外洩資料
」 個資 外洩 駭客 資安 個資外洩
Instagram爆大規模資安外洩! 1750萬用戶個資疑流入暗網
社群平台Instagram傳出大規模個資外洩事件。資安公司Malwarebytes證實,約有1,750萬名Instagram用戶的個人資料遭到外洩,相關資料已在駭客論壇與暗網上被免費散布,恐遭不法人士利用進行詐騙與帳號盜用。更引發關注的是,經比對發現,該駭客疑似與日前在暗網兜售台灣好市多(Costco)會員個資為同一人。綜合外媒《CyberInsider》、《Engadge》報導,Malwarebytes表示,該公司在例行性的暗網監控中發現這批外洩資料,內容涵蓋多項敏感資訊,包括使用者名稱、真實姓名、電子郵件信箱、電話號碼、部分實體地址及其他聯絡方式。資安專家警告,駭客可能利用這些資料發動冒充攻擊、釣魚郵件,甚至透過Instagram的「重設密碼」機制嘗試接管帳號。調查指出,這批資料疑似源自2024年Instagram應用程式介面(API)外洩事件。一名使用代號為「Solonik」的駭客近日在知名駭客論壇BreachForums公開部分樣本供人下載,並宣稱可付費購買完整資料包。而台灣好市多出面強調,經內部查核後,確認相關外流資料並非好市多會員個資。目前Instagram母公司Meta尚未對此事件發表正式回應,相關詢問也未獲回覆,官方資安公告頁面與社群平台亦未見說明。外界尚無法確認資料外洩的確切原因,是否為API端點設定錯誤、第三方整合漏洞,或內部系統設定不當所致。Malwarebytes進一步指出,已有部分受影響用戶收到多封來自Instagram的密碼重設通知,這些通知可能是真實的安全機制,也可能已遭有心人士濫用。用戶未來恐收到外觀相當逼真的電子郵件或私訊,誘導點擊惡意連結或輸入帳密。資安專家建議,用戶應立即更換Instagram密碼、啟用雙重驗證(2FA),並檢查帳號是否有不明裝置登入。同時,Malwarebytes也提供免費的「數位足跡」查詢服務,讓用戶確認自身電子郵件是否出現在外洩名單中。
55歲台女日本被捕! 涉嫌外洩「半導體公司機密」
一名任職於日本半導體公司的55歲台灣籍陳姓女子,疑似在離職前將公司重要機密外洩給同業競爭對手,行為曝光後,千葉縣警方依違反不正當競爭防止法,將陳女逮捕偵辦。根據日媒《千葉電視台》報導,這名55歲台灣籍陳姓女子,居住在日本橫濱市,直到2024年7月仍在千葉縣一家半導體相關公司擔任營業課長。警方調查發現,陳女在辭職前夕透過電子郵件,將含有客戶名單、產品作業流程等重要資料,傳送給日同業公司。警方指出,相關機密資料涉及客戶名單及製程細節,已對陳女原任職公司造成嚴重商業損害。偵訊時,陳女辯稱「我以為用電子郵件寄送資料沒關係」,並否認部分指控。不過警方認為,陳女的行為具有明確意圖,在離職前夕外洩資料,目的在於讓接收資料的競爭對手取得商業利益,因此依違反不正當競爭防止法逮捕陳女。另外,報導也指出,陳女在2024年7月離職後,還曾在同年8月盜刷原公司信用卡,並於去年遭到逮捕起訴,目前案件仍在法院審理中。
Pornhub付費會員遭駭客外洩2億筆! 要求比特幣贖金
全球知名成人網站Pornhub傳出重大資安事件。國際駭客組織「ShinyHunters」被確認竊取超過2億筆Pornhub付費會員資料,並以公開資料為要脅,要求以比特幣(bitcoin)支付贖金。Pornhub證實發生資安事故,並已通報主管機關展開調查。根據《路透社》、《Chosun Biz》報導,Pornhub過去使用的第三方用戶數據分析服務Mixpanel系統,遭到入侵,駭客進而取得儲存在該平台上的分析資料。Pornhub近日通知超過2億名付費會員,其相關資料可能在Mixpanel遭未授權存取。ShinyHunters表示,外洩資料容量約94GB,內容包含付費會員的電子郵件信箱、地理位置、登入時間、搜尋關鍵字,以及實際觀看過的影片標題等詳細瀏覽紀錄,但不包含密碼、付款資訊或身分證明文件。Pornhub在聲明中強調,這起事件並非其內部系統遭駭,而是第三方服務商Mixpanel的分析資料遭未授權存取;核心帳戶資訊如密碼、信用卡資料與登入憑證均未外洩,相關帳戶也已完成安全防護與封鎖異常存取。Pornhub另指出,該公司自2023年起即未再與Mixpanel合作,外流資料可能為2023年以前的歷史數據。雖無法立即確認外洩資料的完整規模,但ShinyHunters已提供部分樣本供媒體驗證。至少有兩名加拿大男性、一名美國男性曾訂閱Pornhub付費服務的用戶向《路透社》證實,樣本中的個人資料確實屬實,但為多年前的資訊。ShinyHunters表示,若未收到比特幣贖金,將公開Pornhub的用戶資料。Pornhub於12月12日發布聲明,首次對外說明這起涉及Mixpanel的資安事件,並坦言部分Pornhub Premium用戶的「有限分析事件資料」受到影響。Mixpanel則表示,該公司已於11月27日揭露一起資安事件,並已通知所有受影響客戶,同時否認此次資料外洩與其近期事故有直接關聯。Mixpanel進一步指出,Pornhub的相關資料最後一次存取時間為2023年,且是由 Pornhub母公司的一名合法員工帳號進行;若資料目前落入未授權人士手中,該公司不認為是其系統資安事件所致。不過,ShinyHunters仍堅稱,資料來源與近期Mixpanel事件有關,雙方說法互有歧異。Pornhub表示,目前已配合主管機關調查並進行內部資安檢視,同時呼籲所有用戶提高警覺,留意可疑電子郵件或異常帳戶活動,慎防釣魚詐騙攻擊。
美國土安全部發起「卡塔胡拉豹犬行動」!紐奧良拉美裔社區陷入恐慌
美國國土安全部(DHS)的邊境巡邏隊(USBP)探員,於美東時間4日在路易斯安那州紐奧良(New Orleans)展開「卡塔胡拉豹犬行動」(Catahoula Crunch),突襲式搜捕拉美裔社區的無證移民,甚至出現工人被逼上屋頂,與USBP特工僵持的畫面,引發居民恐慌。據《BBC》報導,在紐奧良外圍城市肯納(Kenner),2名拉美裔工人站在屋頂邊緣,與逐步逼近的USBP特工對峙,場面如同電影《一戰再戰》(One Battle After Another)的情節。探員沿階梯走上前,屋頂下方是1名舉槍瞄準的警官,以及另1名進入射擊位置的狙擊手。4日是DHS啟動「卡塔胡拉豹犬行動」的第1天,該名稱取自源於路易斯安那州、以力量與領域性著稱的卡塔胡拉豹犬(Catahoula Leopard Dog),象徵其高壓執法策略。在現場攝影記錄執法過程的社運活動家希金斯(Zoe Higgins)描述,這2名工人只是到工地工作、為家人的生活拚搏,卻突然成為政府的拘捕目標,被迫爬上屋頂試圖逃離。最終,USBP探員雖然成功迫使2人投降,但DHS事後對他們的移民身分,以及執法單位是否持有搜查令,均未給予明確回應,只稱1名「非法外國人」(illegal alien)遭到逮捕。美國政府表示,行動鎖定具有犯罪紀錄或相關指控的無證移民,然而根據先前其他城市的外洩資料顯示,多數被拘捕者其實並無犯罪前科。這次行動是川普(Donald Trump)政府針對第4座城市的無證移民掃蕩執法,川普選前曾承諾將推動美國史上規模最大的遣返行動,並深受其支持者歡迎,但也在民主黨執政的城市掀起激烈反彈。USBP指揮官博維諾(Greg Bovino)強調,他們的目標是無證移民中「最壞的壞人」,並宣稱無論陸海空域皆會執法,使美國更加安全。然而,紐奧良市議會主席莫雷爾(JP Morrell)質疑聯邦政府制定逮捕5,000人目標的可能性,指出當地根本沒有如此大量的罪犯,「更不用說那些被定義為『暴力犯罪者』的人了。」美國國土安全部的邊境巡邏隊探員,於美東時間4日在路易斯安那州紐奧良展開「卡塔胡拉豹犬行動」。(圖/達志/美聯社)當地西語裔社區成為此次執法行動的重災區。肯納郊區原先熱鬧的餐廳如今多半已停止內用,阿比蓋爾(Abigail)的墨西哥料理店成為少數仍堅持營業的店家之一,但老闆娘一家人已不敢返家,晚上都在店裡過夜。20年前,10歲的阿比蓋爾隨父母珊德拉(Sandra)與塞薩爾(Cesar)從墨西哥市(Mexico City)移居美國,如今靠著餐飲事業撐起整個家庭。然而,這場突襲讓原本倚賴移民的商圈陷入停擺。她說,許多居民嚇到不敢走出家門,尤其是無證居民,他們對未來感到前所未有的恐懼與無助。報導補充,美國境內預估有高達1,400萬無合法身分的居民。而紐澳良人口中則有約13%為西語裔,其中許多人是在2005年卡崔娜颶風(Hurricane Katrina)後來到當地協助重建的,之後便定居當地。拜登(Joe Biden)政府時期,南部邊境湧入大量移民,使該議題成為大選核心,而川普則以強硬遣返作為主要政見之一。對此,地方政府看法分歧,雖然民主黨籍的紐澳良第1位女市長坎特雷爾(LaToya Cantrell)反對行動,但共和黨籍的路易斯安那州州長蘭德里(Jeff Landry)大力支持,並表態可將被拘留者送往全美最大且最高安全級別的「路易斯安那州立監獄」(Louisiana State Penitentiary),該惡名昭彰的監獄因其奴隸種植園的歷史背景,而被稱為「安哥拉種植園」(The Angola Plantation)。然而,即使在川普支持者集中的密西西比河河口灣北岸區域,民眾的態度也逐漸出現分裂。機械師佛瑞斯特(Tyler Forrester)認為無證就是無證,無論他們多努力工作,都不該留在美國。但另1位曾投票給川普的選民安妮(Mary-Anne)卻坦言,這議題遠比口號複雜,「我為此感到內心掙扎,如果1位媽媽和她合法的丈夫、孩子住在一起,而且她還有工作,那為什麼只抓她,而不是帶走有犯罪前科的人呢?」這種情緒反映出川普基本盤對移民政策的支持度正出現鬆動。民調顯示,川普在移民議題上的表現評價正在下跌,而認為「應減少總體移民數量」的共和黨支持者比例也較去年大幅下降。
20億電子郵件、13億密碼外洩!資安專家警告:舊資料仍可致命
全球資安社群傳出重磅消息!知名外洩檢測網站「Have I Been Pwned?」(HIBP,即「我被駭了嗎?」)創辦人資安專家杭特(Troy Hunt),近日收到1份規模龐大的外洩資料庫,內含超過20億筆獨立電子郵件地址與13億個獨立密碼。據《PC World》報導,這批資料並非來自單一駭客事件,而是由資安公司「Synthient」長期從各種外洩來源匯總而成的整合資料集。過去,Synthient也曾提供過1.83億筆外洩郵件地址資料給HIBP進行安全分析。此次更新的資料量更為驚人,顯示資訊竊取活動的規模與深度仍在不斷擴大。杭特在他的部落格中解釋,這批資料主要來自「網銀大盜」(Infostealer)類型的惡意軟體。這類惡意程式會在中毒電腦上自動竊取使用者的帳密,再被駭客散布於網路暗處或透過Telegram群組交換流通。Synthient收集這些外洩紀錄後,去除重複項目,留下唯一的帳號密碼組合,以利進行比對與研究。杭特指出,這些資料有部分可在網路上自由取得,也有部分透過駭客社群流通。任何人都可以透過HIBP網站輸入自己的電子郵件地址,以檢查帳號是否遭到洩漏。為確保資料真實性,杭特親自驗證多筆資料。他首先搜尋自己的名字,結果發現1個來自1990年代、早已棄用的電子郵件地址。更令人驚訝的是,他還找到數個與該信箱相關的密碼,其中有1組的確曾屬於他本人。之後,他邀請多位訂閱他郵件清單的讀者進行測試。結果顯示,有人找到多年前已失效的密碼,也有人發現仍在使用的登入憑證。換言之,這批外洩資料橫跨數十年,既包含舊資料,也有近期的新紀錄。杭特強調,即便資料年代久遠,也不代表已無風險。駭客經常使用1種名為「撞庫」(Credential Stuffing,又稱「憑據填充」)的攻擊手法,利用過去外洩的帳號密碼組合嘗試登入其他網站。由於許多使用者多年不改密碼,舊資料往往仍能奏效。此外,簡單或可預測的密碼(例如「12345」、生日或寵物名字)更容易被快速破解,「只要使用者懶得更換密碼,駭客就永遠有機可乘。」杭特已將這13億筆密碼匯入他的「被駭密碼」(Pwned Passwords)資料庫,供大眾檢查特定密碼是否曾被破解。這個資料庫並不包含電子郵件地址,只專注於密碼本身的安全性。他舉例說:「假設你曾使用密碼『Fido123!』,若它已被揭露,不論是與你的信箱相關,還是他人的帳號被外洩,這個密碼都已不安全。因為這類密碼遵循可預測的規則,例如寵物名加上數字或符號,駭客能輕易破解。」杭特補充,即使發現某個強密碼出現在資料庫中,也可視為它確實被外洩過的證據,因此應立即停用並更換,「無論是哪種情況,這個密碼都不該再出現在任何帳號上。」杭特最後也提醒,用戶應定期檢查自己的電子郵件與密碼,無論是主要帳號還是1次性信箱,「你永遠不知道誰可能握有你的資料」,而資訊安全的防線往往取決於個人有無警覺。
「重口味」成人網站資料外洩恐為騙局 研究團隊拆解駭客手法
一家名為MyHomemadePorn的重口味成人內容平台,近日傳出疑似用戶個資外洩事件。駭客在知名資料外洩論壇張貼貼文,聲稱掌握大量平台用戶資訊,引起外界高度關注。但資安媒體《Cybernews》檢視檔案後,發現真實性存在重大疑點,甚至懷疑整批資料可能是偽造。根據《Cybernews》報導,駭客宣稱掌握的檔案包括使用者名稱、電子郵件以及雜湊密碼,並呼籲他人可利用這些數據進行勒索。由於該論壇以使用者信譽建立信用,而發文者並非新手,過去也曾發佈過外洩資料,因此貼文一度引起廣泛討論。但研究團隊在進一步分析時發現,檔案中竟出現多組相同的bcrypt雜湊值。專家解釋,bcrypt 在加密時會自動加入隨機鹽值,即便密碼相同,生成的雜湊也應該不同。因此出現重複紀錄,顯示這些資料極可能是人為生成,或來自平台的測試環境,而非真實用戶資訊。《Cybernews》指出,攻擊者有時會刻意散布假數據,用來吸引注意、提高論壇聲望,甚至欺騙缺乏經驗的使用者購買過時或無效檔案。但在這起事件中,發文者並未要求金錢回報,更像是單純測試社群反應。若這批資料屬實,外洩範圍將相當敏感,內容不僅包含電子郵件與IP地址,還涉及出生日期等部分個資。研究團隊提醒,一旦落入惡意人士手中,當事人恐怕會面臨騷擾、勒索甚至被人肉搜索。不過,從目前公開的檔案來看,出生日期與 IP 資料比例不高,性別與感情狀態也僅以編號表示,實際意義有限。值得注意的是,雖然攻擊者聲稱數據龐大,但《Cybernews》認為,大部分紀錄缺乏真實性,極可能是隨機生成工具製造出來的。研究人員補充,過去已有駭客利用假外洩事件炒作聲量的前例,因此即便該帳號在論壇上具有一定聲望,仍不能排除只是單純「製造麻煩」。目前,MyHomemadePorn尚未針對事件發表回應。
美軍機零件商淪駭客勒索目標 波音、洛馬軍事機密恐外洩
美國航太零組件供應商捷美航太公司(Jamco Aerospace Inc.)近日被知名網路犯罪組織「Play」勒索軟體集團列為最新攻擊目標。這家總部設在紐約長島的企業,長期為美國海軍、波音(Boeing)、諾斯洛普格魯曼(Northrop Grumman)、以及洛克希德馬丁(Lockheed Martin)等國防與商用飛機製造商,生產精密加工零件與結構性組件。Play已在暗網洩漏平台公布公司名稱,並威脅若不支付贖金,將在8月10日釋出竊得的資料。根據《cybernews》報導,捷美航太的業務涵蓋從投標、工程設計到製造、檢驗與運輸的全流程,產品範圍廣泛,包括小型車削件、大型鑄件,以及飛機配電箱、起落架零組件、船體閥門與機翼折疊接頭等。雖然目前尚未確認攻擊是否影響公司運作,但Cybernews檢測顯示,公司網站仍可開啟,只是在Google瀏覽器中會出現安全性警告。Play並未公布竊取資料的具體數量或範例,但聲稱已取得包括客戶文件、預算、薪資、稅務、身分證明與財務資料等敏感內容,並已加密檔案,阻止公司存取。該集團還透露,在提出「合理價格」的贖金要求前,會先調查受害企業的收入與支出,若拒付贖金,將在公開資料前提前通知合作夥伴與客戶。報導中提到,捷美航太成立於1967年,原名為捷美儀器公司(Jamco Instruments),1984年由現任執行長傑克(Dr. Jack Lee)收購並改名,與日本同名的捷美公司(Jamco Corp.)並無關聯。由於航太與國防產業涉及龐大專利與國防合約資料,一直是勒索軟體集團的高風險目標。今年1月,美國國防部承包商Stark Aerospace曾遭INC Ransom集團攻擊,波音公司在2023年底也被LockBit入侵並影響業務。Play自2022年現蹤以來,已聲稱發動超過800起攻擊案,光是過去一年就有350起,主要鎖定美國、加拿大、拉丁美洲與歐洲。近期受害名單包括芝加哥WFMT廣播電台、與常春藤盟校合作的Study Hotels,以及Krispy Kreme甜甜圈連鎖店。美國聯邦調查局(FBI)曾警告,該集團採用「雙重勒索」策略,先外洩資料再加密系統,並利用遠端監控軟體及Fortinet防火牆漏洞入侵系統。這個組織同時是最早採用「間歇性加密」的勒索軟體團隊之一,只加密部分資料區段,以加快竊取與加密速度。其他知名集團如ALPHV/BlackCat與BianLian也已跟進。過去,Play曾癱瘓加州奧克蘭市、愛荷華州帕洛阿爾托縣警長辦公室,以及羅德島懷亞特最高安全級拘留中心長達一個月,並對雲端服務商Rackspace、德國H-Hotels與BMW法國發動攻擊。
撤離計畫外洩!近2萬阿富汗人個資流出 英國政府認失誤釀危機
英國政府一項涉及阿富汗撤離的秘密計畫,近日隨著法院解禁而被揭露細節。起因於2022年2月,英國國防部一名官員不慎將近19,000名阿富汗人申請移居英國的個資外洩。這些申請者多為塔利班重新掌權後,擔憂遭到報復而尋求庇護的對象,外洩資訊包括姓名、聯絡方式與部分家庭背景,當中不少人恐因此面臨生命威脅。根據《BBC》報導,這次外洩可追溯至2021年8月美軍撤離阿富汗、塔利班重掌政權期間。名單所涉及的人為英國設立的「阿富汗撤離及援助政策」(Arap)申請人,該計畫原用於快速處理恐遭塔利班報復者赴英庇護申請。整起撤離行動共協助3.6萬名阿富汗人入境英國,但先前就屢遭批評。2022年外交事務委員會調查時,曾將其形容為「災難」、「背叛」。而這起外洩事件直到2023年8月才被當時政府發現,原因是部分資料出現在Facebook群組上。為彌補這次錯誤,政府隨後設立了新的安置計畫,九個月內協助約4,500名阿富汗人順利抵達英國。但這起外洩與撤離行動一開始被列為最高機密,受超級禁制令保護,外界不得知悉,媒體也被禁止報導。國防大臣希利(John Healey)於下議院公開向受影響者道歉,坦言這起外洩起於一份試算表被寄送至未經授權的政府系統,他稱此為「嚴重部門失誤」,但警方認為此事無須刑事調查。希利也承認,這並非當時唯一一起與阿富汗撤離相關的資料遺失事件,當中甚至包含高階軍官、官員與國會議員的姓名。保守黨黨魁貝登諾克(Kemi Badenoch)也為此致歉,坦承「有人犯下重大錯誤」,名單外洩「不該發生」。法官查姆伯蘭(Mr Justice Chamberlain)於判決中指出,該份資料極有可能已落入塔利班或相關滲透者手中。他認為,過去擔憂因此而陷入危險的阿富汗人與其家屬恐多達10萬人。不過,國防部委託的內部檢討報告則認定,單憑此次外洩資料被追捕的可能性極低,實際擴散狀況也未如外界擔憂。對於是否有人因此遭逮捕或殺害,國防部拒絕透露細節。這項秘密撤離行動被視為必要措施,雖然相關風險有限,但政府已通知受影響者提高警覺、避免回應不明訊息。希利也說,這些人已被納入英國官方移民數據。2024年新安置計畫啟動後,媒體隨即掌握消息,英國政府就聲請法院頒布禁制令,連禁令存在本身也被禁止公開。希利坦言,該禁令屬「史無前例」,連他當時仍是影子國防大臣都不得對外評論。法官查姆伯蘭批評,該禁制令嚴重妨礙民主社會監督機制,形同製造「監督真空」。文件中曝光,時任國防大臣華勒斯(Ben Wallace)曾親自申請該禁制令,目的是爭取時間,協助受外洩資料威脅者撤離。禁制令於2023年11月獲延續,理由為塔利班或尚未察覺。但法官最終裁定解除,因國防部內部評估認為塔利班極可能早已掌握該資料,解除禁令不致增加受害者風險。英國政府本月稍早已證實,另一宗資料外洩事件也已向受害阿富汗人提供賠償。
資安研究團隊曝自年初已有160億筆帳密外洩 蘋果、Google、臉書都遭殃
資安研究團隊Cybernews近日透露1則令人擔憂的消息,自2025年初以來,全球共有高達160億筆帳號密碼外洩,其中包括蘋果、Google、臉書等,甚至連政府入口網站都無法倖免。對此專家也建議,民眾除了立即更換帳號密碼外,也要避免在不同平台使用重複的密碼,來路不明的訊息與信件連結,也勿隨意點擊,以免造成重要資料外洩。根據外媒報導,資安研究團隊Cybernews從2025年初開始監控網路環境,至今發現30組外洩資料集,每組包含數千萬到35億筆帳號密碼,總計高達160億筆資料外洩,與先前遭駭客攻擊後外洩的資料不同,資安研究團隊警告,這些外洩的帳號密碼「是全新的、可大規模武器化的情報。」Cybernews指出,這些外洩的帳密包含蘋果、臉書、Google,甚至是政府單位的入口網站,這些帳密多半來自資訊竊取型惡意程式,其中最大的1組資料,疑似來自葡語地區,用戶數量十分驚人。Desired Effect執行長、前美國國家安全局網路安全專家伊凡(Evan Dornbush)指出「無論你的密碼有多長多複雜,只要駭客攻破儲存密碼的資料庫,他們就能掌握密碼。」Approov副總裁喬治(George McGregor)也將這種大規模資料外洩形容成第1張多米諾骨牌「將引發一系列潛在的網路攻擊」。同時資安專家也建議一般民眾立即採取行動,更換重要帳號的密碼,除了設定為高強度密碼外,也應避免在不同平台使用重複的密碼;此外,資安專家也建議民眾使用密碼管理工具並開啟雙重驗證,切勿忽視網路釣魚的不明訊息與連結,並定期檢查電腦與手機是否感染惡意程式。
中國破紀錄最大規模個資外洩! 613GB資料存放40億筆檔案「台灣資料也有」
近期資安媒體Cybernews表示,近期發生一場堪稱是中國有史以來規模最大的資料外洩事件,根據調查,總計超過40億筆用戶資料遭曝光,其中包含財務紀錄、微信(WeChat)與支付寶(Alipay)資訊,以及其他極具敏感性的個資。整體資料庫容量高達631GB,且未設密碼保護,任何人都能自由存取。而其中,一個資料夾的存在,證實台灣民眾的個資也在其中。根據《Cybernews》報導指出,這起事件是Cybernews與SecurityDiscovery.com創辦人迪亞琴科(Bob Dyachenko)聯合揭發,當中證實這些外洩資料並非隨機拼湊,而是經過系統化蒐集、整理與維護,極可能用於描繪中國大部分公民的行為模式、經濟活動與社會輪廓。Cybernews則認為這是一個集中的資料彙整節點,有高度可能與監控、側寫或商業資料增值目的相關。外洩資料庫由數個集合(collections)所組成,其中規模最大的名為「wechatid\_db」,內含超過8億500萬筆微信相關紀錄。另一個名為「address\_db」的集合,則記錄了約7億8000萬筆住址與地理資訊。「bank」集合則包含6億3000萬筆財務資料,記載內容涵蓋支付卡號、出生日期、姓名與電話號碼。此外,「wechatinfo」集合收錄了約5億7700萬筆資料,研判可能包含用戶的對話、通訊紀錄或元資料。研究人員指出,單就上述集合內容,熟練的駭客即可交叉比對,還原特定個人的行蹤、財務狀況與通訊內容。值得注意的是,資料中還包括一項中文命名的集合,可粗略翻譯為「三要素驗證」,裡頭存有超過6億1000萬筆紀錄,推測包含身分證號碼、姓名與聯絡方式。另一個名為「zfbkt\_db」的集合則記錄了超過3億筆支付寶的卡片與代幣資料,外加一個規模稍小但仍含2000萬筆財務資料的支付寶集合,形成潛在的高風險金融外洩。Cybernews表示,他們得以查看的集合共有16個,內容還涵蓋與賭博、車輛登記、職業履歷、退休金與保險相關的資料。其中一個名為「tw\_db」的集合,據信涉及台灣(Taiwan)使用者資訊。雖然Cybernews試圖追蹤這批資料的來源與擁有者,但卻無法發現任何明確的標記或歸屬標頭。公開的資料實例也在發現後不久被下架,導致無法深入分析其架構或查明管理方。Cybernews表示,因資料來源匿名,且沒有任何補救通知機制,受影響的使用者難以採取實際行動來維護個資安全。報導中也提到,過去中國也曾發生多起資料外洩事件,包括先前揭露的15億筆微博(Weibo)、滴滴(DiDi)與上海共產黨(Shanghai Communist Party)相關紀錄,或是神秘人士洩漏的12億筆公民紀錄,以及包含6200萬名iPhone用戶資料的資安事故。但這次破紀錄的40億筆資料外洩,已成為迄今規模最大的中國單一來源個資洩漏事件。
手機狂收罷藍簡訊 民眾質疑電信業者洩個資牟利
國民黨桃園市議員舒翠玲8日指出,近期多位民眾反應無故收到罷免團體傳送簡訊,認為自己手機電話號碼遭電信業者賣給罷團;她痛批這種情形是「利用個資牟利」,問「罷團哪來的錢?」建議桃園市政府嚴格調查。罷團解釋,資料來自第一階段連署與「反共護台聯盟」廣告商;對此,舒翠玲直斥罷團糊弄民眾。不只桃園,民眾近日接連在社群平台Threads發文指出,收到新北雙和罷免簡訊,並附上地址邀請參與連署,不少人質疑「為何罷團是民間團體可以取得個資」?據指出,反共護台聯盟人士解釋,聯盟是透過簡訊代理商購買簡訊行銷服務,代理商會與三大電信合作過濾簡訊發送對象。舒翠玲昨在議會質詢說,近期多位民眾收到罷團傳的簡訊,內容為「為了孩子,一起守護平鎮、龍潭的未來!」等,卻未署名發送人是誰,收到簡訊的民眾感到很突兀,認為自己電話號碼遭外洩,懷疑是電信業者為牟利販售電話號碼。「哪來的錢?」舒翠玲質疑,罷團怎麼有錢可以買得起那麼多號碼,且電信業者在販賣電話號碼時是否有經過當事人的同意?若未經過同意就把電話給其他集團,就有洩漏個資的嫌疑。桃市府智發會主委廖修武表示,會積極辦理,查明民眾手機號碼是否遭洩露,也將函請電信業者應依《個人資料保護法》保護民眾個資。罷團領銜人Dora表示,一切是根據手中資料持續發簡訊,呼籲民眾支持連署,其中,有一階連署民眾提供的聯絡資料,另也與反共護台聯盟合作,透過廣告商發送,並非外洩資料發簡訊。舒翠玲炮轟「怎麼可能」,連她本人都收到簡訊,怎麼可能會是一階連署的資料?就算是廣告商發簡訊,也有電信業者向廣告商洩漏個資的問題,罷團的回應根本是在糊弄民眾。舒翠玲質疑,難道這就是民進黨要的成果,動用所有資源做這件事,顯現「施政不對等」;台灣內憂外患已這麼嚴重,眼中卻只有罷免一事,實在令人髮指。
19歲女大生把帳戶租詐團「一天爽領2500元」 一審判無罪二審下場慘了
台中一名19歲陳姓女大學生把帳戶租給詐團,一天拿2500元,被檢方依助洗錢罪起訴,一審認她「涉世未深」判無罪,但二審認她每月可領到5.5萬元,「比出租房子還好賺」,而陳女每天都催收租金,漠視被害人的權益,最後撤銷一審判決,改判2月,併科罰金1萬元。判決書指出,陳女年5月某日,去銀行開活期帳戶,約定三個網路轉出帳號,並以每個工作天租用帳戶,每天收2500元租金,把帳戶提供給名為「蔡蔡」的詐騙集團,為詐欺取財犯行時,方便取得贓款,並掩飾、隱匿詐欺取財犯罪所得去,不易遭人查緝。陳女在一審時說,「如同房東出租房子給房客,不用工作也有錢」,律師也強調,陳女是學生,缺乏社會經驗,主觀上沒犯意。彰化地院認為,不到20歲的陳女涉世未深,現在詐欺集團猖獗,手法也日新月異,「被告能否輕易判斷帳戶可能淪為人頭帳戶使用,實有可疑」,判無罪,而彰化地檢署再上訴。陳女二審又說,案發時爸爸罹患血癌(今年過世),父母也沒能力負擔她的學費和生活費,「我想要趕快賺錢,我很需要錢」,她是被騙,沒有要幫助洗錢。二審台中高分院法官表示,陳女傳訊給詐團說,「我不想截圖了」「感覺會外洩資料」,可見被告對於出租帳戶之事已發現事有蹊蹺,小心提防蔡蔡,還偷偷改了網銀密碼,一下子同意說要提供,一下子又猶豫而修改密碼,其實陳女已經懷疑這是詐騙集團在收購帳戶。法官認為,雖然陳女說一天2500元租金,不算什麼高額報酬,但扣除六日沒租,一個月通常有22個工作日,一個月收租金就高達55,000元,這個比出租不動產還好賺,陳女出生成長在彰化縣,到臺北市念大學,對周邊生活物價租金,總不會沒有認識,5.5萬不僅可以租到臺北市套房、還可以租到一個完整住宅了,甚至在中南部可以租一個店面了。法官說,陳女出租帳戶後,每天催租金都催得很緊,沒收到錢立刻責備蔡蔡,蔡蔡也會了2天租金5000元,其實陳女非常關心自己的權益,但是對於出租帳戶可能淪為詐騙他人之工具,雖有預見但並不關心他人權益,任由詐騙犯罪發生。法官表示,陳女還問,「感覺我的帳戶都被你們控制了」,她早就質疑這是被人使用帳戶不斷進出金錢,不斷地洗錢,陳女提出質疑時,本件起訴事實尚未發生,如果早去銀行止付掛失,就可以阻止後續起訴事實之犯罪發生。但是被告比較關心自己能否收到租金,每天盯著薪水有沒有匯入帳戶,可認對於交付本件帳戶可能發生詐欺取財、洗錢等不法犯罪,已有認識,且縱令所提供之本件帳戶遭不法使用亦無妨之容任心理,而有詐欺取財及洗錢之間接故意無訛,所以撤銷一審無罪,考量她跟被害人和解3萬元,依幫助犯一般洗錢罪判陳女2月,併科罰金1萬元。可上訴。
遭駭客入侵!傳民眾個資+機敏資料全曝光…司法院回應了
政府機關再傳資安危機。日前有媒體報導指司法院遭駭客成功入侵,導致判決書、民眾個資、各機關資料皆被駭客取得,且駭客已得到最高管理員權限,能隨時變更、竄改所有資料。對此,司法院作出3點回應。據《民報》報導,有白帽駭客依據相關資料稱,不法駭客於今年4月3日使用SQL注入式攻擊等手段,入侵司法院網站資料庫並取得最高管理員權限,任何由該院授權認證的內部人員及一般民眾查詢判決書用帳號密碼、各地方法院電話及地址,乃至判決書內容及系統原始資料等,都被不法份子掌握並可能遭竄改,資料甚至遭公布在Telegram群組任人下載。報導也指,這情況除代表不法駭客掌握數量龐大政府資料、民眾個資及隱私、能恣意變更資料內容,還牽涉各機關內部修改帳密,與是否通報民眾更換帳密等後續問題。然而,白帽駭客10月3日已透過管道傳達給司法院,但該院直至11月7日仍在瞭解狀況中,9日也僅回覆「資安無虞」,未解釋是否修復弱點、主動通報數位發展部。對於遭爆駭客竊取資料、資安意識不足,司法院在今(13日)發布新聞稿澄清,指今年8月中旬因有資料外洩疑慮,旋即成立專案小組,依「資通安全事件通報及應變辦法」規定通報,之後確認受駭主機為民眾查詢機主機,且無民眾註冊帳號、沒儲存裁判書,再檢視外洩資料亦無涉及機敏後,持續嚴密監控。司法院強調,資訊處發現後已立即採取變更密碼、設定主機防火牆規則、禁止該台主機對外連線,禁止其餘主機連入等措施,也重建新主機取代之,並已在8月底向國家資通安全通報應變網站進行結案通報,目前無資安疑慮,無該報導所指內網密碼、判決書被公開。
黃曙光趨低調但潛艦爭議難息?馬文君酸綠「恐得告很多人」
針對民進黨立委參選人吳崢與親綠名嘴到高檢署遞狀控告立委馬文君在潛艦國造案中的「公然舉發」已經涉及犯外患罪,藍委馬文君今天立即在南投開記者會反擊,民進黨以造謠抹黑方式操作選舉議題,她提供給韓方的檢舉資料,都是針對郭璽與廠商及相關人士對談的內容,涉及郭璽結合韓國人士詐欺中華民國政府國防部、海軍,她提出舉發,何錯之有?她還說,如果綠營要用洩密罪告她「恐怕還得告很多人」,她也不排除控告吳崢誣告。國造潛艦案案情持續發酵,但當事人之一、「尹案關係人」海軍前顧問郭璽日前受訪時曾說,主導該案的國安諮委黃曙光上將曾要求他「少說點、別再說了」,再加上被郭璽日前公開點名前總長李喜明也是馬文君賣台集團成員、但李是備受綠營尊重的戰略專家,李日前受訪時也說「真相很快會大白」,外界因此推測,府院高層應不樂見潛艦國造爭議持續延燒,全案在高檢介入偵辦後,似有朝先平息爭議、攻擊在野黨賣國暫時先「鳴金收兵」的態勢。但即使曾指「有立委賣國」的黃曙光轉趨低調,但此案對陷入選戰激烈競爭的綠營立委候選人而言,不啻像是「天上掉下來的餡餅」,仍緊緊跟著該話題,不斷出招,爭取曝光,被網友形容是「樹欲靜但風不想止」。民進黨立委參選人吳崢等人就選在國慶連假期間,前往高等檢察署告發馬文君涉嫌違反刑法外患章第109條第2項的「洩漏國防秘密予外國罪」,緊咬馬文君以辦公室名義正式發函韓國駐台單位,導致韓國相關人員被韓方逮捕。吳崢還宣稱,他們手中也掌握馬文君在2022年交付給韓國駐台代表處有關國造潛艦錄音檔及逐字稿,共計15份,長達九小時,一併提交檢方。馬文君則在南投召開記者會,開直播,痛批民進黨以造謠抹黑方式操作潛艦國造議題,她說明,辦公室提供給韓國的資料,都是針對郭璽與廠商及相關人士對談的內容,牽涉到郭璽結合韓國人士詐欺中華民國政府國防部、海軍國防的內容,她提出舉發,何錯之有?馬文君強烈要求民進黨南投縣黨部立即停止散發黑函,這些黑函內容是引用潛艦國造召集人黃曙光及郭璽說法,一開始指她洩漏國防機密,還引用郭璽說法指她索賄,但黃曙光目前已經明確表示,當時他的指控與馬文君無關,連郭璽說法都已經改口,民進黨卻還在造謠,甚至還掛出廣告看板,想要影響選舉。馬文君說,郭璽當時身為海軍顧問,私下卻掌握大批國防機密,音檔對話內容包括艦國造專案召集人黃曙光何時要卸任參謀總長轉任國安會、未來可能接國防部長,以及海龍海虎兩艦極機密延售案時程與預算規模,郭璽都瞭若指掌,更扯的是,他還大言不慚說吃定海軍,指後續造艦合約20年、140億元預算,到時候「都是我們的錢」,究竟是誰洩密給他?他又洩密給誰?誰是他的靠山?對於將資料交給韓國駐台代表處,究竟有沒有洩密給外國人的問題,馬文君說明,他收到錄音檔檢舉是在一年多前,已經是兩年前的事,她收到爆料音檔後,將資料同時交給國防部、調查局偵辦,至於韓國人事疑涉聯合詐欺中華民國的部分,她也透過外交部,轉達提供給駐韓代表處。她批評民進黨只會用造謠一條龍、抹黑產業鏈一直在操作成選戰議題,而非真正關心潛艦國造的品質、安全及預算問題。至於郭璽曾攻擊馬文君,拒簽保密協定、從立院國防委員會機密會議外洩資料一事,馬文君說,國防部長邱國正已經親掛保證說明,立法院委員會依法出席簽到,就是保密切結,立委就應盡保密義務,不需要另簽保密協定,顯示郭璽說法根本不對。另外,對於有綠委爆料指她曾在陳列機密的會議室中,拿電話抄寫資訊,但馬文君反問,進入機密會議室,電話都必須收起來,現場陳列資料更是非常龐雜,請問要怎麼拿電話抄寫?馬文君強調她支持潛艦國造,但身為立委必須掌握,高達530億預算的原型艦是否真的能下水開打?有無人為不法勾串?她是老實正當的監督國家預算,究竟哪裡有錯?她也絕對沒有對不起國人及南投鄉親,請民進黨立即停止對她的抹黑攻擊。
陳宗彥案非單純吹哨者 郭國文籲檢方追究洩密罪責
前行政院發言人陳宗彥遭爆11年前涉接受性招待,立委郭國文今(20)日指出,這次事件的資料是違法外流,爆料者將資料寄給三個在野黨,很明顯的劍指執政黨,不只是明顯的政治操作,更可能是政治報復的動機,不屬單純的吹哨者行為,呼籲檢調應立即成立專案小組調查,追究洩密者的罪責。郭國文指出,在這次的陳宗彥事件中,可以看到資料是違法外流,其中可能接觸資料的人,推論是司法人員、律師和法院公務員。他認為,在大家探討這個爆料案是否屬於吹哨者行為時,可以看看爆料手法,爆料者將資料寄給三個在野黨,很明顯的劍指執政黨,不只是明顯的政治操作,更可能是政治報復的動機,呼籲對於違法資料衍生的政治鬥爭,檢調成立專案小組調查洩密罪刑。郭國文表示,外界點名可能洩露資料的檢察官林仲斌、律師鄭深元都沒有承認自己涉案,但從資料外洩的結果來看,總有人違法,如果是政府人員洩密,根據《刑法》第132條,將面臨3年以下有期徒刑;若是律師洩漏,則根據第316條面臨1年以下有期徒刑。郭國文說,既然外洩資料面臨刑事責任,是法律規範的不當行為,結果竟然有民眾黨、國民黨民代拿著違法資料大做文章,在野黨為了政治操作如此不擇手段,竟還自命清高,也是讓人開了眼界。「資料外流如覆水難收,但此案源頭是一個被法律視為不當的行為,持續操作不就是視法為無物?」郭國文認為,不應該讓這件事持續延燒,而此案面臨洩密的罪刑,請檢調立即成立專案小組調查,並限期公告結果,讓洩密的人得到處分,也釐清協助公開者是否有違反妨害秘密罪。
遭爆涉及盜賣情資人員個資 前健保署主秘葉逢明親自回應:無涉及不法之事
健保署前主任秘書葉逢明遭週刊爆料疑似涉嫌竊取府院情資人員個資盜賣給中國,葉逢明本人及家人在海外的銀行帳戶更是擁有10億元鉅款,對此葉逢明在今(17日)親上火線,發聲明回應,強調媒體報導與事實不符,從事公務員42年來從未做過犯法的事,期許檢調單位能查明真相還他清白。葉逢明一案起由調查局接獲檢舉,3名健保署人員,其中一名已經退休,3人疑似從2009年開始至2022年間利用查核健保資料時,將被保險人資料提供給外部人員,檢調已搜索退休人員住處及2名職員辦公室,尚需釐清外洩資料件數及流向,全案恐將依違反《刑法》中洩漏國防以外機密罪將涉案人等起訴。疑似的涉案人有前健保署主任秘書葉逢明、健保署承保組科長謝玉蓮、承保職員李仁輝等3人,除葉逢明外另外2人皆還在職,健保署長李伯璋表示目前謝、李2人已調離主管職位,並封鎖2人調閱資料的權限,外洩資料的類蓉及用途還需調查釐清。根據《鏡周刊》今日報導,葉逢明本人無權限可調閱資料。因此他利用健保署承保組謝玉蓮、李仁輝等人調閱資料再透過隨身碟竊取,周刊還爆料葉逢明多此往返大陸,每次回台後銀行帳戶就會有不明資金匯入,葉逢明本人和家人在海外的帳戶更是坐擁10億元鉅額存款。葉逢明今天(17日)下午接受媒體電話訪問時強調,自己已接受地檢署及調查局調查,相信司法機關及檢調單位能查明真相。他也發出聲明稿表示「今日媒體報導有關健保洩密案等內容與事實不符,本人並未洩漏健保個資及涉及不法情事」更表示尊重司法機關調查,期許檢調單位能還他清白。
2300萬戶政資料全外洩 立委批行政院還在睡
立法委員邱顯智、王婉諭今(9)日舉辦「2300萬戶政資料全外洩、行政院還在睡?」記者會指出,今年10月媒體揭露,我國戶政資料遭駭客於外國論壇公開兜售,然而訊息揭露後,相關部會僅說明該批個資均是舊資料,否認由戶政系統外洩,並無後績作為。王婉諭表示,有匿名人士提出在這批上網兜售的資料中她與家人的個資,證明外洩情況嚴重,呼籲行政院除說明目前國人個資遭外洩的情形外,也應有積極作為。王婉諭說,媒體十月揭露戶政資料外洩後,相關機關曾說明經初步比對,此資料早在2020年即在其他暗網遭兜售,但經過民間匿名人士提供資料顯示,今年駭客所販售的資料,卻包含超過2300萬筆不重複之身分證字號,已幾乎是全體國人數目,且此次項目鉅細靡遺含括了姓名、身份證字號、戶號、生日、婚姻狀態、親屬關係、原民註記、地址、出生地、兵役狀況、配偶與父母姓名及身分證字號等各項資訊,遠超過2020年遭兜售的資料,除政府部門外,恐沒有民間單位有能力掌握到如此完整的資訊。王婉諭說,近日匿名人士聯繫她與邱顯智辦公室,提供該批外洩資料中邱、王委員及其所有家屬之戶政資料,相當震驚也相當令人遺憾的是,經檢視後亦證實其正確性。王婉諭表示,事件發生後,包含內政部及數發部,均僅回應「格式與戶政系統差異大」、「是舊資料拼湊而成」、「資料均存在內網並未洩漏」等說詞,否認資料是由戶政系統流出。但縱使該批個資未必「直接」由戶政系統流出,但政府面對此類重大個資外洩事件,有絕對的責任進行調查,並且應向國人完整說明這將造成怎樣的風險,才能讓人民得以提高警覺。邱顯智表示,該事件發生後,政府部門做的第一件事,是用似是而非的說詞,來轉移焦點、推卸責任。只推託資料並非由政府部門流出,但對於這批個資會否被不肖之徒應用,使國人遭詐騙集團進一步肆虐,也讓國人人身安全令人憂慮。邱顯智強調,一個月過去了,到底是哪個環節洩漏了資料,政府部門調查的結果,應盡快對外界說明,不論外洩源頭何在,政府是一體的,行政院應該承擔責任,將現行個資遭外洩程度與內容,向全國人民說明個人資料被侵害之事實及已採取之因應措施。邱顯智也說明,根據銓敘部統計,2021年全國公務人員僅有不到百分之一,約3500人屬於資通安全專業,又此類人員長期短缺,導致政府部門資安防護大量仰賴委外辦理。然而,從此次戶政資料外洩個案來看,該國外論壇尚有駭客兜售我國高達2811萬筆勞保資料、168萬筆證券交易資料,均一再凸顯我國政府部門資通安全須再加強。
美國最大燃油運輸管道遭勒索病毒攻擊 拜登政府宣布進入「緊急狀態」
美國最大燃油管道系統「Colonial Pipeline」7日傳出遭到勒索病毒攻擊,有長達8850公里的輸油管在安全問題下遭到關閉,範圍擴及墨西哥灣煉油廠到紐約都會區。而由於「Colonial Pipeline」負責供應美國東岸45%的燃油,其中包含軍事與運輸設施,拜登政府也因此此在9日宣布進入「緊急狀態(State of Emergency)」。據悉,「Colonial Pipeline」總部位於美國喬治亞州,是美國最大的精煉油管道系統,每天運送的燃油高達1億加侖,其中包含了汽油、柴油、航空煤油與家庭用燃料用油品,而他的業務範圍也涵蓋美國東岸45%的油品供給。根據《ABC新聞》而在8日「Colonial Pipeline」表示,公司在7日遭到勒索病毒攻擊,基於安全考量,在第一時間就關閉所有管道作業,以及公司內部部分數位系統。而在9日時也傳出,雖然「Colonial Pipeline」還是關閉著原本既有的四大管線,但部分小型支線已經開放油品運輸。公司方面也發表聲明表示正在擬定重新啟動的計畫。而同時由於美國運輸部(DoT)發布緊急狀態,「暫時允許」使用一般道路運送燃油,所以在第一時間並沒有發生大規模缺乏燃油的問題。據悉,這次對「Colonial Pipeline」展開攻擊的是隸屬於「DarkSide」駭客集團的勒索病毒,「DarkSide」透過勒索病毒,不僅成功進入「Colonial Pipeline」的內部網路,甚至取得了公司內加密的檔案,並且下載了將近100GB的檔案以此為要脅。而其實「DarkSide」早在2020年8月就高調問世,當時他們還發送新聞稿介紹他們的勒索軟體,而且他們在對目標動手之前,會研究目標公司的財報、判斷談判對象、建立外洩資料的系統,方便讓他們對受害者展示所竊取的資料,被資安公司認為是相當專業的駭客集團。而他們先前也曾表示要捐款給慈善單位,但遭到慈善單位揚言拒收。