黑客声称入侵Crunchyroll窃取700万用户数据
动漫流媒体平台Crunchyroll正调查一起疑似数据泄露事件。据网络安全媒体Bleeping Computer报道,黑客声称通过第三方客服外包公司Telus International的漏洞,窃取了680万用户的个人信息。
黑客表示,其通过感染一名客服人员的电脑,获取了该员工的Okta登录凭证,并借此访问Crunchyroll在Zendesk、Google Workspace Mail、Slack、Mixpanel、Jiro Service Management、Wizer和MaestroQA等多个第三方平台的账户。
此次事件发生在3月12日,黑客在24小时内被切断访问权限。期间,黑客从Crunchyroll的Zendesk账户下载了800万条客服工单记录,其中包含680万个唯一邮箱地址。被盗信息包括用户全名、用户名、邮箱、IP地址、大致地理位置及工单内容。信用卡信息未被窃取,但若用户曾在工单中提供卡号末四位或有效期,该信息亦可能被泄露。
黑客向Crunchyroll索要500万美元赎金,但未收到回应。网络安全公司SOCRadar在黑客论坛上发现相关帖子,标题为“Crunchyroll邮箱和IP”,并附有模糊处理的样本数据。同时,Telus International已确认自身于3月12日遭遇黑客攻击,但与Crunchyroll事件关联性尚不明确。Crunchyroll尚未向用户发布正式声明或通知。
编辑点评
本次Crunchyroll数据泄露事件凸显了第三方外包服务在网络安全中的脆弱性。尽管Crunchyroll自身未直接遭受攻击,但其依赖的客服外包商Telus International成为攻击跳板,反映出供应链安全风险日益突出。黑客利用单一员工凭证横向渗透多个系统,说明企业身份管理(如Okta)和权限控制存在严重漏洞。此次事件影响范围虽未波及核心支付信息,但涉及用户隐私数据的广泛泄露,可能引发用户信任危机及合规风险,尤其在GDPR或CCPA等数据保护法规下,企业面临潜在法律追责。
从国际角度看,此类事件在全球范围内频发,反映出数字化服务依赖程度加深的同时,网络安全防护体系仍滞后。黑客通过社交工程和供应链攻击绕过传统防御,已成为主流攻击模式。未来,企业需加强第三方风险评估与持续监控,并推动零信任架构的落地。同时,用户应警惕钓鱼邮件和敏感信息泄露风险,避免在非必要场景下提供个人数据。