其声称这些数据是2024年最后三个月通过公共API和特定国家/地区的数据源最新抓取的。帖子公开的数据字段包括用户名、完整邮箱地址、电话号码和部分实际地址,帖子中可以看到示例样本记录。 此次数据泄露事件发生后,Instagram用户一片混乱。自1月8日起,用户陆续收到来自Instagram官方域名([email protected])的未经请求的密码重置邮件。 安全专家现在证实,重置电子邮件很可能是此次数据泄露的直接结果,威胁行为者可能利用这些数据来触发帐户恢复流程或掩盖有针对性的网络钓鱼攻击。在网络威胁日益加剧的情况下,Instagram用户容易遭受网络钓鱼、身份盗窃和账户盗用等攻击。 Instagram已正式回应部分用户收到可疑密码重置邮件的担忧。该公司在X(原Twitter)上发布声明解释说,他们已修复一个技术问题,该问题允许外部人员触发这些重置请求。 We fixed an issue that let an external party request password reset emails for some people. There was no breach of our systems and your Instagram accounts are secure. You can ignore those emails — sorry for any confusion. — Instagram (@instagram) January 11, 2026 Instagram强调,此次事件未发生任何安全漏洞,其系统依然完好无损,这意味着用户账户和数据并未受到损害。该公司建议用户忽略密码重置邮件,并对由此造成的任何困惑或恐慌表示歉意。 泄露了哪些数据 暗网发布的帖子曝光了此次Instagram数据泄露事件,揭示了可能是2024年Instagram API接口暴露而被爬取的结构化JSON和TXT文件。该数据集包含1750万用户的关键个人信息: 用户名和全名 电子邮件地址 国际电话号码 部分物理地址 用户ID和联系信息 这些信息的组合使得Instagram用户特别容易受到身份盗窃、网络钓鱼和社会工程攻击。 目前被盗数据库正在暗网市场上积极交易,使全球网络犯罪分子都能获取该数据库。网络犯罪分子得以发起定向攻击,因此出现大量密码重置垃圾邮件攻击受害者的迹象。多名用户报告称收到了合法的Instagram密码重置通知,这清楚地表明,威胁行为者正试图利用泄露的信息劫持帐户。 黑客是如何发动攻击的 网络安全研究人员称,这些数据是在2024年末通过“API泄漏”获取的,绕过了标准安全措施,在全球范围内提取了用户个人资料。 “Solonik”在论坛上吹嘘这些数据的“新鲜度”,且写明数据来源与之前Meta数据泄露事件中出现的API滥用模式相符,当时由于接口安全漏洞,数百万用户的数据遭到泄露。因此此次数据泄露很可能源于Instagram API漏洞或第三方服务缺陷,数据于2024年被收集,并于本周公开泄露。 此次攻击本身被归类为“数据抓取”(即通过公共接口自动收集数据),而非直接入侵Instagram的核心服务器。然而,此次攻击规模之大表明Instagram的速率限制或隐私保护措施存在系统性缺陷,使得攻击者能够查询数百万个账户而不被发现。 Instagram用户面临的风险 此次事件的危险之处在于,无需密码即可造成严重破坏。只要掌握了用户名、电子邮件地址、电话号码和实际地址,老练的网络犯罪分子就能发动多种破坏性极强的攻击。

新西兰社区网站Neighbourly与医疗网站Manage My Health相继被黑客攻击,数据在暗网上出售

2026年新年伊始,新西兰正在被两起重大黑客攻击事件所困扰,社区网站Neighbourly与医疗门户网站Manage My Health相继被入侵,数亿条用户个人资料及数十万份医疗文件被盗,并被泄露在暗网上。 Stuff旗下的新西兰私密社区网站Neighbourly发生数据泄露事件后,大量私人信息、帖子和私信被放到暗网上出售。勒索软件组织Kazu在从新西兰最大的患者门户网站Manage My Health窃取了数十万份医疗文件后,索要6万美元的赎金。 社区社交平台Neighbourly的一个庞大数据库在圣诞节期间被挂牌出售 有消息称,从社区社交平台Neighbourly窃取的用户数据正在暗网上出售。一名“威胁行为者”试图在地下网络犯罪市场上出售据称与该平台相关的数据。卖家提供的样本数据表明,泄露的信息包括用户个人资料详情和平台互动信息。该黑客声称拥有超过2.13亿行数据,总计150GB。 Neighbourly隶属于新西兰Stuff有限公司,该公司与Trade Me共同拥有stuff.co.nz网站。Stuff公司在新西兰还拥有《新闻报》、《邮报》、《怀卡托时报》和《星期日星报》及其关联网站。 Neighbourly在遭受攻击后暂时下线,目前已恢复运行。该公司于周六证实,在这次安全漏洞事件中,用户的姓名、电子邮件地址、GPS 坐标、公共论坛帖子和私人消息未经授权被访问。 Neighbourly的一位发言人发表了一份声明,发言人表示:“Neighbourly于1月1日获悉有关数据泄露的指控,并立即采取行动,直接公开地告知用户可能发生的数据泄露事件。” Neighbourly告知其会员,将寻求法院禁令,禁止使用任何相关材料,但表示对违规行为已迅速得到控制感到满意。 Manage My Health系统遭黑客攻击后,私人健康记录出现在暗网上 新西兰私营医疗门户网站Manage My Health证实,其平台遭遇了一起“未经授权的访问”安全事件。该公司认为,约180万注册用户中,可能有6%至7%受到影响。 目前,与“Manage My Health”勒索软件攻击有关的私人健康记录似乎已经在暗网上出现,导致患者最敏感的医疗细节在网上泄露。 “Manage My Health”是一个拥有约180万新西兰用户的在线门户网站。这家总部位于奥克兰的公司随后在一份声明中表示:“在发现问题后,我们的首要任务是确保平台安全,防止任何进一步的未经授权的访问,并保存系统证据以备取证调查。当时我们聘请了独立的网络安全和取证专家。” 该公司声明表示,只有应用程序的一部分——健康文档——被黑客入侵,而不是整个应用程序,目前已查明并修复了导致黑客访问文件的“具体漏洞”,此修复方案已由外部网络安全专家进行独立测试和验证。 声明保证,登录安全性已得到提升,短时间内的访问尝试次数也已受到限制。 “为了让您安心,任何“管理我的健康”用户都可以重置密码或启用双因素身份验证 (2FA)(包括生物识别措施),从而为他们的帐户增加一层额外的保护。” Manage My Health表示,他们正在与警方、新西兰卫生部和隐私专员合作,并设立专门的0800热线和在线帮助台,以帮助受影响的患者。

以色列利库德集团两名议员的手机遭黑客入侵,信息在暗网上泄露

近日,以色列利库德集团议员塔利·戈特利夫和摩西·萨阿达向以色列议会安全部门报告称,他们的个人手机遭到黑客攻击。据称,从手机中窃取的信息已被发布到暗网上。 这两位议员表示,一位曾在警局工作、现从事网络安全工作的退役警官向他们通报了此次数据泄露事件,并告知他们从议员们的个人手机中提取的数据已被发布到暗网上。接到警告后,两位议员立即通知了议会安全官员。 就在几天前,一个与伊朗有关联的黑客组织声称成功入侵了以色列前总理纳夫塔利·贝内特的个人手机。以色列官员认为,这是伊朗针对以色列高级官员日益加强的网络攻击行动的一部分。 目前尚不清楚泄露的数据有哪些,也不知道泄露范围有多广,更无法知晓戈特利布和萨达被攻击的事件是否与此前报道的贝内特遭受的攻击直接相关。关于黑客身份或泄露材料的真实性,官方尚未发布任何确认信息。 以色列议会安全官员和相关网络安全机构正在调查这些指控。如果属实,这将标志着针对以色列民选官员的网络攻击企图又一次严重升级,引发人们对个人隐私、政治胁迫以及潜在国家安全问题的担忧。 以色列安全机构多次警告议员和高级官员,外国网络活动日益增多,特别是来自伊朗及其附属黑客组织的活动,其目的是收集情报、开展影响行动和恐吓公众。 以色列前总理手机被伊朗黑客入侵 上周,伊朗黑客组织“汉达拉”(Handala)声称入侵了以色列前总理纳夫塔利·贝内特的私人手机。根据最新发布的一份声明,他们据称从贝内特的一部iPhone 13手机中获取了联系人列表、与阿维亚·萨西的聊天记录、几张照片、两段视频和一段录音。泄露的联系人姓名和电话号码中包括阿联酋总理穆罕默德·本·拉希德·阿勒马克图姆和法国总统埃马纽埃尔·马克龙。贝内特的办公室回应称,他们的手机已经过检查,并未发现被黑客入侵的情况。 贝内特办公室发表声明称:“此事已交由安全部门处理。以色列的敌人会不惜一切代价阻止我再次担任总理,但这不会让他们得逞。没有人能阻止我为以色列国和犹太民族而行动和奋斗。经进一步调查,虽然我的手机本身并未被黑客入侵,但我的Telegram账户却以各种方式被非法访问。我手机通讯录中的内容,以及真假照片和聊天记录(包括一张我与本·古里安的合影)都被传播开来。这些内容系非法获取,其传播构成刑事犯罪。”