Workflow
个人信息泄露
icon
搜索文档
12306 回应账号出现陌生乘车人
程序员的那些事· 2026-02-09 10:22
事件概述 - 有用户反映其12306 APP的乘车人列表中出现了非本人添加的陌生身份信息 [1] 事件原因分析 - 官方客服表示,该情况大概率是由于乘客通过第三方平台购票,导致个人信息泄露,进而被他人盗用账号并添加陌生乘车人信息用于购票 [3]
大连女子突然接到陌生男子的电话,对方准确报出了她的姓名……听到这个要求,她立马挂断了电话
新浪财经· 2026-01-18 07:54
个人信息泄露与诈骗事件概述 - 大连市民张女士在航班起飞前接到诈骗电话,对方准确报出了她的姓名及具体航班信息,并以飞机故障航班取消为由,试图骗取账户信息 [1] - 诈骗分子主动提出因航班变动可提供经济补偿,并要求张女士提供支付宝账户信息及验证码,此举引起张女士警觉 [2][3] - 张女士通过登录订票平台App及航空公司官网核实,确认航班状态正常,未造成实际经济损失,但意识到个人信息很可能在某个环节被泄露 [3] 诈骗手法与行业责任 - 订票平台客服回应称,机票预订过程涉及旅游分销平台、航空公司、机场及中国航信等多个主体,任一环节信息保护不力均可能造成泄露,但平台方否认信息从其渠道泄露 [4] - 业内人士指出,诈骗分子通过非法获取乘客机票信息,以办理退改签并赔偿为由,诱骗受害人下载具有屏幕共享功能的App,进而远程转走账户资金 [4] - 诈骗套路通常分三步:非法获取订票信息并冒充客服;谎称航班故障需改签退票并承诺赔偿;以指导操作为由诱骗下载会议App,最终通过屏幕共享或直接转账盗取资金 [6] 行业影响与消费者警示 - 此类“退改签”骗局近年来屡有发生,部分旅客蒙受较大经济损失,公安部门已多次发布预警 [4][6] - 事件暴露了旅客个人信息在机票预订多个环节中面临泄露风险,引发了公众对航空公司、订票平台等信息安全保护的忧虑 [3][4] - 公安部门提醒,机票订购、改签、退赔均应通过航空公司官网、客服电话等官方渠道办理,接到航班变动通知时务必通过官方途径核实,切勿轻信陌生来电 [6]
INVESTOR ALERT: Pomerantz Law Firm Reminds Investors with Losses on their Investment in Coupang, Inc. of Class Action Lawsuit and Upcoming Deadlines - CPNG
Globenewswire· 2026-01-14 04:36
集体诉讼事件 - 律师事务所Pomerantz LLP宣布,已对Coupang公司及其部分高管和/或董事提起集体诉讼,指控其可能涉及证券欺诈或其他非法商业行为 [1][2] - 诉讼与公司可能存在的证券欺诈有关,在特定“集体诉讼期”内购买或获得Coupang证券的投资者可在2026年2月17日前申请担任首席原告 [2] 数据泄露事件详情 - 2025年11月30日,路透社报道Coupang因未经授权访问导致3370万客户账户个人信息泄露而道歉,韩国政府为此召开紧急会议,调查其是否违反个人信息保护安全规定 [4] - 2025年12月10日,纽约时报报道Coupang首席执行官因数据泄露事件辞职,并提供了更多事件后果细节,包括警方突击搜查了Coupang在首尔的办公室 [5] - 2025年12月16日,Coupang向美国证券交易委员会提交文件承认数据泄露,透露韩国监管和执法调查发现,一名前员工可能获取了高达3300万客户账户的姓名、电话号码、送货地址、电子邮件地址以及部分受影响账户的订单历史 [6] 市场反应与股价影响 - 2025年11月30日路透社报道后,Coupang股价于2025年12月1日下跌每股1.51美元,跌幅5.36%,收于每股26.65美元 [4] - 2025年12月10日纽约时报报道后,Coupang股价于当日下跌每股0.87美元,跌幅3.2%,收于每股26.06美元 [5] - 2025年12月16日公司向SEC提交文件后,Coupang股价于2025年12月17日下跌每股0.47美元,跌幅2.03%,收于每股22.72美元 [6]
多人银行卡被盗刷……这个功能不用时请关闭!快检查手机→
新浪财经· 2026-01-13 04:06
新型NFC诈骗犯罪手法 - 近期出现利用NFC功能“隔空”复制实体银行卡的新型犯罪手法 诈骗分子通过一台手机贴近银行卡 即可在另一台手机上完成复制 全程无需密码 并可用手机代替实体卡进行取现或盗刷 [1] 诈骗实施过程与手段 - NFC是一种基于射频识别的短距离无线通信技术 允许设备在10厘米内快速交换数据 其“近距离”特性被误认为安全 成为认知盲区 [2] - 诈骗实施通常分两步:首先引导受害者下载不明来源App或利用屏幕共享软件远程操控手机 诱导启用NFC功能 随后在受害者将银行卡贴近手机的瞬间 读取并绑定银行卡信息至虚假支付工具 完成资金转移 [2] - 诈骗团伙会利用部分支付软件的小额免密支付功能 在受害人未输入密码的情况下完成盗刷 NFC交易过程迅速且常被包装为“验证流程” 受害者往往事后查询账户才发现资金被盗 [4] 伴随的个人信息泄露风险 - NFC盗刷过程中 恶意App可能通过NFC通道读取并传输卡号、持卡人姓名、交易记录等敏感信息 为后续诈骗或身份冒用埋下隐患 [5] - 诱导下载的恶意App通常会索取通讯录、短信、位置等关键权限 屏幕共享功能让骗子能实时窥屏获取验证码、密码 导致一次骗局可能使个人信息全面“裸奔” [5] - 泄露的信息可能被多次转卖 用于精准诈骗、虚假注册、洗钱等黑产活动 长期影响个人征信与数字安全 [5] 防范建议与安全措施 - 牢记“三不原则”:不轻信陌生来电的“退款”“赔偿”等说辞 不点击不明链接或下载来源可疑的App 不开启屏幕共享功能(尤其涉及支付环节) [6] - 建议日常关闭NFC功能 使用时再开启 支付时坚持使用手机厂商钱包、银行官方App等可信渠道 [9] - 为支付账户设置多重验证 关闭小额免密支付 并定期检查各App权限设置 限制非必要应用访问敏感权限 [9] - 谨慎参与网络调查、扫码赠礼等活动 减少非必要个人信息提供 妥善处理含个人信息的纸质材料 避免使用公共Wi-Fi进行高敏感操作 定期更换重要账户密码 [9] - 若察觉资金异常或信息泄露 应第一时间联系银行冻结账户 保存关键证据并立即报警 若核心信息泄露需持续关注风险 必要时向公安等部门备案 [7] 官方预警与求助渠道 - 96110为全国反诈预警专线 接到该电话说明可能正在遭遇电信网络诈骗 [8] - 12381为全国涉诈预警劝阻短信专用号码 收到短信需及时查看以获取新型诈骗预警或正在遭遇骗局的提醒 事态紧急时会有民警上门劝阻 [9]
多人银行卡被盗刷……NFC功能不用时请关闭!快检查手机
新浪财经· 2026-01-08 16:42
新型诈骗手法与NFC安全漏洞 - 近期出现利用NFC功能实施的新型犯罪手法,诈骗分子通过一台手机贴近实体银行卡,即可将银行卡“隔空”复制到另一台手机,全程无需密码,并可用手机成功取现或盗刷 [1] - NFC是一种基于射频识别的短距离无线通信技术,允许设备在10厘米内快速交换数据,广泛应用于移动支付、交通出行、设备互联等领域 [2] - 诈骗分子通常引导受害者下载不明来源App或利用屏幕共享软件远程操控手机,诱导受害者启用NFC功能,当银行卡贴近手机瞬间,信息即被读取并绑定至虚假支付工具,导致资金转移 [2] - 诈骗团伙还利用部分支付软件的小额免密支付功能,在受害者未主动输入密码的情况下完成盗刷,由于NFC交易过程迅速且常被包装为“验证流程”,受害者往往事后才发现资金被盗 [2] 诈骗背后的信息泄露与长期风险 - 在诈骗实施过程中,当用户将银行卡贴近手机时,可能不仅完成支付授权,还允许恶意App通过NFC通道读取并传输卡号、持卡人姓名、交易记录等敏感信息,为后续诈骗或身份冒用埋下隐患 [3] - 诱导下载的恶意App通常会索取通讯录、短信、位置等关键权限,屏幕共享功能则让骗子能实时窥屏,直接获取验证码、密码等重要信息,一次骗局可能导致个人信息全面“裸奔” [3] - 泄露的信息可能被多次转卖,用于精准诈骗、虚假注册、洗钱等黑产活动,甚至长期影响个人征信与数字安全,形成持续而隐蔽的威胁 [3] 安全防范措施与建议 - 牢记“三不原则”:不轻信陌生来电的“退款”、“赔偿”等说辞 [4];不开启屏幕共享功能,尤其涉及支付环节 [5] - 建议日常关闭NFC功能,使用时再开启 [6];支付时坚持使用手机厂商钱包、银行官方App等可信渠道,为支付账户设置多重验证 [7] - 关闭小额免密支付,并定期检查各App权限设置,限制非必要应用访问敏感权限 [8] - 谨慎参与网络调查、扫码赠礼等活动,减少非必要个人信息提供 [9];妥善处理快递单、机票行程单等含个人信息的纸质材料 [10];避免使用公共Wi-Fi进行支付、登录等高敏感操作 [11];定期更换重要账户密码,避免“一码多用” [12] 应急处置与官方预警渠道 - 若察觉资金异常或个人信息泄露迹象,应第一时间联系银行冻结账户,并妥善保存通话记录、短信、转账截图等关键证据,随后立即报警 [12] - 若身份证、手机号等核心信息泄露,需持续关注后续风险,必要时向公安等部门备案,做好长期防范 [12] - 96110为全国反诈预警专线,接到此电话说明可能正在遭遇电信网络诈骗 [13] - 12381为全国涉诈预警劝阻短信专用号码,收到短信应及时查看,短信会对新型诈骗手段进行预警并提醒正在遭遇骗局,在事态紧急时会有民警直接上门劝阻 [14]
马上评|“l0086”不是10086,李鬼号如何注册的?
新浪财经· 2025-10-30 16:26
诈骗短信的运作模式 - 诈骗短信通过模仿运营商或购物平台发送积分兑换、快递异常等通知进行诱骗 [1] - 诈骗手段包括引导用户填写信用卡信息、下载木马控件或操作陌生APP,案例中最高损失金额达数万元 [1] - 诈骗信息具有精准投放属性,能锁定有积分或购物习惯的特定人群 [3] 监管与行业漏洞 - 1068等正规通信号段在审批后存在违规转租现象,案例中经6家企业层层转租最终落入无合法权限公司手中 [4] - 通信管理部门监管存在断档,审批环节严格但缺乏对号段实际运营主体和短信内容的动态追踪 [4] - 运营商号码识别系统未能有效拦截利用字母“l”和数字“1”低辨识度进行混淆的仿冒号码如“l0086” [4] - 域名审核与监测机制对高度相似的钓鱼网站域名存在监管盲区 [4] 社会信任成本影响 - 监管失守与信息泄露导致公众对1068号段正规通知及“10086”等公共服务信息产生普遍性质疑 [5] - 信任裂痕损害运营商、电商平台口碑及国家通信领域公信力,大幅增加社会运行信任成本 [5][6] - 通信资源被视为防范诈骗的第一道防线,个人信息保护则是社会安全底线 [6]
苏州一女子遭遇虚构法院案件信息暴力催收,警方已立行政案件
新浪财经· 2025-09-30 12:19
事件概述 - 客户王女士在平安融易(中国平安集团旗下陆金所控股的融资服务品牌)借款后,其5个未在平台登记过的私人手机号遭遇暴力催收和短信骚扰,部分短信内容夹带虚构的法院案件信息 [1][12] - 苏州市公安局相城分局高铁新城派出所已就王女士报称的"被发送信息干扰正常生活"一案进行立案 [3][14] 借款与还款详情 - 王女士于2017年7月22日通过平安普惠APP(后更名为平安融易)分四次借款,总额为7200元(第一次6000元、第二次600元、最后两次各300元) [5] - 截至事件发生时,王女士已还款总额为6859.61元,剩余本金2355元,已逾期1496天(自2018年9月起未还款) [3][5] - 平安融易客服表示具体还款金额"可以协商" [5] 催收行为细节 - 自今年6月起,王女士名下5个手机号(包括2018年及2021年新办的号码)陆续收到106开头、带有"中国平安"抬头的催收短信,内容声称法院已通过"限高令"并附虚构的平凉市法院立案字号(如"2025(甘)初0104财保492号") [8][12][14] - 王女士还收到来自私人号码的威胁短信,内容包括"麻烦单位领导"、"以最低成本结清"等 [10] - 经王女士向法院核实,短信中的案号不符合法院规格,平凉市法院和兰州市西固区法院均确认不存在该立案字号 [14] 公司回应与委托关系 - 平安融易相关工作人员表示,公司严禁虚构法院信息的催收行为,对如何获取王女士多个手机号的行为暂不掌握 [3] - 平安融易委托深圳市思诺信息咨询有限公司开展催收,目前已先行暂停与该催收公司的合作关系 [14] - 公司声称未泄露客户个人信息、未虚构法院字号、未通过任何形式获取客户名下5个号码 [14] 催收公司涉及方 - 王女士提供的催收号段归属公司包括北京中科越冬信息科技有限公司、腾汇鑫(深圳)科技有限公司、河北壹通达信息技术有限公司、郑州码裕网络科技有限公司、深圳市金蟾王网络科技有限公司等 [15] 行业法律风险 - 律师指出,伪造案号可能构成寻衅滋事罪(最高可处5年以下有期徒刑),若通过非法手段获取个人信息则侵犯隐私权 [15] - 委托催收的公司对违法催收知情且未反对的,将承担连带责任 [15]
申领育儿补贴后接到诈骗电话!是谁泄露了他们的个人信息?
央广网· 2025-09-27 13:39
育儿补贴政策与申领情况 - 国家卫生健康委宣布育儿补贴申领全面开放,对3周岁以下婴幼儿按每孩每年3600元标准发放,可通过支付宝、微信和各省份政务服务平台线上或线下申领 [1] - 政策发布后数周内,多位新生儿父母在社交平台发帖称,在提交申领材料后几天内就接到诈骗电话 [1][2][3] - 诈骗电话能准确报出孩子的姓名、出生日期、申领金额以及父母的身份证号等信息 [1][2][3] 诈骗手法与特征 - 诈骗分子自称“育儿补贴审核员”,以补贴发放有问题为由,诱导申领者登录其他平台或下载不明软件 [1][3] - 诈骗电话通常以00852开头,系统标记来自香港 [3] - 关键诈骗步骤是诱导受害者访问特定网站、下载程序或加入线上会议,从而远程控制手机进行转账 [4][5] - 钓鱼网站使用非常规后缀域名或IP地址,并利用现成的政府、银行网站模板快速上线 [5] 个人信息泄露的源头与挑战 - 个人信息泄露源头难以追踪,数据可能经过多手倒卖,并通过翻墙软件卖给境外账号 [6] - 泄露渠道复杂,包括技术窃取和行业“内鬼”内部人员泄露,后者是危害最大、最直接的泄露方式 [6] - 网络犯罪具有匿名化、跨地域特点,使用虚拟货币交易和跳板服务器等技术,给公安机关侦查溯源带来极大困难 [6] 安全防护与综合治理 - 专家指出,只要不随便安装不明来源软件、不扫不明二维码,即使信息泄露也不会产生实质资金影响,因为犯罪分子需在受害者手机上完成转账操作才能得手 [4][5] - 治理公民信息泄露需要构建“法律、技术、管理、共治”四位一体的综合体系,推动全链条打击,压实网络平台主体责任并提升公众防范意识 [7]
充场工作室成黑产温床:“日薪300,轻松注册App”背后的惊人秘密
央视新闻· 2025-08-22 10:09
充场工作室运作模式 - 充场工作室通过招聘兼职人员 利用其真实身份信息批量注册新用户账号和完成App下载任务 赚取平台推广佣金 [1] - 不法分子将充场业务转变为贩卖实名网络账号的黑灰产 山东枣庄公安网安部门近期侦破相关案件 [1] - 作案流程分为三步:发布高薪兼职广告吸引人员 收集身份证和手机号等个人信息 注册账号后通过"号商"中介层层转卖 [3] 网络平台安全漏洞 - 平台账号认证方式存在缺陷 仅通过手机验证码或邮箱验证 无法确保注册信息与实名人员一致性 [10] - 平台对账号注册和使用管理宽松 未有效限制账号囤积行为 导致形成虚假账号资源池 [10] - 平台缺乏对登录设备及网络环境更换的动态监测 无法识别跨设备违法操作 [10] 行业影响与危害 - 虚假实名账号导致用户信任度急剧下降 部分用户因安全性质疑选择离开平台 [6] - 不良商家利用购买账号在电商平台刷好评和销量 制造虚假商品热度 [8] - 不法分子通过账号关联获取明文个人信息(身份证号/手机号/银行卡号)用于违法犯罪 [8] - 若平台明知而使用问题账号 将构成网络犯罪行为并承担法律责任 [6]
官方通报“女司机亮证”:女子系民企员工,证件来自其丈夫,他已被立案调查,奔驰车系二手且有贷款
每日经济新闻· 2025-08-03 08:21
事件经过 - 2025年7月22日17时30分许,李某某驾驶白色哈弗SUV与驾驶黑色奔驰SUV的侯某某在防城区江山镇狭窄村道因会车问题发生争议,侯某某亮出"行政执法"证件并要求李某某退行 [1] - 侯某某车上随车人员说出李某某姓氏和住址,李某某事后向有关单位反映未获满意答复,于7月31日将行车记录仪视频上传互联网 [1] 涉事人员身份 - 奔驰车女司机侯某某28岁,系钦州市某汽车配件有限公司(民营企业)员工,非公职人员 [1] - 侯某某丈夫黎某为防城港市上思县某镇消防救援站二级消防士 [2] - 李某某33岁,系南宁市某托育机构个体经营者 [2] 车辆及证件情况 - 侯某某驾驶的奔驰车系2025年1月购买的二手车,购车价17.8万元,首付10万元,贷款7.8万元 [2] - 侯某某所亮证件系其丈夫黎某个人持有的《中华人民共和国行政执法证》,黎某违反证件管理规定将证件随意放在妻子私家车上 [2] 个人信息争议 - 事发时侯某某车上搭乘人员为其父亲侯某海及年幼妹妹,侯某海与李某某父母为未出五服的邻村表亲 [3] - 侯某海在现场认出李某某并告知其家庭信息,不存在通过公安系统查询泄露个人信息情况 [3] 报警处理情况 - 7月24日李某某报警称人身安全受威胁,民警查看行车记录仪后认定为一般纠纷建议协商处理 [3] - 7月31日晚派出所民警陪同侯某某等人前往李某某家中沟通删除视频和道歉诉求未果 [4] 后续处理 - 防城港市消防救援支队已对黎某立案调查 [2] - 防城港市公安局边境管理支队对出警民警严肃批评教育 [5] - 防城港市公安局对宣传科相关人员严肃批评并责令书面检查 [6]