关键词

数据泄露

事件核心数据

  • 泄露总量

    :20亿独立邮箱 + 13亿组密码

  • 数据来源

    :暗网交易论坛、Telegram群组、历史攻击残留数据库

  • 时间跨度

    :最早可追溯至1990年代,最新包含2025年Q3数据

打开网易新闻 查看精彩图片

⚡风险全景透视

1️⃣撞库攻击威胁
黑客利用"密码复用"习惯,用旧密码尝试登录社交/支付/邮箱账户
▸ 实测案例:密码Password123!累计泄露3.2亿次

2️⃣密码黑产链条

暗网售价示例:

-1亿条邮箱+密码≈$2000(含中国区数据溢价30%)

-精准金融账户信息≈$500/万条

3️⃣企业连带风险
▸ 员工使用泄露密码登录公司系统 → 引发内网渗透
▸ 测试发现:58%的中小企业AD域控存在密码复用漏洞

打开网易新闻 查看精彩图片

三步自查方案

1. 密码泄露核查
访问Have I Been Pwned→ "Pwned Passwords"栏目 → 输入常用密码(支持SHA-1哈希值匿名比对)

2. 邮箱关联检测
登录该站首页 → 输入邮箱地址 → 查看是否出现在近5年重大泄露事件中

3. 国内风险拓展
▸ 检查微信/支付宝账单异常(小额测试交易高发)
▸ 运营商APP查询近期短信转发设置(防SIM卡劫持)

️紧急防护措施

个人用户

  1. 密码重构
    - 立即更换银行/支付类账户密码(优先级MAX)
    - 采用「单词乱序+符号插值」法(如咖啡@2025Xing@BkCoffee

  2. 安全加固
    - 停用手机号+生日等组合密码(黑产破解成功率91%)
    - ✅启用微信/支付宝「设备锁」+「夜间交易冻结」功能

企业IT部门

  1. 强制启用AD域控密码过期策略(≤90天)

  2. 部署谛听(D-Scout)等国产化撞库攻击监测系统

  3. 组织全员筛查360密码安全查询(国内版)

⚠️典型案例警示

  • 某用户2010年天涯论坛密码泄露 → 2025年被用于破解其证券账户(亏损47万元)

  • 企业HR邮箱使用Qq123456→ 遭定向钓鱼 → 全公司工资单外泄

安全冷知识
▸ 即使密码显示「未被泄露」,若相似模式(如Admin2024!Admin2025!)在库中存在,仍需视为高风险
▸ 建议每季度使用密码管理器(如国产「帐密盒」)自动生成并更新密钥

打开网易新闻 查看精彩图片

安全圈

打开网易新闻 查看精彩图片

网罗圈内热点 专注网络安全

实时资讯一手掌握!

好看你就分享 有用就点个赞

支持「安全圈」就点个三连吧!