關閉選單
Proxyearth 工具只需一個手機號碼即可讓任何人追蹤印度的用戶

此事件迅速在資安界引起震動,凸顯了在全球數位化浪潮中,個人數據隱私面臨的空前挑戰。在現今社會,個人資訊安全理應受到最高程度的重視,然而,Proxyearth 網站及其相關的 Telegram 機器人,徹底打破了人們對於數據安全的幻想。它宣稱僅靠印度公民的手機號碼,就能精確定位其所在位置並洩露高度敏感的個人資訊,對數百萬人的生活構成直接威脅。

Proxyearth 是一個新網站,它只使用手機號碼即可顯示印度用戶的姓名、Aadhaar 號碼和即時位置,這引發了嚴重的隱私和安全問題。Hackread.com 測試了一位朋友的私人手機號碼,該網站返回了準確且最新的訊息,這不僅是侵犯隱私,更顯示數百萬印度公民可能極易受到追蹤和監視。 還有一個名為「查看完整 API 回應」的選項,點擊後會顯示更多資訊。其中一個部分顯示了手機資訊 API 回應,另一個部分則包含 Aadhaar 資訊 API 回應。查看完整 API 回應會暴露更多數據,例如關聯的電子郵件帳戶、備用地址、額外電話號碼和其他個人識別碼。如此詳細的資訊表明,該工具可能使用了來自以往 KYC 洩漏事件的資料、洩漏的 Aadhaar 資料庫以及其他與國家相關的資料來源。 Proxyearth 於 2025 年 10 月上線,用戶只需輸入手機號碼,即可取得與該號碼關聯的詳細資訊。它會在類似Google地圖的地圖上精確定位目標位置。但這還不是全部。網站也會顯示目標的完整個人訊息,包括:
(1) 姓名
(2) 父親的名字
(3) 電子郵件
(4) 電信營運商
(5) 門牌號碼或公寓號
(6) 建築物或社團名稱
(7) 備用手機號碼
(8) 郵遞區號、城市和地區
(9) 純文字 Aadhaar 卡號

儘管 Proxyearth 的確切後端仍然不清楚,Proxyearth這類工具的存在不僅是隱私災難,更直接威脅國家安全。出於隱私和安全原因,The Hack Read故意不分享鏈接,但只有少數幾種合理的解釋。

如此規模和詳細程度的資訊洩露,其背後資料來源令人高度懷疑。除了明確指出的 KYC 洩漏或 Aadhaar 資料庫外,其中一個合理的解釋是印度電信部門內部的數據存取權限被濫用,或資料源自於過去大規模的電信公司或政府相關資料庫外洩事件。例如,在 2024 年 1 月,曾有網路犯罪論壇販售一個聲稱包含 7.5 億印度手機用戶(佔全國近一半人口)姓名、電話號碼、地址和 Aadhaar 號碼的 1.8TB 資料庫,儘管來源未經官方證實,但其規模與結構與 Proxyearth 所使用的資料高度吻合。另外,駭客組織 Red Rabbit Team 也曾聲稱在 2021 年 2 月入侵印度最大的電信營運商之一 Bharti Airtel,取得數百萬客戶記錄,儘管該公司公開否認,但攻擊者隨後發布了部分樣本以證明其說法。

尤其值得關注的是 Proxyearth 網站「關於我們」頁面,該頁面明顯企圖淡化其工具的實際功能,僅將其標榜為一個針對印度用戶的基本「手機號碼追蹤」網站。它完全沒有提及網站洩露高度敏感的個人資料,包括全名、Aadhaar 號碼、住址乃至建築物級別的地理位置資訊。網站未說明資料來源、營運者身份,亦無任何隱私政策、第三方 API 披露或責任歸屬聲明。這種刻意的隱瞞旨在降低監管機構、平台或資安研究人員的懷疑。

Proxyearth 這類工具的存在,已從單純的數據洩露升級為重大的隱私災難,並直接威脅到國家安全。因為執法人員、政府員工、軍事人員、告密者、事實查核員和記者等關鍵人物,一旦手機號碼曝光,他們的人身安全及工作任務將完全暴露於大規模的監視、側寫與惡意鎖定之下。在錯誤的手中,這種程度的數據存取能力,可能被輕易用於間諜活動和國家破壞,其潛在的風險,絕對不容忽視。


資料來源:https://hackread.com/proxyearth-trace-users-india-mobile-number/
 
針對印度公民的 Proxyearth 網站僅憑手機號碼即可洩露全名、Aadhaar 號碼與即時位置,揭示數百萬人面臨的嚴重隱私與國家安全威脅。