来源:重庆晨报
2016-01-13 第529期
邮件截图
原标题:13万人信息被盗含3千重庆人河北好小伙挨个发邮件通知
点赞
他意外获得从12306网站流出的用户信息,重庆李先生就收到一封他发的邮件
前几天,家住江北区的李先生收到了一封陌生人发来的电子邮件,通知他在12306网站的个人信息已被盗。发邮件的陌生人是谁?他又是如何得知李先生的个人用户信息?账号密码又是被谁修改了?
记者调查发现,这件事起源于之前在全国闹得沸沸扬扬的12306网站用户信息外泄事件。此次事件导致13万用户信息被盗,李先生就是其中之一。只是他和很多用户一样,并不知情。
怪事
陌生邮件里有自己的个人信息
李先生收到的这封电子邮件标题为:“你的12306火车票信息已经泄露,请及时更改。”在标题前,有李先生的真实姓名;标题后还补充了一句话:“来自互联网从业者的真诚提醒。”
“我点进去一看,被吓了一跳。”李先生说,邮件的内容是通知李先生,他的12306网站个人用户信息已经被泄露。为了让李先生相信这件事,邮件里还列出了李先生的姓名、身份证、电话、邮箱、账号、密码。
“全都是真的!”李先生感到很诧异,他不知道发邮件的陌生人是如何获得了他的个人信息,也不清楚陌生人发这封邮件的真实目的。
但是,就在李先生收到邮件后,再次用自己的账号密码登录12306网站时,发现密码已经被修改,无法登了。“国庆节的时候还登录买过票。”
做好事
“李春宾”
是在帮助他人
记者仔细查看了李先生收到的这封电子邮件,第一句话就表明:“此邮件并不是诈骗或者盗取信息邮件。我们只是以个人名义通过邮件给你友善的提醒。”
发件人在邮件里留下了自己的邮箱和微博账号,并表示,如果有任何疑问,可以随时联系。记者通过邮件上的微博账号,查询到了微博名为“我是李春宾”的用户,该用户的微博认证是一家互动传媒产品公司的经理。
“我是李春宾”在微博上发表了多篇关于12306信息泄露的说明,每篇都有不少网友评论。有网友质问他是如何获得了这些信息,也有网友感谢他的及时提醒。
河北小伙意外获得13万人个人信息
昨天下午,记者联系上了发件人。他表示,自己的真名就叫李春宾,今年31岁,河北人,在北京一家互联网公司工作。
“这些信息是去年年初,我在网上下载到的。”李春宾说,当时,12306网站用户信息外泄事件正在全国闹得沸沸扬扬。网上也公开传播着一个12306网站外泄的用户个人信息的文件。
李春宾出于好奇下载了这个文件,文件里13万用户的个人信息资料,包括了用户姓名、身份证、电话、邮箱、账号、密码,还有用户的购票记录和常用联系人的信息。
让李春宾吃惊的是,这些信息都是真的!李春宾随意挑选了几位用户,按照信息上的内容给他们打电话,结果发现对方的身份都和网上的这份信息相符。
后来,这个在网上公开传播的文件就被删除。李春宾也没有再打开过这个文件。
他挨个发邮件通知被盗用户
直到今年9月,李春宾在网上看到了一家互联网公司信息被盗的新闻。他才想起自己手上还有一份13万人的被盗信息。
“这么多人,他们知道自己的信息被盗了吗?”李春宾说,他试着给几个用户发了邮件,结果从对方回复的邮件上得知,不少用户还不知道自己信息外泄的事。
于是,李春宾利用空余时间,开始每天重复着做一件事:那就是给13万人挨个发邮件,通知他们信息泄露的事。
李春宾说,发邮件的目的其实很单纯,就是让真正信息泄露的人知道这个消息。李春宾这样的做法,起到了一定作用。不少人跟重庆的李先生一样,通过李春宾的提醒才知道自己的信息被盗。
不过,李春宾也因此被不少人质问,认为是他修改了他们的账户密码。李春宾一方面解释,另一方面在微博上发布找回被盗的账号密码的方法。
约3千个重庆用户个人信息被盗
李春宾说,给13万人发邮件是一件很繁琐的事。“每天只能发几百封,不然就会被视为垃圾邮件,对方就收不到了。”李春宾说,直到现在,还有不少用户没有通知到。
在信息外泄的13万人中,有多少重庆用户呢?李春宾根据身份证前几位的行政区代码进行查询,结果显示,约有3000个重庆用户的个人信息被外泄。
“有一部分我已经通知到了,剩下的一部分我也会尽快发邮件通知。”李春宾表示,在通知完所有的信息被盗用户之后,他会全部清除所有用户信息,保证从他这里没有二次泄露。
■官方回应12306现在很安全
昨天下午,记者就此事致电12306客服热线。工作人员表示并不知道12306网站用户信息外泄事件,因此也不会通知所谓的信息被盗用户。
工作人员表示,信息被盗可能是因为使用了第三方软件购票。目前,在12306官方网站购票,不会出现个人信息外泄的情况。
重庆李先生收到的邮件截屏。
■事件回顾12306用户信息外泄
2014年12月25日中午,漏洞报告平台乌云网出现了一则关于12306的漏洞报告。漏洞类型则是“用户资料大量泄露”。之后,该事件持续发酵,网上开始公开传播13万条12306用户数据。随后铁路公安将涉嫌窃取并泄露他人电子信息的犯罪嫌疑人抓获。
嫌疑人蒋某某、施某某通过收集某游戏网站以及其他多个网站泄露的用户名加密码信息,尝试登录其他网站进行“撞库”,非法获取用户信息,谋取非法利益。