數據曝光:KYC 平台到底收集咗你啲咩資料
當你喺加密貨幣交易所完成 KYC 認證嗰一刻,你交出去嘅唔只係一張身份證相。一套完整 KYC 數據集,已經足夠喺現實世界入面準確識別你呢個人:你叫咩名、住邊、用咩證件、甚至你嘅面容特徵。
呢啲資料存喺邊?邊個可以存取?一旦出事,責任點樣計?本文會逐層拆解 KYC 數據收集同私隱風險,幫你理解自己到底交咗啲咩出去。
KYC 法規要求平台收集啲咩
FinCEN 嘅監管指引要求受監管嘅虛擬資產服務提供商(VASP)建立 CIP(客戶識別程序),核心資料包括:姓名、出生日期、地址、識別號碼(護照/身份證/稅務編號)。
EU MiCA 法規以及 EUR-Lex MiCA 全文進一步要求平台對高風險客戶進行加強盡職審查(EDD),包括資金來源說明、交易目的陳述,以及在有需要時收集更詳細嘅財務資料。
ESMA 嘅加密資產監管框架亦規定平台須保留客戶識別紀錄最少五年;喺部分司法管轄區,保存年期可能更長。
換句話講,即使你之後註銷帳戶,你曾經提交嘅資料仍可能因合規要求而被平台及其檔案系統保存多年。
典型 KYC 數據集包括啲咩
視乎平台認證級別,KYC 數據集通常包括以下幾類資料:
基礎層(Tier 1)
- 全名(必須同政府證件完全一致)
- 出生日期
- 國籍
- 電郵地址
- 手機號碼
身份驗證層(Tier 2)
- 護照或身份證正面相
- 護照或身份證背面相(如適用)
- 手持身份證自拍相
- 活體檢測影片(部分平台要求)
- 面部特徵數據(由相片或影片提取嘅生物識別資料)
地址驗證層(Tier 2–3)
- 居住地址(街道級別)
- 地址證明文件(水電煤單、銀行月結單、政府信件等)
財務資料層(Tier 3/高風險用戶)
- 資金來源說明
- 職業同僱主資料
- 預期交易量同交易目的
- 銀行帳戶資料(部分平台要求)
- 稅務識別號碼
鏈上資料綁定層
- 入金地址歷史
- 提幣目標地址紀錄
- 與第三方鏈上分析工具共享嘅錢包聚類資料
生物識別資料:最難補救嘅敏感類別
喺所有 KYC 資料之中,面部識別數據係最難「撤回」嘅一類。密碼可以改,手機號碼可以換,但你嘅面部特徵唔可能真正重設。
好多平台會將人面識別同文件驗證外判畀第三方 KYC 服務商處理,例如 Jumio、Onfido、Sumsub 等。即係話,你嘅生物識別資料實際上未必只存喺交易所本身,亦可能存放喺第三方供應商嘅資料庫。
而呢啲供應商嘅安全標準、資料保存政策、跨境傳輸安排,未必同交易所完全一致。一般用戶亦好少有機會審閱相關合約細節。
平台點樣使用呢啲資料
合規用途(通常會喺私隱政策列明)
- 交易監控同反洗錢(AML)篩查
- 回應監管機構傳票或資料要求
- 與制裁名單比對(例如 OFAC、聯合國名單)
- 風險評分同帳戶分級管理
可能出現嘅二次使用(用戶通常較難察覺)
- 以「改善服務」為理由,同第三方數據分析商共享資料
- 市場推廣同廣告定向(部分平台私隱政策容許)
- 鏈上地址聚類分析,用嚟識別用戶錢包之間嘅關聯
EUR-Lex 嘅資金轉移法規(TFR)亦要求平台喺轉帳時,向對手方平台傳遞付款人同收款人資料。換言之,你嘅 KYC 資料可能會隨住資金流向,被分享畀其他機構。
數據外洩嘅真實風險
Chainalysis 對加密貨幣攻擊手法嘅研究指出,針對交易所用戶嘅社交工程攻擊,往往需要目標嘅真實身份資料做鋪墊;而 KYC 資料庫正正係呢類資料最集中嘅地方。
OWASP 對網絡釣魚攻擊嘅分析亦指出,有效嘅釣魚攻擊通常會包含目標真名、部分交易歷史、帳戶資料等細節,而呢啲資料好多時來自數據外洩事件。
一旦交易所 KYC 資料庫被攻破,攻擊者可能已經掌握足夠資料,對用戶進行高度個人化嘅釣魚、冒充客服、身份盜用,甚至針對現實生活地址嘅威脅。
過往已有多宗大型交易所數據外洩事件,導致用戶身份資料外流,包括姓名、住址、身份證號碼等完整 KYC 紀錄。呢類資料一旦流入暗網,基本上係永久性風險,唔似密碼可以簡單重設。
同免 KYC 自託管模式嘅數據風險比較
使用 OneKey 銀包進行自託管時,用戶唔需要提交身份證明文件、自拍相、地址證明或銀行資料。銀包生成、私鑰管理同簽名流程都喺本地設備進行;OneKey 嘅開源代碼亦容許任何人驗證相關實作。
如果你使用 OneKey Perps 參與鏈上永續合約交易,實際流程係以自託管錢包連接協議,平台側唔要求傳統交易所式 KYC;可見嘅主要係鏈上地址同交易行為,而唔係你嘅身份證件資料。
不過要留意,鏈上地址係「假名」而唔係真正匿名。如果你曾經由 KYC 交易所向同一個地址入金或提幣,該地址就有機會同你嘅真實身份建立關聯。永續合約同槓桿交易亦涉及高風險,可能快速放大虧損,應只使用自己能夠承受風險嘅資金。
點樣評估你而家嘅 KYC 數據風險敞口
第一步,檢查你曾經喺幾多個 KYC 平台開過帳戶。每一個平台,其實都係一個潛在數據暴露節點。
第二步,查看各平台嘅私隱政策,重點留意:
- 資料保存期限
- 第三方共享條款
- 資料主體權利,例如申請刪除、更正或索取副本嘅流程
- 生物識別資料由邊間供應商處理
- 帳戶註銷後資料會保存幾耐
喺 GDPR 覆蓋嘅歐盟地區,用戶有權申請「被遺忘」。但即使如此,平台仍可能基於反洗錢及合規義務,保留部分核心 KYC 紀錄至法定期限屆滿。
對於已經唔再使用嘅平台帳戶,建議正式申請註銷,並同時要求刪除個人資料;最好保留平台回覆作紀錄。
FAQ
Q1:完成 KYC 後,我可以要求平台刪除資料嗎?
可以提出要求。喺 GDPR 適用地區,用戶有權提交資料刪除請求。不過,平台通常會以反洗錢合規義務為理由,保留部分核心 KYC 紀錄一段時間,常見係最少五年。即使帳戶已註銷,交易紀錄同身份文件仍可能保存至法定期限屆滿。
Q2:第三方 KYC 服務商嘅數據安全有冇人監管?
第三方 KYC 服務商通常受其註冊地嘅數據保護法規監管,例如 GDPR,亦可能持有 ISO 27001 等資訊安全認證。但用戶一般難以直接核實供應商嘅實際安全狀況。合規認證代表達到某啲標準,唔代表零風險。
Q3:生物識別資料外洩會有咩後果?
生物識別資料,例如面部特徵,同密碼或手機號碼唔同,無法透過更換來消除風險。外洩後,呢啲資料可能被用於嘗試繞過其他平台嘅人面識別驗證,或者配合其他個人資料進行更複雜嘅身份詐騙。
Q4:鏈上交易係咪真係冇身份資料留存?
鏈上交易本身唔需要身份資料,地址係假名而非匿名。但如果你曾經喺 KYC 平台使用某個地址入金或提幣,該地址就可能同你嘅真實身份連結。將鏈上地址同 KYC 平台完全隔離,係保護鏈上私隱嘅基本做法。
Q5:點樣減少現有 KYC 數據風險?
可以優先做幾件事:
- 註銷唔再使用嘅平台帳戶,並申請刪除個人資料
- 為每個平台設定獨立強密碼
- 啟用硬件安全密鑰作二次驗證,避免只依賴 SMS
- 逐步將未來交易活動轉向免 KYC、自託管嘅鏈上流程
- 定期檢查有冇數據外洩通知,例如使用 haveibeenpwned.com 等工具
- 使用 OneKey 管理自託管資產,並透過 OneKey Perps 以錢包連接方式參與永續合約交易,而唔係將全部活動集中喺需要完整 KYC 嘅中心化平台
結論:你要知道自己交咗啲咩出去
完成 KYC 唔只係剔一個格,而係一個將現實身份同數碼資產活動長期綁定嘅決定。了解 KYC 數據集包括咩、點樣被保存、可能同邊啲第三方共享,以及一旦外洩會有咩後果,係作出明智選擇嘅前提。
如果你希望減少呢種身份綁定,可以由下載 OneKey 銀包開始,建立自託管帳戶,毋須提交身份資料,並由自己掌控私鑰同資產。需要進行鏈上永續合約交易時,可考慮使用 OneKey Perps 作為實際工作流程:用自託管錢包連接、管理倉位,並謹慎控制槓桿同風險。
風險提示:本文只供資訊參考,唔構成法律、合規、投資或財務建議。各地 KYC 要求同數據保護法規可能不同;用戶應參考所在地司法管轄區嘅具體規定,並喺有需要時諮詢專業法律意見。加密貨幣、永續合約及槓桿交易具有高風險,可能導致本金損失。



