针对爱立信某服务供应商的语音钓鱼诈骗导致超过15000名用户的个人数据泄露,攻击者通过电话诱骗员工获取了系统访问权限。
据美国州监管部门的文件披露,这起事件可追溯到2025年4月,诈骗分子针对一家为爱立信美国业务提供支持的第三方供应商的单一员工发起攻击。
根据公司披露,该服务供应商于2025年4月28日发现了这起违规事件,发现了所谓的"语音钓鱼"攻击——本质上是通过电话进行的社会工程学攻击。第三方供应商后来确定,攻击者可能在4月17日至4月22日期间访问了数据。
警报拉响后,供应商表示已引入外部网络安全专家,强制重置密码,通知联邦调查局,并对呼叫者获取的信息展开调查。
瑞典网络和电信巨头爱立信的美国分公司爱立信公司直到几个月后才得知这一事件。服务供应商于2025年11月10日通知爱立信,与该公司相关的数据已卷入此次违规事件。
接下来是较为缓慢的违规响应阶段:准确确定可能暴露了哪些人的信息,并追踪这些人的联系方式。该过程于2026年2月23日结束,爱立信本周确认有15661名用户受到影响。
提交给缅因州检察长的文件显示,泄露的数据可能包括姓名和社会安全号码,但提交给德克萨斯州监管机构的单独披露表明,数据泄露规模可能要大得多。
根据德克萨斯州的文件,仅该州就有4377名用户受到影响,泄露的数据可能包括姓名、地址、社会安全号码、驾驶执照号码以及护照或州身份证号码等其他政府颁发的身份证件。
在某些情况下,泄露的记录还可能包括银行账户或支付卡号码等金融信息,以及医疗信息和出生日期。
爱立信表示,目前尚未发现任何被盗信息被滥用的证据,但受影响的用户将获得12个月的信用监控服务,并获得密切关注银行账户、信用报告以及任何可能突然出现异常行为的常规建议。
根据披露,涉事供应商自违规事件发生以来也增加了新的安全防护措施和额外的员工培训。正如这个案例所显示的,有时网络中的薄弱点不是软件——而是接电话的人。
Q&A
Q1:什么是语音钓鱼攻击?
A:语音钓鱼(vishing)是一种通过电话进行的社会工程学攻击,攻击者通过电话诱骗受害者提供敏感信息或系统访问权限,本质上是传统网络钓鱼的电话版本。
Q2:这次爱立信数据泄露事件影响了多少人?
A:这次事件总共影响了15661名用户。其中德克萨斯州就有4377名用户受到影响,泄露的数据可能包括姓名、地址、社会安全号码、驾驶执照号码等个人敏感信息。
Q3:受影响用户应该采取什么防护措施?
A:爱立信为受影响用户提供12个月的信用监控服务,建议用户密切关注银行账户、信用报告,留意任何异常活动。用户还应定期检查个人财务状况,及时发现可能的身份盗用行为。
好文章,需要你的鼓励
Replit与RevenueCat达成合作,将订阅变现工具直接集成至Replit平台。用户只需通过自然语言提示(如"添加订阅"),即可完成应用内购和订阅配置,无需离开平台。RevenueCat管理超8万款应用的订阅业务,每月处理约10亿美元交易。此次合作旨在让"氛围编程"用户在构建应用的同时即可实现商业变现,月收入未达2500美元前免费使用,超出后收取1%费用。
LiVER是由北京大学、北京邮电大学等机构联合提出的视频生成框架,核心创新是将物理渲染技术与AI视频生成结合,通过Blender引擎计算漫反射、粗糙GGX和光泽GGX三种光照图像构成"场景代理",引导视频扩散模型生成光影物理准确的视频。框架包含渲染器智能体、轻量化编码器适配器和三阶段训练策略,支持对光照、场景布局和摄像机轨迹的独立精确控制。配套构建的LiVERSet数据集含约11000段标注视频,实验显示该方法在视频质量和控制精度上均优于现有方法。
所有人都说AI需要护栏,但真正在构建它的人寥寥无几。SkipLabs创始人Julien Verlaguet深耕这一问题已逾一年,他发现市面上多数"护栏"不过是提示词包装。为此,他打造了专为后端服务设计的AI编程智能体Skipper,基于健全的TypeScript类型系统与响应式运行时,实现增量式代码生成与测试,内部基准测试通过率超90%。他认为,编程语言的"人类可读性时代"正走向终结,面向智能体的精确工具链才是未来。
这项由蒙特利尔学习算法研究所(Mila)与麦吉尔大学联合发布的研究(arXiv:2604.07776,2026年4月)提出了AGENT-AS-ANNOTATORS框架,通过模仿人类数据标注的三种角色分工,系统化生成高质量网页智能体训练轨迹。以Gemini 3 Pro为教师模型,仅用2322条精选轨迹对90亿参数的Qwen3.5-9B模型进行监督微调,在WebArena基准上达到41.5%成功率,超越GPT-4o和Claude 3.5 Sonnet,并在从未见过的企业平台WorkArena L1上提升18.2个百分点,验证了"数据质量远比数量重要"这一核心结论。