มีการรั่วไหลของที่อยู่อีเมลผู้ใช้จาก BrowserStack
(shkspr.mobi)- จากการ สร้างที่อยู่อีเมลเฉพาะสำหรับแต่ละบริการเพื่อติดตาม พบว่ามีอีเมลจากบุคคลที่สามส่งมายังที่อยู่อีเมลที่ใช้กับ BrowserStack โดยเฉพาะ
- หลังสมัครเข้าร่วมโปรแกรมโอเพนซอร์สของ BrowserStack ก็ได้รับ อีเมลภายนอกที่ส่งผ่าน Apollo.io มายังที่อยู่นั้น
- ในตอนแรก Apollo.io อ้างว่าเป็นที่อยู่อีเมลที่ สร้างขึ้นด้วยอัลกอริทึมจากข้อมูลสาธารณะ แต่ภายหลังแก้คำตอบว่า BrowserStack เป็นผู้ให้ข้อมูล
- มีการติดต่อสอบถาม BrowserStack หลายครั้งแต่ ไม่ได้รับการตอบกลับ และมีการเสนอความเป็นไปได้ไว้ 3 ทาง ได้แก่ การรั่วไหลภายใน บริการของบุคคลที่สาม หรือการนำข้อมูลออกไปโดยพนักงาน
- เหตุการณ์นี้ถูกชี้ว่าเป็นกรณีที่สะท้อนปัญหา แนวปฏิบัติการแลกเปลี่ยนข้อมูลส่วนบุคคลเชิงพาณิชย์ของบริษัทและการขาดความรับผิดชอบ
ข้อสงสัยเรื่องการรั่วไหลของอีเมลผู้ใช้ BrowserStack
- กรณีศึกษาการติดตามเส้นทางการรั่วไหลด้วย วิธีสร้างที่อยู่อีเมลเฉพาะสำหรับแต่ละบริการ
- ทุกครั้งที่สมัครใช้บริการจะสร้างอีเมลแยกต่างหากขึ้นมาใช้
- หากมีสแปมหรืออีเมลภายนอกส่งมาที่อยู่นั้น ก็จะทราบได้ทันทีว่ารั่วไหลมาจากบริการใด
-
หลังสมัครเข้าร่วมโปรแกรมโอเพนซอร์สของ BrowserStack ก็ได้รับอีเมลภายนอกผ่าน Apollo.io มายังอีเมลเฉพาะนั้น
- หลังจากโต้ตอบทางอีเมลกับทีมซัพพอร์ตของ BrowserStack หลายครั้ง ก็ได้ตั้งค่าบัญชีเสร็จเรียบร้อย
- จากนั้นเพียงไม่กี่วัน ก็มีอีเมลจากบุคคลที่สามที่ไม่เกี่ยวข้องกับ BrowserStack ส่งเข้ามา
- ผู้ส่งระบุชัดเจนว่าแหล่งที่มาของข้อมูลของตนคือ Apollo.io
- คำชี้แจงแรกของ Apollo.io คือ “อัลกอริทึมภายในที่อิงจากข้อมูลสาธารณะ”
- โดยอธิบายว่าใช้โครงสร้างอีเมลทั่วไปในรูปแบบ “firstname.lastname@companydomain.com”
- แต่ที่อยู่นี้เป็นอีเมลเฉพาะสำหรับ BrowserStack จึงไม่ใช่รูปแบบที่สามารถอนุมานได้จากข้อมูลสาธารณะ
- หลังถูกทักท้วง Apollo จึงแก้คำตอบว่า BrowserStack ได้ให้ข้อมูลผ่านเครือข่ายการมีส่วนร่วมของลูกค้า
- วันที่เก็บข้อมูลถูกบันทึกไว้เป็น 25 กุมภาพันธ์ 2026
-
ฝั่ง BrowserStack ไม่ตอบกลับแม้จะมีการสอบถามหลายครั้ง
- ตรงกันข้ามกับข้อความ “No spam, we promise!” กลับไม่มีคำตอบอย่างเป็นทางการใด ๆ เลย
- มีการเสนอ 3 สมมติฐานเกี่ยวกับเส้นทางการรั่วไหลที่เป็นไปได้
- BrowserStack ขายหรือให้ข้อมูลผู้ใช้โดยตรง
- เกิด การรั่วไหลของข้อมูลจากบริการบุคคลที่สาม ที่ BrowserStack ใช้งาน
- มีการนำข้อมูลออกไปภายนอกโดยพนักงานหรือผู้รับจ้าง
-
การตั้งคำถามต่อแนวปฏิบัติการทำข้อมูลส่วนบุคคลให้เป็นสินค้า
- มีการชี้ว่าปัญหาใหญ่กว่าการแฮ็กโดยเจตนาร้าย คือ การแลกเปลี่ยนข้อมูลส่วนบุคคลระหว่างบริษัทที่กลายเป็นเรื่องปกติในชีวิตประจำวัน
- ถูกมองว่าเป็นกรณีที่สะท้อน ท่าทีไร้ความรับผิดชอบของบริษัทต่อการคุ้มครองข้อมูลส่วนบุคคล
- ในบทความติดตามผลถัดไปจะกล่าวถึงกรณีที่ Apollo ได้หมายเลขโทรศัพท์มาจากบริษัทขนาดใหญ่
1 ความคิดเห็น
ความเห็นจาก Hacker News
ก่อนหน้านี้เคยมีกรณีในซอฟต์แวร์ฟอรัมชุมชน OSS (น่าจะเป็น KDE หรือ Qt) ที่เผลอฝังอีเมลผู้ใช้ไว้ในแท็ก HTML
ปัญหาคือเว็บครอว์เลอร์เก็บข้อมูลนั้นไปสร้างฐานข้อมูลสแปม
มีการพบเรื่องนี้เพราะอีเมลเฉพาะตัวของเพื่อนถูกนำไปใช้กับสแปม แล้วทีมดูแลฟอรัมก็ไล่ตรวจจนแก้ปัญหาได้
คิดว่ากรณีนี้ก็น่าจะเป็นความผิดพลาดลักษณะคล้ายกันมากกว่าจะเป็นการกระทำโดยเจตนาร้าย
หลายคนเรียกสิ่งนี้ว่า “ข้อมูลรั่วไหล” แต่จริง ๆ แล้วนี่คือวิธีทำงานปกติของ Apollo
ถ้าลูกค้าไม่ได้ปฏิเสธการแชร์ข้อมูลอย่างชัดเจน ข้อมูลก็จะถูกแชร์โดยอัตโนมัติ
เรื่องจะมีจริยธรรมหรือถูกกฎหมายไหมเป็นอีกประเด็นหนึ่ง แต่ในทางปฏิบัติเขาทำกันแบบนี้จริง ๆ
ดู นโยบายการแชร์ข้อมูลลูกค้าของ Apollo
จากนั้นข้อมูลที่เพิ่มเข้ามาก็จะถูกค้นหาได้โดยลูกค้าทั้งหมดของ Apollo
เช่น ถ้าค้นหา “อีเมลผู้มีอำนาจตัดสินใจของ Example Inc.” ก็อาจมีอีเมลของฉันรวมอยู่ด้วย
จริง ๆ แล้วแทบทุกทีมการตลาดทำงานกันแบบนี้
ที่เรื่องนี้ถูกเปิดโปงได้ก็เพราะ OP ใช้อีเมลเฉพาะตัว
มี ลิงก์ขอลบข้อมูลส่วนตัวจาก Apollo ด้วย แต่ก็มีบริษัทอีกมากที่ให้บริการแบบนี้
เช้าวันจันทร์น่าจะมีคำถามส่งเข้ามาถล่มทลาย
ถ้าพนักงานขายอยากเพิ่มข้อมูลเสริมก็ต้องใช้เครดิต
โดย 1) ซื้อด้วยเงินสด หรือ 2) ติดตั้งปลั๊กอินอีเมลแล้วสแครปรายชื่อผู้ติดต่อจากกล่องจดหมาย
ZoomInfo ขึ้นชื่อว่าใช้วิธีเชิงรุกมากเป็นพิเศษ และ Apollo ก็คล้ายกัน
เรื่องนี้ก็มีอธิบายไว้ใน คำอธิบายการเก็บข้อมูลของ Apollo เช่นกัน
Apollo.io บอกตัวเองว่าเป็น “แพลตฟอร์มขาย AI” แต่จริง ๆ แล้วแทบจะเป็นระบบ CRM
เป็นไปได้มากว่าคงมีใครสักคนในทีมขายอัปโหลดรายชื่อลูกค้าทั้งหมดขึ้นไป
ดูเหมือนจะขาดความตระหนักเรื่องการคุ้มครองข้อมูลส่วนบุคคล
ฉันสร้างอีเมลเฉพาะตัวแยกสำหรับแต่ละบริการที่ใช้
แต่ช่วงนี้หลายบริการมักทำ “de-aliasing” กับที่อยู่อีเมลแบบนี้จนรู้กลับไปถึงอีเมลจริง
ถ้าไม่ใช่กล่องเมลแยกบนโดเมนใหม่แบบสมบูรณ์ ประสิทธิภาพก็จะลดลง
service@custom.comถ้ามีสแปมส่งมาที่อยู่นั้นก็รู้ได้ทันทีว่าหลุดมาจากที่ไหน
ทำที่อยู่สุ่มแยกตามแต่ละเว็บไซต์ และเก็บบันทึกไว้ว่าใช้ที่ไหน
ยังมีประโยชน์กับการกรองอีเมลฟิชชิงด้วย — เช่น ธนาคารคงไม่ส่งเมลมาที่อีเมลที่ใช้สมัครทดลองอาหารสุนัข
เมื่อก่อนฉันเคยรันcatch-all mail server บนโดเมนของตัวเอง
แต่สุดท้ายต้องเลิกเพราะสแปมเยอะเกินไป
มีความเป็นไปได้ว่า BrowserStack ขายข้อมูลผู้ใช้หรือส่งต่อให้บุคคลที่สาม
หรือไม่ก็อาจเป็นแค่ฐานข้อมูลถูกแฮ็ก
ช่วงหลัง BrightData ก็มีข้อมูลลูกค้ารั่วเช่นกัน และแจ้งลูกค้าทางอีเมล
ทั้งสองบริษัทอาจโดนช่องโหว่ของ headless Chrome เหมือนกัน หรืออาจเป็นแค่เรื่องบังเอิญ
ฉันกำลังทำโปรเจ็กต์ติดตามลายนิ้วมือเบราว์เซอร์แบบ headless อยู่
และเคยเห็น URL ที่มีแต่ BrightData เท่านั้นที่เข้าถึง ต่อมาถูกเข้าถึงโดย Claudebot ของ Anthropic ด้วย
ดูเหมือนว่าผู้โจมตีอาจใช้ Claude ในการวิเคราะห์ข้อมูล
อ้างว่าขาย “IP ที่อยู่อาศัยคุณภาพสูง” แต่จริง ๆ แล้วแทบจะเป็นเครือข่ายพร็อกซีสำหรับเว็บสแครป
Compare The Market ในสหราชอาณาจักรก็เคยเจอเรื่องเดียวกัน
ฉันใช้อีเมลเฉพาะตัวสองอัน แล้วทั้งคู่ก็เริ่มได้รับสแปมในวันเดียวกัน
พอไปรายงานก็ถูกเมินเพราะบอกว่าไม่มีทางพิสูจน์ได้
ถ้าดูหน้า GDPR ของ Apollo
เขาระบุว่า “ความยินยอมต้องเป็นไปโดยเสรี เฉพาะเจาะจง และชัดเจน”
แต่ในทางปฏิบัติกลับอ้างว่าใช้ “Legitimate Interests” เป็นฐานในการประมวลผลข้อมูล
ปัญหาคือลูกค้าของพวกเขาไม่ได้ตรวจสอบฐานนั้นอย่างจริงจัง
BrowserStack แชร์ข้อมูลโดยไม่มีฐานทางกฎหมาย
ส่วน Apollo ก็แชร์ต่อข้อมูลที่ลูกค้าส่งมาอีกทอดโดยไม่ตรวจสอบ
สุดท้ายแล้วทั้งสองบริษัทจึงอาจละเมิด GDPR
ดู คำอธิบาย GDPR ของ Apollo
ขอบคุณ OP ที่เปิดเผยปัญหาแบบนี้ออกมา
มันช่วยเพิ่มความโปร่งใสของบริษัทได้
อีเมลคานารีมีประโยชน์ในการแยกแยะสาเหตุของการรั่วไหล
ถ้ามีสแปมมาที่อีเมลสำหรับบริการใดบริการหนึ่งเท่านั้น ก็มักสื่อถึงการนำข้อมูลไปแชร์ต่อโดย data broker
แต่ถ้าหลายที่อยู่โดนพร้อมกัน ก็มีแนวโน้มว่าเป็นข้อมูลรับรองรั่วไหล
กล่าวคือ ขอบเขตของสแปม เองก็คือเบาะแส