騷擾電話和詐騙電話的根源,為何他們信息如此準確?

“騷擾電話太多了,讓人心裡很不舒服。”市民許昕反映,因為在美團訂過一次外賣,他所住的酒店地址、房間號碼、聯繫電話等隱私信息被洩露。而許昕的信息,這只是重案組37號獲取的數千條外賣訂餐信息中的一條。

用戶每訂一次外賣,就意味著要將自己的信息上傳一次。但這些隱私信息是否足夠安全?近日,重案組37號探員在多個“電話銷售”群發現,有賣家專門出售外賣訂餐客戶的信息。包括電話姓名、訂餐地址在內,每條信息的售價不到一毛錢。還有網絡運營公司藉助軟件蒐集用戶的訂餐信息,打包後倒賣給電話銷售公司,甚至還有一些外賣騎手也做起了客戶信息倒賣的“生意”。

騷擾電話和詐騙電話的根源,為何他們信息如此準確?

有專家表示,信息洩露不斷髮生的情況下,相應的技術安全規範和要求仍未出臺,公民的個人信息仍處於“危險期”。

今天的數據已經更新,長期出售各種數據”,4月14日下午4點,陳京宏在QQ上推送了一條消息。系統顯示這個QQ的好友超過200人。陳京宏稱,其中大多是向他買過“數據”的客戶。

陳京宏所說的“數據”,是包括電話、地址在內的公民隱私信息。

重案組37號聯繫到陳京宏,是在一個“電話銷售群”中。當重案組37號探員詢問是否有外賣訂餐用戶的“數據”後,立即收到陳京宏的添加申請。聊天中陳京宏透露,自己手上有北京、上海、廣州等一線城市、來自美團等外賣平臺的客戶數據,10000條售價800元,5000條起售,“平均每條不到一毛錢。”

騷擾電話和詐騙電話的根源,為何他們信息如此準確?

陳京宏隨後發來一份截圖,顯示大量姓名、聯繫方式和地址等信息。陳京宏稱數據都是“最近三天的”,但無法提取到具體下單日期。

當重案組37號探員提出想要獲取“數據”後,陳京宏發來了一個微信群的二維碼,掃碼進入後是隻有探員和他兩個人的微信群。在收到探員兩個200元的紅包後,陳京宏退群,並留言:“15分鐘內整理好數據發給你”。

還不到15分鐘,陳京宏就通過QQ發來一份EXI表格,內有5000條信息。和截圖內容一樣,這份表格包括姓名、電話、性別和地址,但沒有訂餐日期。包括朝陽、密雲等區在內北京16個區的數據都有涉及。

重案組37號探員從表格中隨機選取100個電話號碼進行驗證。其中有效號碼61個,33名機主確認表格中的信息準確,並確認自己近一、兩個月內,在美團訂過餐。“對,是這個地址”,地址顯示為CBD某公寓的楊女士在聽到探員報出的地址後稱,她前一天晚上在美團的一家燒烤店訂過餐。

重案組37號探員粗略統計,在這份5000人名單中,有一部分來自於賓館、酒店、商場等公共場所。

騷擾電話和詐騙電話的根源,為何他們信息如此準確?

一位地址顯示為房山區某五星級酒店某號房的周女士回憶,她在4月13日入住該酒店時,曾使用美團外賣平臺訂過餐,但記不清訂餐內容和具體商家,“訂得太多了。”

探員隨後再次聯繫陳京宏,詢問為何會有無效號碼。陳京宏稱“有些數據可能更換過”。每次問到數據的來源,對方都會有意迴避。再三追問下,陳京宏最後表示“數據是由美團系統內部人員提取的,每天更新4萬條左右。”

陳京宏透露,這些數據每天中午會更新一次,“到晚上肯定能銷完”。

騷擾電話和詐騙電話的根源,為何他們信息如此準確?

實際上,售賣美團外賣客戶信息的不止陳京宏一個。重案組37號探員在多個電話銷售群發現,至少有三名賣家均稱自己有美團外賣的客戶數據。QQ暱稱為“彩虹”的賣家稱可以自己有全國範圍的數據,每萬條價格為600元,除了用戶姓名和電話地址外,還包括訂餐信息。

重案組37號探員發現,也有一些賣家稱也有餓了麼、百度外賣的客戶信息,每萬條價格從700元到2000元不等。


分享到:


相關文章: