據調查網站 Bellingcat 報道,近 800 個匈牙利政府電子郵箱及其對應密碼正在互聯網上流傳,涉事賬戶涵蓋政府 13 個部委中的 12 個,以及駐外軍人和公務員等敏感崗位人員。 這些數據泄露中部分包含電話號碼、住址、出生日期、用戶名和 IP 地址等個人信息。
![]()
根據 Bellingcat 基于公開數據庫的分析,共發現 795 組以 gov.hu 政府域名結尾的獨立郵箱—密碼組合;而使用自有域名的其他政府機構(如稅務局 NAV、警察機構等)并未被納入本次統計范圍。 報道指出,受影響人群中包括負責信息安全的高級軍官、外交系統內的反恐協調員,以及負責識別匈牙利所面臨混合威脅的一名雇員等關鍵崗位人員。
匈牙利網站 444.hu 的后續梳理顯示,大量密碼存在顯著安全隱患,不少屬于極其簡單、易被猜測的弱密碼范疇。 調查認為,這在一定程度上反映出部分政府工作人員在密碼安全方面沒有接受足夠培訓,安全意識薄弱。 不少政府郵箱還被用于在非工作性質的網站上注冊賬戶,比如交友平臺、音樂播放網站、體育及美食類網站,這進一步放大了泄露風險。
網絡安全博客 Kiberblog 則從另一角度強調,這并非源自政府內部信息系統的集中性入侵,而是政府用戶在各類外部網站注冊時,其賬戶數據隨后在這些網站側發生泄露并流入黑市或公開數據庫。 按 Kiberblog 的梳理,被泄露的并非 800 組,而是逾 1 萬個不同的郵箱和密碼組合,這些郵箱來自 366 個政府機構和單位,包括內政部、國防部、災害管理局、反恐特警中心(TEK)以及憲法保衛局等。
報道同時分析了技術層面的風險鏈條:現代瀏覽器普遍提供密碼保存功能,并支持通過云端在不同設備間同步。 如果一名辦公人員在工作電腦上保存了某企業或機關系統的登錄憑證,這些數據就會同步到其家用電腦;一旦家用設備感染所謂“信息竊取型”惡意程序,這些同步過來的密碼便可能被竊取并上傳到攻擊者控制的服務器。 Kiberblog 指出,這類風險本可通過組織層面在瀏覽器策略中禁用密碼保存和同步功能來緩解,但現實中這一管控往往缺位。 當前已確認約 795 名獨立用戶受到信息竊取型惡意軟件的直接影響,而類似問題在其他大型組織和企業中同樣可能存在。
此次事件也讓外界再次關注匈牙利政府信息系統此前遭受的網絡攻擊。早在 2022 年,調查網站 Direkt36 曾披露,俄羅斯情報機構對匈牙利外交與對外經濟部的 IT 網絡發動大規模網絡攻擊。 2024 年,444.hu 公布的內部文件不僅進一步證實這些攻擊曾真實發生,還顯示匈牙利外交部事先已收到來自本國情報機構負責人的正式通報,該信件詳細描述了攻擊規模并點明攻擊方身份。
特別聲明:以上內容(如有圖片或視頻亦包括在內)為自媒體平臺“網易號”用戶上傳并發布,本平臺僅提供信息存儲服務。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.