2025年10月,街口支付爆出重大資安事件,駭客在暗網聲稱取得約600萬筆用戶資料,包含身分證影像、銀行帳號、手機門號與用戶 ID。雖然街口支付表示資料已加密且影像附有浮水印,但此事件仍引發業界對 FinTech 平台資料保護機制的高度關注。
根據駭客貼文與外洩樣本分析,資料可能來自街口支付的 KYC(Know Your Customer)流程,該流程通常包含用戶上傳身分證影像、填寫銀行資訊並進行手機驗證。若駭客成功滲透 API 或後端儲存系統,即可批量取得這些敏感資料。
潛在攻擊途徑包括:
• API 權限控管不當,導致批量查詢漏洞。
• 第三方雲端儲存服務設定錯誤(如 S3 bucket 未加密或未設存取限制)。
• 身分驗證流程遭中間人攻擊(MITM),導致資料被攔截。
加密與浮水印:防禦機制的挑戰
街口支付表示影像資料已加密並附有浮水印,但這兩項技術在實務上仍有挑戰:
1. 加密機制
• 若使用靜態加密(如 AES-256)但密鑰管理不當,駭客一旦取得密鑰即可解密所有資料。
• 若加密僅在儲存層進行,而未涵蓋傳輸層(如 API 回傳),則仍可能遭攔截。
2. 浮水印技術
• 浮水印主要用於追蹤資料來源與防止非法散播,但無法阻止資料被竊取。
• 若浮水印為可見型(如疊加文字),駭客可透過影像處理技術去除或遮蔽。
• 若為隱形浮水印(如 DCT 編碼),則需專屬工具才能驗證來源,對一般用戶無法即時辨識。
此事件凸顯出 FinTech 平台在快速擴展與用戶體驗優化過程中,常忽略以下資安設計要點:
• 資料最小化原則未落實:KYC 流程蒐集過多資料,但這些資料沒有依照敏感程度分開儲存,風險集中。
• 缺乏資料存取稽核機制:無法即時偵測異常查詢或批量存取行為。
• 第三方模組整合風險高:客服、雲端儲存、OCR 工具模組等第三方模組,可能沒被納入資安防護範圍,成為駭客滲透的入口。
街口支付資料外洩事件再次提醒我們,資安不只是加密與浮水印,更是整體資料流程的可視性與可控性。真正的防禦,不是封鎖駭客,而是讓每一筆資料的流動都能被記錄、還原與判斷——在資料離開系統前,就知道它為何離開。
想了解更多產品資訊,請連至官網https://www.neithnet.com/zh/,或直接與NEITHNET資安專家聯繫:info@neithnet.com