勒索信
」 駭客
駭客新招!威脅把作品「餵AI」訓練 藝術家不付5萬美金就全網公開
連結自由藝術家與客戶的網站Artists&Clients在8月30日稱遭到名為「LunaLock」的勒索軟體組織入侵。該組織聲稱已竊取並加密網站所有資料,要求支付5萬美元贖金,否則不僅會在暗網公開原始碼與使用者個資,還威脅要將平台上的藝術作品交給人工智慧公司,作為大型語言模型(LLM)的訓練素材。根據《404 Media》報導,駭客在網站下線前留下的勒索訊息包含倒數計時器,要求業者於期限內付款,接受比特幣或門羅幣(Monero)。訊息同時警告,若平台拒絕支付,不僅資料可能外洩,經營方還可能因觸犯歐盟《一般資料保護規範》(GDPR)及其他隱私法而面臨罰則。與以往單純的資料勒索不同,這次駭客首次將「AI訓練」列為談判籌碼。網安公司Flare的威脅情報研究員哈珀(Tammy Harper)指出,這是她第一次看到駭客公開聲稱要將竊得資料用於人工智慧訓練。她分析,對藝術家社群而言,這樣的威脅尤其敏感,因為一旦作品被投入AI訓練資料庫,將難以追蹤與控制後續用途,對藝術家與交易平台之間的信任造成致命打擊。至於LunaLock是否真的有能力將資料輸送到AI訓練中,目前仍不明朗。專家推測,他們可能僅需將檔案釋出到公開網站,等待爬蟲自動收錄,甚至可能藉由聊天機器人或圖片上傳管道滲透到資料集。但能否被實際採用,仍取決於各家AI公司的訓練政策。事件發生後,Artists&Clients官網至今仍顯示Cloudflare的錯誤訊息,無法連線。社群媒體上已有用戶分享勒索信截圖,甚至連Google搜尋快照中仍留存相關文字。
以色列砲轟「駭客團體重出江湖」 Pay2Key對美以發動網攻「獲利1.17億」
與伊朗有關的勒索軟體(RaaS)Pay2Key,近期重新現身,並開始針對以色列與美國發動網路攻擊,背後提供的獲利誘因比過往更高,成為近期資安界關注焦點。該行動以Pay2Key.I2P之名重新啟動,與知名駭客組織Fox Kitten(又稱Lemon Sandstorm)有密切聯繫,並被認為與Mimic勒索軟體存在合作關係。根據《Cybernews》報導,Morphisec資安研究員庫爾明(Ilia Kulmin)表示,Pay2Key.I2P結合了Mimic的勒索技術,且公開向支持伊朗或參與針對伊朗敵對國家攻擊的犯罪者提供80%的利潤分成,比先前的70%更為優渥,這反映出背後組織在意識形態上的鮮明立場。事實上,美國政府早前就曾揭露,該類與伊朗有關的進階持續性威脅(APT)組織,曾與NoEscape、RansomHouse及BlackCat(又稱ALPHV)等團體合作,透過各種方式發動勒索攻擊。伊朗駭客利用Pay2Key的記錄可追溯至2020年10月,當時曾鎖定以色列企業,手法多為利用既有資安漏洞。目前Pay2Key.I2P再次現身,並宣稱在短短四個月內已成功勒索51筆贖金,獲利超過400萬美元(折合新台幣約1.17億元),個別參與者平均可分得10萬美元以上。儘管表面上以財務利益為目標,該行動實際隱含濃厚的意識形態色彩,其攻擊對象鎖定以色列與美國,顯然不僅為了金錢而來。此次重新登場的Pay2Key.I2P,更被認為是首個已知直接架設於Invisible Internet Project(I2P)之上的RaaS平台,與過去僅將I2P作為指揮與控制(C2)通訊管道不同。瑞士資安公司PRODAFT曾於3月發文示警該平台異常行為,該內容隨後也被Pay2Key.I2P官方帳號轉發確認。更引人注意的是,該組織於俄羅斯暗網論壇以名為「Isreactive」的帳號發文,公開宣稱任何人只要支付20,000美元即可部署此勒索軟體,並承諾每筆成功攻擊將給予報酬,徹底改變傳統RaaS的運作模式。庫爾明認為,這套新模式讓開發者從單純販售軟體轉向直接分潤勒索所得,建立更為去中心化的犯罪生態系統。截至今年6月,Pay2Key已擴充功能至支援Linux系統,Windows版本則透過自解壓(SFX)封裝檔傳遞。為規避偵測,其新版本內建多種技術,可於攻擊時關閉Microsoft Defender防毒,並自動清除惡意程式殘留物,降低遭取證機會。根據SonicWall Capture Labs觀察,該勒索軟體還利用偽裝成Microsoft Word文件的可攜式執行檔進行初步感染,進一步透過cmd檔啟動加密程序與投放勒索信。Morphisec指出,這場行動展示了伊朗國家級網路戰與全球網路犯罪的融合風險,累積贖金已逾400萬美元,並對西方組織構成實質威脅。
駭客新勢力1/CrazyHunter攻擊龍頭醫院、企業 非俄語模式標榜「誠信勒索」
刑事局日前偵破一起專門針對臺灣龍頭醫院、大學與上市公司發動的大規模網路攻擊案,該組織自稱「CrazyHunter」,這次攻擊的對象集中在臺灣關鍵基礎設施,包括馬偕紀念醫院、彰化基督教醫院、亞洲大學及其附設醫院、喬山健康科技、華城電機、科定企業等至少七家機構。單一勒索金額從80萬至250萬美元不等,總額上看3億臺幣。此案不僅是臺灣歷來規模最大、影響最廣的勒索攻擊之一,更首度顯示駭客攻擊源頭與手法雙雙翻新,引發國內資安圈震撼。馬偕醫院今年2月遭駭客入侵竊取病患個資,並收到駭客勒索信。(圖/黃威彬攝)過往臺灣遭駭客鎖定時,攻擊源多來自俄羅斯、烏克蘭等俄語系國家及地區,但這次主嫌則為來自中國浙江的20歲羅姓男子。業界分析,俄烏戰爭爆發後,當地駭客組織動員力下降,網攻主力轉移,中國駭客疑似趁虛而入,臺灣成為新興駭客測試場。據了解,CrazyHunter的手法不像傳統駭客僅將資料加密後寄出勒索信,而是直接在入侵後完整備份受害者資料,再以公開外洩為威脅,要求支付高額贖金。這種手法突破了過去「你付錢,我給你解密金鑰」的單一勒索模式,而是轉向「雙重勒索」甚至「純外洩威脅」,對受害者造成更嚴重的壓力。這種「備份再外洩」模式操作門檻低、效率高,極易被其他駭客組織仿效,未來恐成國際主流攻擊手法。更值得關注的是,CrazyHunter在勒索攻擊中引入「品牌化信任機制」,讓犯罪模式更趨成熟。他們自詡不如曾勒索鴻海、宏碁、廣達、日月光的駭客組織「Revil」貪婪(共約勒索45億台幣),也不如LockBit張揚(曾駭入英國皇家郵政,揚言公開內部資料)。CrazyHunter主打履約可信。他們允許受害者先支付50%贖金以延後資料外洩,並提供一份修補漏洞的技術指南作為付款回饋,甚至拍攝刪除資料的影片作證。最特別的是,該組織聲稱將所有履約過程紀錄於區塊鏈上,以此向受害者保證:付款後可獲解密,不必擔憂遭二次勒索。資安專家指出,這類手法對醫療、教育、製造等產業殺傷力尤其強,因為這些產業掌握大量個資與商業機密,但防護資源與資安投資往往不足。這次攻擊的對象集中在臺灣關鍵基礎設施等至少七家機構。單一勒索金額從80萬至250萬美元不等,總額上看3億新臺幣,目前已有兩家企業證實付款。刑事局科技犯罪防制中心主任林建隆針對馬偕醫院被駭案件發布記者會。(圖/刑事局提供)CrazyHunter的技術路線同樣顯示門檻低、效率高。他們約80%攻擊工具取自 GitHub開源軟體平台,並未自製病毒,而是改造現成工具快速組裝成攻擊系統。作案後會留下一封《Decryption Instructions.txt》勒索信,更換桌布,並設置倒數計時器施壓,營造強烈的心理壓力。CrazyHunter並以「誠信勒索」策略,保證付款後可獲解密,不必擔憂遭二次勒索,不僅增加被害者付款意願,也顯示出駭客組織逐步企業化、專業化的趨勢。這種品牌化犯罪模式,可能成為未來國際駭客模仿的新標準。
收容人狂寄勒索信 監獄挨轟獄政敗壞
新北市議員林國春26日揭露,1名蕭姓酒商從10月起陸續收到從苗栗看守所寄來的勒索恐嚇信,內容為竊取高粱酒遭羈押的收容人,要求業者按月寄錢,若遵照指示將獨自扛下罪責並替其保密。林國春認為依照《監獄行刑法》,此類事件不應該發生,令人懷疑監獄獄政是否產生重大風紀問題,應該全面徹查。林國春接獲蕭姓民眾陳情,日前收到從苗栗看守所寄來的信件,內容竟是收容人指稱當時所賣酒品皆為贓物,要求對方承諾每月定時匯款數萬元,另還要求送會客菜、購買生活用品等指示,若能遵從指示,便會替其保密並獨自扛下罪責。林國春質疑,為何能多次從看守所郵寄勒索信件,若類似狀態為常態,串證、索賄、勒索是否都能從監獄中寄出呢?特別是信末書寫「你不要說我有寄信給你,千萬不要」,代表受刑人清楚書寫內容違法。監所應全面徹查是否沒有檢查機制。律師柯晨晧表示,依照《監獄行刑法》受刑人寄發及收受書信,監獄人員得開拆或以其他適當方式檢查有無夾藏違禁物品;若有事實而合理懷疑有意圖加害或騷擾他人之虞,所方有權開拆並閱覽。如果信件內容屬實,不就等於公然串證?如果不實,則已達到恐嚇他人的程度。對此,矯正署說明,2020年7月15日修正施行《監獄行刑法》有關通信規定,檢查收容人書信以是否夾帶違禁物品為原則,如有事實而合理懷疑有意圖加害或騷擾他人之虞,才能檢閱或刪除書信內容。目前已督飭苗栗看守所調查追究收容人違規責任,並加強未來對書信的檢閱。
女子在家收到包裹 打開查看竟是「腐爛男屍」!嚇傻急報警
印度安德拉邦(Andhra Pradesh)一名女子日前晚間在家時,收到一個包裹,沒想到,她將包裹拆開後,裡面竟是一具男性屍體,還有一封勒索信,嚇得她立刻報警。目前警方已經將遺體送驗,發現這名男性已經死亡約4、5天,正在調查其身分。根據《今日印度》等外媒綜合報導,印度安德拉邦西哥達瓦里縣Undi mandal區的Yendagandi村,近日發生一起恐怖案件。當地一名女子薩吉(Sagi Tulasi)因為經濟困難,向當地社會福利組織Kshatriya Seva Samithi申請經費幫忙蓋房子。組織接獲通報後,寄了一些磚塊和油漆等物資給薩吉蓋房子,後續又通知她,會再寄一些家電產品過去。而薩吉在19日晚間,收到一個包裹,她原先以為是組織寄的東西,沒想到拆開包裹後,裡面竟放了一具男性遺體。不僅如此,包裹內還附有一封勒索信,要求薩吉支付1300萬印度盧比(約新台幣498萬元)。信中更威脅,如果她不支付這筆款項,將會面臨可怕的後果,嚇得她急忙打電話報警。事後,該具男性遺體被送往政府醫院進行屍檢,發現死者大約45歲,已經死亡4、5天。警方目前已對此案件展開調查,將會確定該男子的身份、死因以及他的屍體是如何進入包裹的。
8歲弟遭綁架 13天後「陳屍水井」父母崩潰…警追凶29年終逮2嫌
大陸四川省資中縣1名8歲男孩29年前失蹤,家人隨後在家門口發現勒索信,不幸的是男孩最終在1處水井中被發現,已明顯死亡。警方經調查確定2名嫌疑人,但2人均已潛逃。儘管如此,內江市及資中縣兩級公安機關一直沒有放棄對嫌疑人的追捕,直到今年3月23日終於逮到凶手,目前正進一步偵訊中。《成都商報》報導,1995年2月28日,資中縣宋家鎮吳姓村民的8歲兒子在放學後失蹤,家人四處尋找無果。1週後,吳父在家門口發現1封勒索信,歹徒在信中聲稱,男童人在他手上,要家屬準備人民幣5000元(約新台幣2.2萬元)贖金,並威脅不准報警。然而,同年3月13日,吳童遺體在1處水井中被發現。當時,資中警方通過調查,確定詹某軍和雷某君有重大作案嫌疑,但2人早已逃匿。民警反覆梳理2人社會關係,也未發現任何有價值的線索,他們如同人間蒸發。此後多年,警方從未放棄追捕2人,但輾轉多地核查,一直沒有實質性突破。去年開始,資中警方對陳年命案發起緝捕攻堅行動。針對該案,攻堅專班多次前往山東聊城、江蘇無錫等地摸排。8歲弟遭綁架撕票,警追凶29年終逮2嫌。(圖/翻攝自微博)經過數百次摸排,今年初,專案民警與無錫警方共同研判後,鎖定一名叫「張小軍」的男子,此人年齡、相貌等與詹某軍高度吻合。通過走訪調查,民警確定張小軍就是潛逃29年的詹男。此外,通過前期調查,警方還鎖定了雷某君的所在地。23日上午9時許、11時許,專案民警分別在內江市威遠縣龍會鎮和山東聊城市,將詹某軍和雷某君抓獲歸案。2人落網後,對29年前犯下的罪行供認不諱,這起綁架殺人案得以成功告破。「這些年我東躲西藏,從沒有睡過一個安穩覺,活得像個過街老鼠,現在終於解脫了!」到案後,頭髮花白的詹某軍講述了逃亡歷程,隱姓埋名的他睡過橋洞,做過苦力,先後輾轉於河北、山東、江蘇等地,過著提心吊膽和朝不保夕的生活。今年3月,詹男因思家心切,潛逃到威遠縣龍會鎮遠房舅舅家。直到警察出現在面前,他知道「欠下的債,總有一天要還的」。據警方介紹,2名犯罪嫌疑人是夫妻,案發前和被害人家屬相識,都在威遠縣某鎮的磷鈣廠務工。目前,詹某軍和雷某君已被依法刑事拘留,案件正在進一步辦理當中。
新國會7立委接連收恐嚇信! 警鎖定藏身西安嫌犯
立法院恐嚇案件連爆!近1周已有7名立委接獲信件,除以人身安全做要脅,也有勒索一定數量的金額,歹徒行徑囂張,立院為此已加強維安。內政部長林右昌8日表示,掌握嫌犯IP在境外,已鎖定特定嫌疑人,正在積極偵辦中。警方專案小組經調閱、分析電郵、社群帳號及網站紀錄等資料,鎖定藏身在大陸西安市同一名嫌犯犯案。不分藍綠,從立法院長韓國瑜、國民黨立委羅智強、柯志恩,到民進黨立委黃捷、王美惠、伍麗華,近期先後收到恐嚇信;立法院副院長江啟臣8日也說,收到3封恐嚇訊息。累計已超過7名立委遭恐嚇威脅。立委接連收到恐嚇訊息,負責立院維安作業的保六總隊嚴陣以待。除行政院長陳建仁每周二、五到立法院備詢時,警政署都會出動的特種警備車與防爆車,駐衛警執勤時也攜帶金屬探測器。柯志恩昨表示,上午才在院會質詢行政院長陳建仁,台灣詐騙猖獗,不論打詐國家隊或打詐辦公室都績效不彰,更看不到數位部的作為。沒想到下午打開信箱,竟又收到詐騙勒索信,恐嚇信中聲稱將炸彈安裝在高雄某處,揚言若今天下午5時前看不到4000萬,會引爆炸彈。柯志恩說,希望自稱打詐有成效的陳建仁、唐鳳拿出讓人民有感的作為,別再自我感覺良好。 林右昌昨受訪表示,警政署第一時間就下令加強立法院院區及濟南路的中興大樓警戒,及委員人身安全。陳建仁也強調正在積極偵查,有消息會跟大家報告。 刑事局與受理報案的警局組成專案小組指出,嫌犯留言內容夾雜簡體字與大陸慣用語,使用日本、大陸、韓國、越南、新加坡、美國等地的跳板IP犯案。這幾年頻繁恐嚇公家機關的恐嚇慣犯、張姓陸生因住在浙江,警方研判這次可能不是他幹的,刑事局已透過兩岸合作共同打擊犯罪聯繫機制,洽請陸方協助偵辦。
美17歲陸留學生遭「網路綁架」 父母為贖兒噴百萬
美國猶他州警方近日表示,一名大陸17歲莊姓留學生遭綁架,而寄宿家庭父母不知情,後來又改口沒明確證據。留學生人在山上被尋獲,他被陸犯罪集團以「網路綁架」操控,父母遭到詐騙,付了8萬美元(約台幣243萬元)贖金。據KSL報導,31日晚間,失蹤的留學生莊男被發現,而他是「網路綁架」的受害者。據了解,莊男12月28日失蹤,隔日警方請大眾幫忙找人,因為他處於危險之中,遠在大陸的家屬收到勒索信和孩子照片,他可能被綁架了。當警方趕到莊的寄宿家庭時,寄宿父母卻說,他前一天晚上還在家,不知道失蹤,當天早上還有聽到他的聲音。當地警察局局長基沃倫(Casey Warren)31日說,莊男受到「網路綁架」操控,讓家人真的相信他受到威脅,給了8萬美元(約台幣243萬元)贖金。而當地警方跟聯邦調查局FBI、美國駐華大使館、陸官員合作進行調查。聯邦調查局稱,近期有多起網路綁架案,都是針對陸留學生。沃倫表示,嫌犯會威脅外國交換生跟其家人,同時要贖金,並要學生自己躲起來,拍照片給家人看,讓他看起像真的被綁。警方在附近山區的發現莊男,他獨自一人在露營。沃倫說,莊男還活著,而他見到警察後鬆了口氣,他的帳篷只有一條電熱毯、一個睡袋,還有有限的食物跟幾支手機,推測是要網路綁架用的。莊男最後跟家人連絡上,在返回警察局的路上,還拿到一個熱騰騰的起司漢堡。
驚傳90萬筆會員個資外洩 微風:會全力配合警方調查
微風近日傳出個資外洩事件,有人在駭客論壇BreachForums聲稱已竊得微風百貨的內部資料,微風百貨證實確有收到匿名網路勒索信件,第一時間立即啟用損害機制,目前內部資安團隊已完成軟體以及作業系統安全性更新。據媒體報導,微風日前發出公告,表示因系統更新作業,會員點數活動暫停,隨後民眾就接到簡訊通知,要求會員因應系統升級而修改密碼,當天微風部分網站即出現無法存取的現象。報導還指出,BreachForums駭客論壇上,有人聲稱竊得微風百貨內部資料,內容包含所有業務資料、公司及供應商的資料、90萬用戶個資、發票、訂單、付款資料等,以及30個專案的原始碼,檔案大小超過150GB,駭客甚至還強調個資含有會員的帳號及密碼。微風針對這次的個資危機回應,收到匿名勒索信件後,立即啟用損害機制,內部資安團隊已完成軟體以及作業系統安全性更新,同時提高資安防護層,同時呼籲各界共同打擊此類非法行為,並表示會全力配合警方偵辦。微風也指出,經查證後發現,外流的個資與公司資料庫有落差,因此駭客未必是從微風駭入,微風也藉此提醒民眾,定期修改密碼以保障個資安全,避免遭不當利用。微風日前發出公告,表示因系統更新作業,會員點數活動暫停,隨後民眾就接到簡訊通知,要求會員因應系統升級而修改密碼。(圖/微風臉書)
Garmin被綁1/電腦遭駭客綁架 關鍵2檔案曝光
國際知名GPS和穿戴裝置大廠Garmin,7月23日遭勒索軟體「綁架」,就連Garmin台灣分公司也受害,網路中斷4天,直到7月27日才陸續恢復。「最後付了1千萬美金(新台幣3億元)贖身!」知情人士透露。事實上,台灣企近來已成國際駭客眼中的待宰羔羊,光是今年5月,就發生中油、台塑及半導體封測大廠「力成」遭勒索軟體入侵事件。多位資安專家慨歎,「企業不重視資料備份,遭攻擊後又怕傷形象,不敢報警,多付錢了事。」由於新冠肆虐,全球各大企業今年多採取透過內網「在家工作」的模式運作,然而,俄國駭客卻將「在家工作」視為「商機」,入侵顛覆各大企業內網進行勒索。光是上半年,美國已有8間前500大企業及11間上市公司受害;Garmin台灣分公司總部大樓日前也遭駭客突襲。Garmin台灣分公司總部大樓位於新北市汐止區樟樹二路,7月23日下午3點,該公司資管部門(MIS)發出公告:「請所有人斷網,Windows的User檢查C:\windows下有沒有fyul.exe、fyul1.bat這兩個檔案,有的話刪除並關機。」據悉,當時資管人員已發現部分伺服器及工程師電腦裡的檔案,都遭到名為「Wasted Locker」的勒索軟體綁架,近期的關鍵檔案以及重要資料的副檔名,全部都變成了「GARMINWASTED」。WastedLocker同時附上「勒索信函」,內容提到需以ProtonMail(郵件在讀取後可自動銷毀,無法被還原)連繫指定信箱,商討恢復檔案的價金,並強調不得透露訊息給第三者知道。有外媒指稱,這樁「綁架案」最終談妥的勒索價碼為1000萬美金(約新台幣3億元)。Garmin在7月23日遭受勒索軟體攻擊,導致公司停擺2天,網路中斷4天,期間一度在臉書上公告停止服務的時間。(圖/王永泰攝、翻攝自Garmin臉書)
Garmin被綁3/Wasted Locker從歐洲入侵 知情人士:非直接付贖金
Garmin斷網一事,很快地在健身圈、跑友圈引起一片哀嚎。「不能上傳運動軌跡,感覺就像做白工,真的就沒有動力。」1名Garmin運動錶的用戶在社群PO出崩潰文。Garmin上傳運動紀錄的服務及準確度,堪稱業界頂尖,用戶黏著度也非常高,一斷網,用戶便無法向好友炫耀運動成績。直到7月27日,Garmin才陸續恢復服務,Garmin美國分公司當天發出公告證實,部分伺服器及電腦遭到入侵加密,強調所有用戶隱私資料及付款資訊都沒有外洩。這樁持續4天的「綁架案」落幕後,各界議論紛紛,究竟是Garmin的資安功力技高一籌,成功透過「備份資料庫」(可還原被加密的檔案)躲開勒索軟體,還是付了1000萬美元才得以脫身?據悉,警方曾詢問Garmin台灣分公司是否需要協助或報案,卻遭婉拒。對此,1名知情人士透露,「WastedLocker一開始是從歐洲入侵,接著滲透美國再來到台灣,最後還是付錢了事,但並非『直接』付款而是以其他名目繞道付款;近期Garmin會引進最新的安全設備加強資安。」不過,Garmin對此至截稿前都沒有回應。遭駭客入侵後,Garmin除了圖資更新、資料上傳等服務中斷外,就連電話、網路客服也停機2天。(圖/王永泰攝)
遭控勒索館長、余天 藏鏡人喊冤:兒子告知才知道
立法委員余天和館長「陳之漢」日前皆收到恐嚇信,分別遭勒索20萬及15萬元,信末更付上某公司的帳戶,館長則氣得將信件放上網路。但該公司負責人昨日主動到警局說明,表示自己是接到兒子電話,才知道有恐嚇函的事件,懷疑是債主或仇家有心誣陷。陳之漢26日下午出具恐嚇信,內容提及昔日恩怨,撰文者表示自己年關難過,見陳之漢的健身生意做得有聲有色,才向他索討15萬元,希望江湖救急以化解恩怨,還說若期限過後仍未看到錢入帳,就要他「準備好棺材」,余天同時也接到勒索信件,以其家人的安危做要脅,要求余天付20萬元。恐嚇函更清楚載明某公司的戶名及帳戶,該公司林姓負責人接到消息後,昨日下午主動到新莊分局說明,強調是接到兒子電話,才知道自己成為恐嚇犯嫌,事前對於信件毫不知情,否認寄送勒索信函。林男強調,絕對不會笨到發恐嚇信,還具名拿公司帳戶當匯款戶頭,推測是近日公司周轉不靈,部分款項未能即時償還,仇家或債主才因此冒名陷害,警方初步調查後暫時排除林男涉案可能,將持續追查寄送者的身分,全案朝恐嚇取財偵辦。
余天、館長分別收到勒索信 帳號還是同一個
選戰進入最後階段,民進黨新北市第3選區立委候選人余天今(27)天卻傳出收到恐嚇信,被勒索跑路費20萬元,對此,余天表示,中午已向三重分局報案。據《三立新聞網》 報導,余天接獲的恐嚇信件內容指出,發信者自稱小林,說以前是跟著道上某位海字輩大哥,與余天曾有幾面之緣,希望余天能給他20萬元跑路費。小林在信件中提到,他知道余天有不少選舉經費,加上他非常熟悉余天女兒和家人的出入情形,他要的不多,只希望余天能「幫個忙」。對此,余天競總新聞發言人表示,已經由助理向警方報案,余天仍照常出席活動,強調週末是候選人最忙碌的時候,完全沒有時間停下來。根據警方說法,指出網紅館長「陳之漢」也收到類似的「用電腦打字」的恐嚇信件,還有其他人也接獲恐嚇勒贖信件,目前警方正陸續處理中,巧的是,收到的恐嚇信中,信上的匯款帳號竟然都是同一個,警方不排除會不會是歹徒亂槍打鳥,類似詐欺行為。