下載榜第一的 Tea App 資料外洩風暴|女性匿名約會交流平台,敏感對話與自拍照全遭外流!

主打讓女性匿名交流約會經驗的 Tea App 爆紅後爆發重大資料外洩,自拍與用戶之間敏感對話大規模流出,引發資安疑慮。本文深入解析 Tea App 外洩原因與企業資安建議。

近期迅速竄紅的 Tea App 是什麼?

Tea」是一款主打女性匿名互助社群的交友/資訊分享 App,創立於 2023 年,由美國團隊開發。平台鼓勵女性使用者分享約會經驗,以「紅旗(警訊)」與「綠旗(好感)」標註特定男性,並可上傳照片或姓名讓其他會員能夠互相分享其他資訊,例如背景調查、犯罪紀錄查詢或反向圖像搜索,協助辨識可能是詐騙或假身分人士。

其創辦人 Sean Cook 在官網上表示,開發靈感來自於他母親「可怕的網路約會經歷」,包括被詐騙和在不知情的情況下與有犯罪記錄的男性約會。App也聲稱將10%的利潤捐贈給美國全國家庭暴力熱線。

用戶註冊時需拍攝自拍照與政府發布的身份證件照進行驗證,Tea 宣稱驗證完成後會刪除這些資料,並透過匿名代號保護真實身份,此外,App 也限制使用者截圖,號稱保護女性隱私與安全。

Tea 在短時間內快速爆紅,2025 年 7 月登上 Apple App Store 免費應用程式排行榜第一名,並宣稱近期用戶註冊突破 200 萬人

圖片來源:Apple App Store

Tea app 資料外洩事件爆發過程

Tea app 資料外洩事件爆發第一階段:照片洩漏

2025 年 7 月 25 日,有網友匿名在論壇 4chan 張貼一則貼文,聲稱 Tea 使用不安全的 Firebase 來儲存會員的駕照和上傳的自拍照,並發布了一個聲稱可下載遭竊影像資料庫的連結,隨後大批疑似受害者的身分認證照片被張貼在「4Chan」和「X」平台上。經媒體確認,Tea 共有約 72,000 張用戶照片遭外洩,其中包括 13,000 張自拍及身份證照片,以及 59,000 張來自用戶發文、留言與私訊的圖片。

Tea 發言人於 7 月 26 日證實:公司偵測到系統遭遇「未經授權的存取行為」,這些資料來自約 2 年前的舊資料庫(即是在 2024 年 2 月前註冊的用戶),強調目前不包含電子郵件或電話號碼。官方表示已聘請第三方資安團隊進行調查,並加強系統安全防護。

Tea app 資料外洩事件爆發第二階段:私訊內容曝光

原本以為事件止於照片,但資安研究員 Kasra Rahjerdi 發現透過 Tea 使用的 Firebase 平台,可以存取用戶私訊紀錄資料庫。他披露2023 年 2 月到上週(2025 年 7 月)間超過 1.1 百萬條私人對話內容都被駭,其中包括關於離婚、墮胎、出軌和強姦等主題的「私密」對話。有些聊天記錄還包含電話號碼和見面地點等細節

Tea 公司在 7 月 29 日宣布:Tea 已在 7 月 28 日在 app 上通知用戶此事件,為因應此資料存取風險,官方也已主動關閉直接訊息(DM)功能,並聲稱無其他系統受影響。Tea 宣布正在調查有哪些用戶的個資牽涉其中,並承諾為其提供免費個人資料保護服務。

Tea App 為什麼會被駭? 3 大關鍵漏洞

當一款 App 發生大規模資料外洩事件時,很多人第一時間會問:「駭客到底是怎麼攻進去的?這公司怎麼會搞砸成這樣?」來毅作為企業資安專家,我們能從這次 Tea App 的事件中清楚看見三個關鍵失誤

1. 宣稱刪除資料,其實根本沒刪乾淨

Tea 在註冊流程中會要求用戶上傳自拍照與身份證件照片來驗證身份。官方對外聲稱「驗證完會刪除」,但從這次駭客外洩的內容可以看出,2024 年 2 月前註冊的用戶資料還完整存在老舊資料庫中,沒有被刪除,這表示:

  • 承諾沒有兌現:用戶以為資料早就被系統自動刪掉,事實卻是還放在伺服器上。
  • 過期資料未妥善處理:在資料不再需要的情況下,沒有定期清理或移除,等於把寶藏留給了駭客。

這對於主打「女性安全」與「匿名使用」的 App 來說,是一個巨大的信任破口。

2. 儲存地點選錯、保護措施做太少

Tea 使用 Google 的 Firebase 服務來儲存用戶資料,但資安不是只靠使用大平台就安全。這次資安研究人員發現,Tea 所儲存的圖片與訊息資料,並沒有做好存取權限設定或加密,導致駭客可以透過掃描 Firebase 的 API 介面找到存取點,輕易讀取原始資料。

舉例來說,這就像是你把重要文件鎖在保險箱裡,但卻忘了關保險箱門,也沒上鎖,任何人經過都能打開看一看、拍照甚至複製走。

3. 保留太多不該留下的資料

根據資料保護原則,企業應該只蒐集、保留「執行服務所必要」的最少資料,但 Tea 卻留下了:

  • 用戶私訊內容(甚至包含性經驗、情感糾紛、聯絡方式等高度私密資訊)
  • 註冊用的身分證照片、自拍照
  • 舊會員的圖像備份、舊版資料庫資料

這些資料不但高度敏感,而且根本不該長時間保留。越多資料,駭客得手後能造成的傷害就越大。

企業應如何避免成為下一個 Tea App?

1. 落實最小資料原則:

企業應只蒐集真正必要的個資,並清楚告知用戶蒐集目的與保存期限。像 Tea 要求用戶上傳身分證與自拍照,卻未做好刪除與保護措施,等於主動引爆風險。

✅ 建議:設計服務流程時就該思考「這筆資料真的需要嗎?」「多久後能刪除?」

2. 建立資料生命週期管理制度

從「蒐集、儲存、存取、備份到刪除」,每個階段都應有清楚流程與負責人。不能讓過期資料像 Tea 一樣,躺在老資料庫中十幾個月沒人管理。

✅ 建議:導入自動清除機制、定期審查舊資料,並製作資料保存/刪除記錄。

3. 落實存取控管與零信任架構,杜絕內外部風險

Tea 的資料外洩事件不只反映出資料庫本身沒加密,更大的問題在於誰都能讀取這些資料,沒有嚴格的身份驗證與權限控管。現代資安思維已經從「建一道牆擋外人」進化為「不預設任何人可信任」,這就是所謂的「零信任架構」。

簡單來說:

  • 不論你是內部員工還是第三方合作廠商,每一次存取資料都要驗證你是誰
  • 不同的人只能看自己被授權的那一小塊資料
  • 設備、網路狀況、使用行為異常,也會觸發再驗證機制

而這些做法的核心基礎,就是MFA(多因素驗證)與動態存取控管

Keypasco ZTNA」是一款基於零信任架構的資安解決方案,該產品參考了美國NIST、CISA標準以及台灣政府的零信任技術架構,通過國家資通安全研究院驗證,透過身分鑑別、裝置鑑別和信任推斷技術致力於幫助各類企業和公私部門提供全面而強大的資安防護。

  • 身分鑑別: 提供多因素身分驗證,及FIDO U2F、FIDO2解決方案。
  • 裝置鑑別: 掃描設備特徵與軟體訊息,並儲存於Keypasco伺服器進行設備認證。
  • 信任推斷: 透過人工智慧分析行為,持續評估風險並觸發新的驗證。

Keypasco 符合各國法規與實務需求,目前已導入國內外政府機關、金融服務、醫療院所、智慧建築、高科技等產業,我們將持續協助企業強化資安合規能力,滿足各種場域的需求。

想導入零信任架構或是企業多因素驗證卻不知從何下手? 歡迎點此立刻與專人洽談

發佈留言

發佈留言必須填寫的電子郵件地址不會公開。 必填欄位標示為 *