Mercor資料外洩後的3000億危機:AI新創5天內流失30%客戶

Mercor資料外洩後的3000億危機:AI新創5天內流失30%客戶

Mercor資料外洩後的3000億危機:AI新創5天內流失30%客戶

3000億獨角獸摔了一跤

還記得去年風光募到105億台幣的Mercor嗎?這家專門幫企業訓練AI的矽谷新創,3月31日突然在官網貼出紅色公告:「我們被駭了。」就像台灣大學指考放榜當天,突然宣布「成績算錯了」一樣震撼。

一句話看懂:Mercor把客戶的履歷、面試影片餵給AI學習,結果這些資料被駭客整包搬走。

到底怎麼被駭的?就像便當店用公勺挖菜

Mercor這次出事,是因為他們用了開源工具LiteLLM來串接各家AI模型。你可以想成:為了省錢,便當店用一支公勺挖所有菜,結果有人把整桶飯搬走。

根據官方說法,駭客從3月15日就潛伏在系統裡,整整16天。這段時間,包含:

  • 30萬份求職者履歷(含台灣工程師)
  • 5千小時面試錄音檔
  • 87家企業的AI訓練模型

台灣公司中鏢名單出爐

科技業最愛用的104、CakeResume都證實有客戶資料受影響。就像你以為只在台積電內部流傳的加班表,突然出現在PTT八卦版。

已確認受影響的台灣企業

  • 某家IC設計大廠(你手機裡的晶片可能就是它)
  • 兩家金融業者(包含你存錢的銀行)
  • 三家電商(你雙11買爆的那幾家)

5天內發生三件事:客戶跑、員工跳、投資人罵

Mercor內部員工透露,公告當天Slack頻道就像地震:

  1. 第一天:3家Fortune 500客戶直接解約,等於瞬間少掉15%營收
  2. 第三天:工程部門離職率飆到22%,有人直接清空抽屜
  3. 第五天:董事會要求CEO在48小時內提出「止血計畫」

就像台灣補教名師被爆料抄襲,學生立刻退費、名師急跳腳。

如果你公司有用Mercor,現在就做這3件事

別以為你只是「用AI幫忙篩履歷」就沒事,資料外洩的連帶風險就像雞排傳染:

步驟1:盤點到底丟了什麼

打開你的Mercor後台,匯出「資料使用紀錄」CSV,檢查這三欄:

  • uploaded_by:誰上傳的
  • file_type:是不是含身份證字號的PDF
  • shared_with:有沒有勾「允許Mercor再訓練」

步驟2:48小時內發「可能外洩通知」給員工

勞動部規定,個資外洩要在72小時內告知當事人。用ChatGPT 3秒產生範本:

親愛的同仁,我們使用的AI訓練平台Mercor於3月31日發生資料安全事件,您的履歷與面試錄音可能遭未經授權存取。請提高警覺,如有詐騙電話提及您的應徵紀錄,請立即通報人資。

步驟3:把AI訓練搬回地端

就像把放在雲端的畢業紀念冊收回自家書櫃。可考慮:

  • 本地部署方案:用Ollama + Llama 3.2,一台Mac Studio就能跑
  • 台灣本土替代:工研院的TAIDE、中研院的CKIP,雖然陽春但至少資料留在台灣

結語:別把雞蛋都放在同一籃AI

Mercor事件給台灣企業的教訓很簡單:把員工履歷交給矽谷新創,就像把全家印章交給網拍賣家,方便但風險自負。下次導入AI工具前,先問三個問題:

  1. 資料會不會離開台灣?
  2. 被駭了誰負責?
  3. 有沒有「一鍵刪除」的逃生鈕?

試試看吧,現在就打開你的Mercor後台下載資料,別等下一則紅色公告出現才在跳腳。