酷澎内部沟通工具Slack离职后仍可访问
泄露客户账号员工去年12月离职后
或通过Slack偷看业务对话
签名密钥外泄、风控系统失效等问题接连曝光

有主张称,在3370万名客户个人信息被泄露的电商平台Coupang,员工离职后仍通过公司内部通讯工具账号查阅公司信息。这与Coupang代表 Park Daejun 表示“离职人员权限会立即注销”的说法正面相悖。

Coupang发生超过3000万条记录的大规模个人信息泄露事件。泄露规模超过2969万名经济活动人口,堪称史上最严重的信息泄露事故。照片为1日的Coupang总部。2025.12.01 记者 Yoon Dongju

Coupang发生超过3000万条记录的大规模个人信息泄露事件。泄露规模超过2969万名经济活动人口,堪称史上最严重的信息泄露事故。照片为1日的Coupang总部。2025.12.01 记者 Yoon Dongju

View original image

3日据本报采访综合显示,部分离职的Coupang员工在离职后数个月内,仍通过公司内部通讯工具Slack账号查看会议内容和业务对话。由于Coupang远程办公较为普遍,工作主要通过Slack进行,而离职后相关账号仍处于可用状态,导致他们可以看到同事之间的聊天内容。一名前Coupang员工表示:“内部在安全方面存在疏漏”,并称“部分合同制员工的Slack账号在离职后仍在相当长一段时间内保持有效,曾进入工作群聊查看公司聊天记录”。



一名中国籍Coupang安全认证开发人员在去年12月离职后,从今年6月24日至11月8日期间,从Coupang窃取了3370万个账号的个人信息,因此被批评连最基本的“离职人员内部账号停用”程序都未遵守。


对此,代表 Park 前一日在国会科学技术信息放送通信委员会(科放委)紧急质询中作出说明,称“离职人员权限会立即注销”。Coupang方面则认为,该开发者并非通过公司账号或权限进行访问,而是在在职期间泄露了核心签名密钥,随后利用该密钥窃取了客户信息。


但考虑到Coupang离职员工的Slack账号实际上长期处于有效状态,有舆论认为,攻击者在离职后也有可能通过这些线索获取进一步访问内部安全系统的“入口”。


Coupang代表Park Daejun(右二)和Coupang首席信息安全官Brett Mathis(最右)2日出席在国会科学技术信息放送通信委员会全体会议上举行的当前议题质询。2025.12.2 记者金贤敏

Coupang代表Park Daejun(右二)和Coupang首席信息安全官Brett Mathis(最右)2日出席在国会科学技术信息放送通信委员会全体会议上举行的当前议题质询。2025.12.2 记者金贤敏

View original image
脆弱的内部安全……再加上居家办公的陷阱

有观点指出,Coupang由于居家办公人员众多,本应强化基于网络的访问控制,却连基本的安全流程都未严格执行。Coupang在用户登录时会发放一种“出入卡(令牌)”,此时通过“公司印章(签名密钥)”进行验证。攻击者利用这枚“印章”在外部伪造令牌,从而进入客户账号。Coupang首席信息安全官(Chief Information Security Officer,CISO) Brett Mattis 也在现场表示:“看上去攻击者利用来自不同来源的IP地址窃取了数据”,“由于未超过我们系统设定的阈值,似乎才没有被发现”。



Coupang虽然配备了通过实时分析用户访问模式、时间、IP、设备变化等来探测异常行为的安全系统——“异常交易探测系统(Fraud Detection System,FDS)”,但却连这种异常访问和大规模令牌生成等最基本的异常征兆都未能拦截。高丽大学信息安全研究生院教授 Kim Seungjoo 称:“如果FDS正常运转,本可以事先阻止内部人员访问电子签名密钥并大规模生成认证令牌的行为”,他还表示,“我认为这一异常征兆探测系统整体上较为薄弱”。

[独家]酷澎前员工称“离职后内部沟通平台账号仍未停用” View original image

与一般黑客攻击不同,此次因内部人员管理不善导致客户账号信息外泄,引发了对二次受害的更大担忧。国民力量党议员 Kim Jangkyum 在前一日的质询中指出:“这次入侵方式并非利用公司账号,而是像普通Coupang服务用户那样进行访问,如果连账号和密码都被泄露,岂不是可以进一步登录Naver或其他电子商务平台账号?”对此,Kim教授表示:“由于Coupang内部人员管理不到位,如果连账号和密码都被泄露,这种情况在理论上是可能发生的。”


本报道由人工智能(AI)翻译技术生成。

版权所有 © 阿视亚经济 (www.asiae.co.kr)。 未经许可不得转载。