导读:一个连密码都没设的服务器,躺着600多万条住客记录。黑客偷完数据,居然懒得锁门。
「连脚本小子都算不上,这是业余到离谱」
![]()
Cybernews的研究人员发现这事时,第一反应是检查自己是不是看错了。
一个没有密码保护的服务器,大剌剌挂在公网上。里面塞着6.5GB文件,全是酒店住客的个人信息。姓名、证件号、联系方式、入住时间——你能想到的敏感数据,全在里面裸奔。
更荒诞的是,这不是什么新手误操作。攻击者用Python脚本自动化偷数据,实时往Telegram转发,明显是专业流水线。但专业到一半突然摆烂,服务器连基础认证都没做。
「这要么是对自己的技术极度自信,要么是根本不在乎被抓。」Cybernews团队这样评价。
我翻完整个报告,发现这事暴露的远不止一个低级错误。它像一面镜子,照出了酒店行业数据安全的系统性溃败。
攻击者是谁:一条成熟的「酒店数据」产业链
先还原攻击者的作业流程,你会发现这套玩法已经很成熟。
第一步,搞账号。攻击者手里握着527个酒店和房东账号,来自两个平台:西班牙的Chekin(自动化入住服务)和奥地利的Gastrodat(酒店管理软件)。这些账号怎么来的?原文没提,但业内常见路径就几条:撞库、钓鱼、买内鬼账号、利用平台旧漏洞。
第二步,写脚本。用Python调用平台的API(应用程序接口),自动化拉取预订和住客信息。API本来是给酒店自己用的,比如同步订单、管理房态。攻击者拿到合法账号后,API分不清是酒店员工还是黑客,数据就源源不断流出来。
第三步,实时外泄。脚本把数据发到攻击者的服务器,同时往Telegram频道转发。Telegram的加密和频道机制,成了黑产的标准中转站。
问题在于第四步:数据存储。攻击者的服务器完全开放,任何人知道IP就能下载全部6.5GB文件。这就像抢完银行,把赃款堆在广场上等车来拉。
「我们见过太多泄露,但这么不设防的还是头一回。」Cybernews研究员说。
这种「专业作案+业余收尾」的矛盾,指向两种可能。一是攻击者只是产业链下游的「数据搬运工」,偷完直接转卖给上游,自己不需要长期存储。二是服务器本身也是临时跳板,攻击者没想到会被扫描发现。
但无论哪种,都说明一件事:酒店数据在黑市已经泛滥到攻击者懒得精心掩护了。
受害者画像:谁的数据在里面?
原文没有给出具体数字,只说「millions」(数百万)。但我们可以从攻击面倒推规模。
527个账号,覆盖的是酒店和房东。Chekin服务的是西班牙为主的欧洲酒店,Gastrodat深耕奥地利德语区。这两个平台都不是巨头,但都是垂直领域的「隐形冠军」——小酒店、民宿、短租公寓的数字化基础设施。
这意味着受害者不是万豪、希尔顿那种连锁大店的客人,而是更小、更分散的住宿场景:巴塞罗那的家庭旅馆、萨尔茨堡的滑雪民宿、马德里市区的短租公寓。
这类住客有什么特征?
一是信息更全。小酒店往往要求更多本地合规信息,比如西班牙的住客登记制度(要求护照或身份证信息)。二是安全意识更弱。住民宿的人很少像住五星酒店那样,预期自己的数据会被「企业级」保护。三是维权更难。发现泄露后,你甚至不知道是该找平台、找酒店,还是找那个已经跑路的黑客。
6.5GB的文本数据,按每条记录1-2KB估算,量级在数百万条是合理的。但具体多少?原文没说,我不能编。
能确定的是,数据类型足够精准:姓名、证件号、联系方式、入住离店时间。这对诈骗分子是黄金组合——知道你住哪、什么时候住、用什么身份登记的,可以构造极具说服力的钓鱼场景。
「您的预订有问题,请点击链接退款。」这种话术,配上真实订单信息,转化率极高。
平台之困:为什么总是酒店业?
这不是酒店业第一次大规模泄露。原文里Cybernews列了几个「你可能感兴趣」的关联案例:照片身份识别应用泄露15万人、1.49亿凭证暴露、OneFly旅行平台泄露旅客证件和支付信息。
酒店业成了数据泄露重灾区,有结构性原因。
第一,数据天然丰富。住一次酒店,你要交身份证件、联系方式、支付信息、同行人信息、特殊需求(比如无障碍设施)。这些信息横跨身份、金融、行为多个维度,在黑市价值极高。
第二,系统极度分散。全球酒店业没有统一的技术标准。万豪有自己的系统,希尔顿有另一套,中小酒店用Gastrodat、Chekin这类垂直SaaS,民宿房东可能直接接Booking.com或Airbnb的API。每个接口都是攻击面。
第三,安全投入与收入不匹配。Gastrodat和Chekin这类平台,服务的是中小客户,客单价低、利润薄。它们的技术预算,首先要保证「能用」,而不是「安全」。API有权限控制吗?可能有。但有没有细粒度审计、异常行为检测、数据脱敏?原文没提,但行业惯例是:很少。
第四,合规压力不对称。欧盟有GDPR,理论上处罚很重。但泄露发生后,真正被追责的案例占比极低。监管资源有限,优先打大老虎,中小平台往往是「法不责众」的灰色地带。
这次泄露的特殊性在于,攻击者不是直接攻破平台核心数据库,而是批量盗用下游客户账号。这绕过了平台可能有的防火墙、入侵检测等「边界防御」,从内部API长驱直入。
「零信任」架构喊了很多年,但酒店业的现实是:一旦账号被盗,内部数据几乎不设防。
Telegram的角色:加密通讯工具的AB面
攻击者选择Telegram作为数据中转,不是偶然。
Telegram的频道功能,支持大规模单向广播,订阅者看不到彼此,管理员可以匿名。端到端加密(虽然默认不开启,但秘密聊天模式有)给了黑产一层心理安全感。更关键的是,Telegram的服务器分布和司法管辖复杂性,让跨国执法极其困难。
但这事也有另一面。Telegram的开放性,也让安全研究者能潜伏监控。Cybernews能发现这个泄露,部分原因就是Telegram上的黑产频道本身有信息外溢。攻击者在频道里炫耀、交易、甚至误操作暴露服务器地址,都是常见剧本。
平台治理的困境在于:加密和隐私是Telegram的核心卖点,也是它吸引数亿用户的根基。为了打击黑产而削弱加密,等于自毁长城。但不作为,又会持续成为犯罪基础设施。
2024年,Telegram创始人杜罗夫在法国被捕,指控之一就是平台纵容非法内容传播。这事没有简单答案,但酒店数据泄露的案例,再次把矛盾摆上台面:当一项技术同时服务普通用户和犯罪分子,边界怎么划?
你的数据怎么办:个人层面的有限博弈
作为住过酒店的人,你能做什么?
很悲观地说:几乎无法预防。你无法知道某家小酒店用的是Gastrodat还是其他系统,无法验证它的API有没有被拖库,甚至无法确认自己的数据是否在这次泄露范围内——原文没有公布具体住客名单。
能做的只有事后补救。定期检查信用报告,警惕精准钓鱼(对方能报出你住过哪家酒店、什么时间),对「预订异常」类短信链接保持怀疑。但这些是标准安全建议,没有针对性。
更现实的博弈点在平台侧。如果你经营酒店或民宿,这次事件是个警示:你的账号可能是链条最弱一环。启用多因素认证(MFA)是底线,监控API调用异常是进阶,定期轮换密钥是专业操作。但说实话,多数小店主没这个技术能力,也没这个预算。
这就回到了结构性问题:安全是成本,在利润微薄的市场,它永远是优先级靠后的选项。直到一次泄露摧毁品牌,或者监管罚款降临。
行业影响:API经济的安全债
把视角拉远,这次泄露是「API经济」安全隐患的缩影。
过去十年,SaaS(软件即服务)模式席卷各行各业。酒店用Chekin做入住,用Gastrodat管房态,用Stripe收款,用Mailchimp发营销邮件。每个环节都通过API连接,效率极高。
但API的安全模型,很大程度上建立在「账号即身份」的假设上。一旦账号凭证泄露,API无法区分合法调用和恶意调用。更麻烦的是,API设计往往追求「功能完整」而非「最小权限」——一个酒店账号能拉取多少数据?通常是全部历史订单,而不是「仅本次入住」。
攻击者正是利用这一点,用527个账号榨取了两个平台的全部数据池。
「API安全」正在成为一个独立赛道。Gartner预测,到2025年,API滥用将成为最常见的攻击向量。但预测归预测,落地归落地。中小平台的API审计、行为分析、实时阻断,需要钱、需要人、需要意识。这三样,目前都缺。
这次泄露的荒诞之处——攻击者连服务器密码都懒得设——某种程度上是好事。如果服务器有基本防护,Cybernews可能发现不了,数据会在黑市静默流转更久。但现在,至少事件曝光了,平台被迫响应,监管可能介入。
这是一种扭曲的「透明性」:最业余的失误,反而带来了最大的曝光。
行动号召
如果你在过去几年住过西班牙或奥地利的酒店、民宿,尤其是通过小型平台预订的,现在去做三件事。
第一,检查你的邮箱和短信,有没有来自「酒店客服」的异常链接,不要点。
第二,登录你常用的预订平台,查看账号登录历史,陌生设备立即踢出并改密码。
第三,如果你认识酒店业的朋友,把这篇转给他们。API账号的MFA不是可选项,是2024年的生存底线。
数据泄露的坏消息是:你的信息可能已经在外裸奔。好消息是:这次攻击者忘了锁门,让我们提前看到了警报。下一次,可能就没这么幸运了。
特别声明:以上内容(如有图片或视频亦包括在内)为自媒体平台“网易号”用户上传并发布,本平台仅提供信息存储服务。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.