如何查核您的資料是否在暗網上

一份實用的、逐步指南,使用每位香港居民都可以使用的免費工具查核您的電郵地址、密碼和個人資料是否洩露到暗網上,無需任何技術知識。

How to check if your data is on the dark web
1步驟1:電郵查核

步驟1:使用 Have I Been Pwned 查核每個電郵地址

查核您的暗網洩露情況的第一個也是最重要的步驟,是對照 Have I Been Pwned ↗(HIBP)——全球最大的公開洩露數據庫——驗證您使用的每個電郵地址。訪問 haveibeenpwned.com——該網站免費,不需要賬戶,並根據超過700次已確認數據洩露的逾120億條記錄的數據庫查核您的電郵地址。在搜索字段中輸入您的電郵地址,點擊「pwned?」——幾秒鐘內,您就會看到您的地址是否出現在任何已知的洩露數據集中。如果您的地址出現在零次洩露中,您會看到綠色結果(「Good news — no pwnage found」)。如果您的地址出現在洩露中,您會看到列出每次洩露、洩露日期和被洩露資料類型的紅色結果。

查核您使用的每個電郵地址——不僅是您的主要地址。大多數人積累了多個電郵地址:一個主要的個人地址、一個工作地址(過去和現在)、一個來自以前互聯網服務提供商或服務商的舊地址、一個用於網上購物的次要「一次性」地址,以及可能的一個共享家庭地址。這些地址中的每一個都可能用於注冊後來遭受數據洩露的服務。舊地址往往最能說明問題——如果您在2005年使用 Hotmail 地址注冊現在已不存在的服務,該地址可能出現在您從未收到通知的多次歷史洩露中。HIBP 結果顯示歷史記錄,可追溯到最早的已知洩露數據集。

查核後,對每個結果採取行動。對任何出現在洩露中的電郵地址:點擊每次洩露名稱查看完整詳情——被洩露的資料類型(僅電郵、密碼、電話號碼、實際地址、財務資料)、洩露中有多少條記錄,以及洩露中的密碼是否已被破解並以明文形式流傳。如果密碼被洩露,優先為任何使用相同或相似密碼的服務更改密碼。如果洩露了電話號碼、實際地址或身份文件等敏感資料,請將應對措施升級至包括暗網監控和 TransUnion 信用查核。查核後,在 HIBP 頁面向下滾動並注冊電郵以獲取持續的洩露通知——免費、自動的,在您的資料出現在新洩露事件中後數小時內發送到您的收件箱。

  • 查核您擁有的每個電郵地址:主要、工作、舊的、次要和共享地址——每個可能出現在不同的洩露集中。
  • 閱讀每個洩露結果:點擊查看被洩露的資料類型——僅電郵洩露比密碼或身份資料洩露需要的行動少。
  • 注冊持續通知:HIBP 的免費監控在您的地址出現在未來洩露中時發送電郵——2分鐘設置,終身價值。
  • 查核「敏感洩露」:HIBP 將某些洩露標記為敏感(如成人內容網站、健康信息)——需要電郵驗證才能查看。
  • 歷史背景很重要:2015年的舊洩露在今天仍然相關,如果您仍在活躍賬戶上使用相同密碼。
  • 國際可用:HIBP 無需 VPN 即可在香港完全訪問——它未被本地互聯網服務提供商封鎖。
獲取包含高級使用技巧的完整 HIBP 指南 →
Check email addresses Have I Been Pwned
2步驟2:密碼查核

步驟2:查核您的密碼是否已洩露

HIBP ↗ 的 Pwned Passwords 數據庫包含來自已知資料洩露的8.5億個以上的密碼——這與電郵洩露查核不同,是目前可用的最強大的免費安全工具之一。在 haveibeenpwned.com/passwords,您可以查核特定密碼是否出現在此數據庫中。查核保護私隱:您的密碼永遠不會發送到 HIBP 服務器。相反,HIBP 使用一種稱為 k-匿名性的技術——您的密碼在瀏覽器中本地進行哈希處理,只有哈希的前5個字符被發送到 HIBP,服務器返回所有匹配的哈希後綴,您的瀏覽器完成本地比較。結果告訴您那個確切密碼在已知洩露資料中出現了多少次——如果答案大於零,那個密碼應被視為受損。

更實際、更全面的方法是使用密碼管理器的內置洩露報告,它同時對照 HIBP Pwned Passwords 數據庫查核所有存儲的密碼。在1Password 中,這是 Watchtower(可從「設定」→「Watchtower」或從各個保險庫內訪問)——它識別出現在洩露資料中的密碼、在多個網站上使用的密碼(重用密碼)、弱密碼,以及支持 2FA 但您尚未啟用的網站。在 Bitwarden 中,進入「報告」→「被洩露的密碼」。在 iOS(使用內置密碼應用程式或 iCloud 鑰匙圈),進入「設定」→「密碼」→「安全建議」——系統自動標記與已知洩露資料匹配的密碼,並識別跨網站的重用密碼。逐一處理每個被標記的項目,首先優先考慮銀行、電郵和雲端存儲密碼。

如果您目前不使用密碼管理器,步驟1的電郵洩露查核提供了哪些服務涉及洩露的指南。將洩露列表與您使用相同密碼的服務進行交叉對照——在您使用與電郵賬戶相同密碼的電子商務網站發生的洩露,即使電郵服務本身未被洩露,也意味著您的電郵面臨風險。這就是密碼重用的根本問題:您注冊的每個服務都成為共享相同密碼的每個其他服務的潛在薄弱環節。完成密碼查核後,首要任務是確保所有賬戶都使用唯一密碼,使用密碼管理器生成和存儲它們。這個單一步驟消除了使被洩露密碼在最初受損服務之外危險的連鎖風險。

  • HIBP Pwned Passwords:haveibeenpwned.com/passwords——查核個別密碼;使用 k-匿名性,您的密碼不會傳輸到服務器。
  • 密碼管理器報告:1Password Watchtower、Bitwarden 被洩露密碼報告、iOS 安全建議、Google 密碼查核——同時查核所有存儲的密碼。
  • 按賬戶類型優先:如果被標記,首先更改銀行、電郵和雲端存儲密碼——這些賬戶授予訪問其他所有服務的權限。
  • 重用密碼是最大風險:任何使用重用密碼的服務的洩露都會危及共享該密碼的所有賬戶。
  • Google 密碼管理器:Android 用戶——打開 Google 密碼管理器 → 密碼查核以運行全面掃描。
  • 修復後,啟用 2FA:唯一密碼加上高價值賬戶的 2FA,關閉了賬戶接管最常見的兩個攻擊媒介。
如果您的憑證已被盜取,請參閱完整行動計劃 →
Check passwords breach exposure
3步驟3:設備查核

步驟3:使用設備和服務上的內置監控

現代移動操作系統和主要在線服務包含暗網監控功能,大多數用戶從未啟用過。在運行 iOS 16 或更高版本的 iPhone 和 iPad 上,Apple 在 iOS 16.2+ 中提供了私隱報告和數據洩露偵測功能,可在「設定」→「私隱與安全」→「安全查核」下找到,更全面的功能通過 iCloud+ 訂閱者在「設定」→「[您的姓名]」→「iCloud」→「私隱與安全」→「監控數據洩露」下提供。此功能積極監控您的注冊電郵地址以對比洩露資料,並在偵測到洩露時發送通知。所有 Apple ID 持有者完全免費,除了初始選擇加入之外無需額外設置——如果您尚未查核此設置,請立即打開它,確保監控已啟用。

Google 提供一項名為 Google One 暗網報告的同等服務,供 Google 賬戶持有人使用。在 myaccount.google.com/security 訪問它——選擇「暗網報告」並注冊。Google 的服務監控您的 Gmail 地址,在某些地區還包括電話號碼和姓名等額外信息,以對比洩露資料和暗網來源。Google 還直接將洩露查核整合到 Chrome 的密碼管理器中——如果您在 Chrome 中保存密碼並且保存的網站遭到洩露,您將在 Chrome 中收到通知。在 Android 上,Google 密碼管理器的查核功能(可從 passwords.google.com 或通過 Chrome 設置訪問)提供與 iOS 密碼管理器查核相同的功能。這些內置工具通常被忽視,但代表著重要的免費監控資源。

除移動設備和 Google 之外,您可能已經使用的幾個其他服務提供洩露監控。account.microsoft.com 上的 Microsoft 賬戶包含一個顯示最近安全事件的安全部分。LinkedIn 在您的賬戶從異常位置訪問時通知您。金融服務越來越多地提供安全監控——香港的星展、匯豐和渣打加強了其應用內安全監控,以標記異常賬戶活動並發送推送通知。在您的銀行應用程式中激活每個可用的安全通知:每筆交易提醒、登錄通知和個人資料更改確認。考慮到香港的 SIM 卡交換風險,來自銀行的應用內通知比依賴短信進行安全提醒更可靠。

  • iOS 數據洩露偵測:「設定」→「[姓名]」→「iCloud」→「私隱與安全」→「監控數據洩露」——為所有注冊電郵地址啟用。
  • Google 暗網報告:myaccount.google.com/security → 暗網報告——所有 Google 賬戶持有人免費,監控 Gmail 和可選的額外資料。
  • Chrome 密碼查核:Chrome →「設定」→「密碼」→「查核密碼」——掃描所有已保存的 Chrome 密碼以對比洩露資料。
  • 銀行應用內監控:為銀行應用程式中的每筆交易、登錄和個人資料更改啟用推送通知——比短信提醒更安全。
  • LinkedIn 安全提醒:激活異常登錄通知——很有價值,因為 LinkedIn 洩露頻繁,LinkedIn 憑證被廣泛交易。
  • Microsoft 賬戶監控:account.microsoft.com →「安全」——如果您使用 Microsoft 365、OneDrive 或 Xbox 服務,則很有用。
比較付費監控服務以獲得擴展的資料覆蓋 →
Built-in device dark web monitoring
4解讀結果

如何解讀您的結果以及下一步該做什麼

幾乎每個完成這些查核的人都會發現其至少一個電郵地址出現在過去的洩露中——這是正常且預期的,不必驚慌。過去十年全球數據洩露的規模意味著,大多數在2020年前注冊的電郵地址都出現在至少一個洩露數據集中。關鍵不是您是否遭受過洩露,而是洩露了什麼資料、多久以前,以及您是否已採取補救措施。如果電郵地址出現在2013年的 Adobe 洩露中,此後您已更改密碼,且洩露僅是電郵,沒有敏感個人資料,則無需進一步行動。令人擔憂的結果是:近期洩露(過去12個月內)、洩露了您仍在使用的密碼,以及洩露了香港身份證號碼、財務賬戶詳情或實際地址等敏感資料。

根據洩露內容的嚴重性調整您的應對措施。舊洩露中僅電郵洩露:注冊 HIBP 通知,如果您已更改相關密碼,則無需進一步行動。任何洩露中的密碼洩露:立即更改被洩露服務上的密碼,以及您在其他任何地方使用過相同或相似密碼的每個服務——使用密碼管理器生成唯一替換密碼。電話號碼、實際地址或身份文件洩露:激活覆蓋這些資料類型的付費暗網監控;申請 TransUnion 信用報告;未來6個月密切監控您的銀行賬戶。財務資料洩露(部分卡號、銀行賬戶號碼):聯絡您銀行的欺詐熱線報告洩露並申請監控;主動考慮申請新卡號。

完成初始查核和即時補救後,建立持續的監控節奏。為所有電郵地址在 HIBP 注冊自動通知。在銀行應用程式上啟用每個可用的應用內安全通知。設置定期日曆提醒,每月運行密碼管理器洩露報告。設置每6個月申請一次 TransUnion 信用報告的提醒。這種持續節奏確保未來的洩露能被及時發現——初始查核是一個快照,但監控是持續性的。對於具有高風險狀況的香港居民,推薦的額外步驟是訂閱涵蓋香港身份證和電話號碼的付費暗網監控服務,鑑於它們在香港身份生態系統中的核心作用,以及它們在針對香港居民的洩露資料中頻繁出現的情況。

  • 大多數人會發現過去的洩露:這是正常的——專注於嚴重性(被洩露的資料類型、多久以前、密碼是否仍在使用),而非僅洩露的事實。
  • 按資料類型的優先應對:僅電郵 = 低緊迫性;密碼 = 立即更改;身份/財務資料 = 完整應對協議,包括信用查核。
  • 建立持續節奏:HIBP 自動通知;每月密碼管理器報告;每半年 TransUnion 信用報告;實時銀行提醒。
  • 無結果不代表安全:監控結果清白意味著您的資料在監控的來源中未被偵測到——而非它在未監控的渠道中沒有被洩露。
  • 在24小時內採取行動:對於任何涉及您當前使用密碼的活躍洩露,在發現後24小時內更改受影響的密碼。
  • HIBP 通知需要行動:當未來的 HIBP 通知到達時,將其視為緊急提醒——識別被洩露的服務,立即更改密碼,審核重用情況。
您的憑證被盜時的詳細行動計劃 →
Interpreting dark web check results next steps
立即免費查核您的洩露情況

立即免費查核您的洩露情況

完整查核只需15分鐘,僅使用免費工具。從 haveibeenpwned.com 和您的密碼管理器開始,然後設置自動監控。

Related VPN Articles