帳密
」 詐騙 駭客 密碼 帳號 詐騙集團
20億電子郵件、13億密碼外洩!資安專家警告:舊資料仍可致命
全球資安社群傳出重磅消息!知名外洩檢測網站「Have I Been Pwned?」(HIBP,即「我被駭了嗎?」)創辦人資安專家杭特(Troy Hunt),近日收到1份規模龐大的外洩資料庫,內含超過20億筆獨立電子郵件地址與13億個獨立密碼。據《PC World》報導,這批資料並非來自單一駭客事件,而是由資安公司「Synthient」長期從各種外洩來源匯總而成的整合資料集。過去,Synthient也曾提供過1.83億筆外洩郵件地址資料給HIBP進行安全分析。此次更新的資料量更為驚人,顯示資訊竊取活動的規模與深度仍在不斷擴大。杭特在他的部落格中解釋,這批資料主要來自「網銀大盜」(Infostealer)類型的惡意軟體。這類惡意程式會在中毒電腦上自動竊取使用者的帳密,再被駭客散布於網路暗處或透過Telegram群組交換流通。Synthient收集這些外洩紀錄後,去除重複項目,留下唯一的帳號密碼組合,以利進行比對與研究。杭特指出,這些資料有部分可在網路上自由取得,也有部分透過駭客社群流通。任何人都可以透過HIBP網站輸入自己的電子郵件地址,以檢查帳號是否遭到洩漏。為確保資料真實性,杭特親自驗證多筆資料。他首先搜尋自己的名字,結果發現1個來自1990年代、早已棄用的電子郵件地址。更令人驚訝的是,他還找到數個與該信箱相關的密碼,其中有1組的確曾屬於他本人。之後,他邀請多位訂閱他郵件清單的讀者進行測試。結果顯示,有人找到多年前已失效的密碼,也有人發現仍在使用的登入憑證。換言之,這批外洩資料橫跨數十年,既包含舊資料,也有近期的新紀錄。杭特強調,即便資料年代久遠,也不代表已無風險。駭客經常使用1種名為「撞庫」(Credential Stuffing,又稱「憑據填充」)的攻擊手法,利用過去外洩的帳號密碼組合嘗試登入其他網站。由於許多使用者多年不改密碼,舊資料往往仍能奏效。此外,簡單或可預測的密碼(例如「12345」、生日或寵物名字)更容易被快速破解,「只要使用者懶得更換密碼,駭客就永遠有機可乘。」杭特已將這13億筆密碼匯入他的「被駭密碼」(Pwned Passwords)資料庫,供大眾檢查特定密碼是否曾被破解。這個資料庫並不包含電子郵件地址,只專注於密碼本身的安全性。他舉例說:「假設你曾使用密碼『Fido123!』,若它已被揭露,不論是與你的信箱相關,還是他人的帳號被外洩,這個密碼都已不安全。因為這類密碼遵循可預測的規則,例如寵物名加上數字或符號,駭客能輕易破解。」杭特補充,即使發現某個強密碼出現在資料庫中,也可視為它確實被外洩過的證據,因此應立即停用並更換,「無論是哪種情況,這個密碼都不該再出現在任何帳號上。」杭特最後也提醒,用戶應定期檢查自己的電子郵件與密碼,無論是主要帳號還是1次性信箱,「你永遠不知道誰可能握有你的資料」,而資訊安全的防線往往取決於個人有無警覺。
新加坡對詐騙犯「鞭刑伺候」!主嫌最高挨24鞭 車手也難逃嚴懲
新加坡為打擊詐騙犯罪猖獗,當地內政部提出《刑法(雜項修正)法案》,除強化對詐騙主嫌的處罰外,亦對提供協助的詐騙共犯祭出鞭刑等嚴厲刑責,其中,針對主謀與幫助者施以鞭刑,主嫌最重可處24下,提供帳號或證件的「詐騙車手」也恐挨最多12下,消息一出引發社會關注。根據《海峽時報》(The Straits Times)報導,該法案已於10月14日提交國會審議,草案中指出,凡涉及詐騙行為者,包括詐騙主嫌、詐騙集團成員與招募者,未來將面臨最少六下、最高24下的強制鞭刑。至於俗稱「詐騙車手」的共犯,如提供Singpass帳密、SIM卡或銀行帳戶以協助詐騙行為者,也將面臨最多12下的酌情鞭刑,是否執行由法院判決時決定。根據官方統計,自2019年以來,新加坡因詐騙損失金額已超過34億新幣(約新台幣816億元),其中2024年單年就損失高達11億新幣(約新台幣264億元),2025年前八個月也已超過6億新幣(約新台幣144億元)。新加坡內政部表示,詐騙已成為國家安全的重大威脅,打擊詐騙仍是施政首要任務。今年3月,新加坡時任內政部政務部長孫雪玲曾在預算辯論時表態,政府正考慮以鞭刑作為對特定詐騙犯罪的處罰方式,法案內容顯示這項立場已具體化。法案也針對「欺騙」相關罪行進行修正,目前對詐欺罪的最高刑罰為10年有期徒刑及罰金,但未涵蓋鞭刑;新法通過後,若情節嚴重,法院將可裁定加以鞭刑處分。除了詐騙與欺詐,新法案亦涵蓋其他重要修正事項,包括性犯罪、對弱勢者的致命虐待、惡意散布公務員個資(doxxing)、青少年重犯的懲處方式,以及貴金屬交易行為的規範更新等。新法擬將可施行鞭刑的罪行進行全面檢討。目前共有161項罪名可判處鞭刑,其中65項為強制性。新法將針對22項罪行移除或改為酌情施行鞭刑,例如《鐵路法》下涉及危害乘客安全的舊有規範,因已不具重大公共關注,擬移除鞭刑規定。其他如恐嚇取財、攜帶攻擊性武器等罪行,亦將改為酌情處罰。在性犯罪部分,修法將避免將成年人間合意的「色情訊息傳送」(sexting)定罪,並提高未成年猥褻物件的年齡標準,由現行16歲上調至18歲。另外,為因應AI技術發展,擬將AI生成的未成年色情影像納入違法範圍,新增「非合意私密影像製作罪」,並針對大規模散布不雅物加重刑責。新加坡內政部指出,現行刑罰難以有效嚇阻類似案件,未來若違法流通猥褻物品達10人以上,將視為「大規模散播」,最重可處5年徒刑及罰款;若涉未滿18歲人士,刑期可達7年。除此之外,對於跨國性誘犯罪行,若犯嫌與受害人計畫或實際前往海外發生不法性行為,且其中一人來自新加坡,未來亦將納入《刑法》適用範圍。若受害人未滿14歲,最高刑期將由4年提升至7年;若年齡為14至17歲,視情節最重可處5年徒刑,並對「具剝削性關係」進行特別處理。法案也建議,對於虐待致死的弱勢受害者,最高刑期由現行20年提升至30年或無期徒刑;並取消對公務員散布個資罪(doxxing)需證明受害者感受威脅的門檻,僅須認定行為人意圖騷擾即可定罪。此外,16至17歲的青少年若涉及嚴重犯罪,將不再僅限於青少年法庭審理,而可移送國家法院或高等法院,接受更具嚇阻性的判刑,包括改革訓練或鞭刑等。據了解,鞭刑在新加坡屬於合法體罰且廣泛適用於各類嚴重刑事案件。按照當地現行法律,司法鞭刑僅適用於年齡不超過50歲且身體健康的男性罪犯,每次庭審所能判處的鞭數上限為24下。執行時由接受過專業訓練的監獄署人員在監獄內進行,並由醫師全程監督。行刑用的藤鞭長約1.2公尺、直徑約1.27公分,主要抽打犯人的臀部,據曾目睹執行情形的目擊者描述,通常打至第三下後臀部即出現大量出血,若執行至24下,傷勢往往極為嚴重,血肉模糊。新加坡的內政部強調,修法目的在於讓新加坡的刑事法規更具現代性與威嚇力,同時確保法律對新型犯罪具備應對能力,保障社會整體安全。鞭刑在新加坡為合法體罰,僅適用於50歲以下健康男性,執行時由專人在監獄內施行。(圖/翻攝自X,@thenewpaper)
TP-Link遭爆「零時差漏洞」 多款路由器恐遭遠端控制
TP-Link近期捲入資安爭議。獨立研究員近日揭露,旗下多款路由器存在尚未修補的零時差漏洞,駭客可藉此取得遠端程式碼執行(RCE)權限;同時,美國網路安全和基礎設施安全局(CISA)也針對其他TP-Link已遭利用的漏洞發布警告,情勢更顯緊張。根據《BleepingComputer》報導,資安研究員於2024年5月11日將漏洞通報TP-Link。TP-Link後續回應表示,歐洲版本的修補已完成,但美國與其他市場的韌體仍在開發中,暫時無法提供明確更新時程。公司強調將加快針對不同版本的修復,並呼籲用戶一旦收到新版韌體應立即安裝,以降低風險。此次漏洞出在TP-Link對CPE WAN管理協定(CWMP)的實作。研究指出,處理SOAP SetParameterValues訊息時,因「strncpy」函式缺乏邊界檢查,當緩衝區超過3072位元組便會溢位,駭客可透過惡意CWMP伺服器發送超大SOAP負載,導致路由器崩潰並被控制。實測顯示,市售熱門款Archer AX10與Archer AX1500已確認受影響,其他EX141、Archer VR400、TD-W9970等型號也被列為高風險。研究員警告,一旦駭客成功取得RCE,不僅能劫持DNS查詢,還可能竊聽或竄改未加密流量,甚至直接在瀏覽器中植入木馬。在等待官方釋出修補軟體期間,TP-Link建議用戶立即更改預設管理密碼、不使用時停用CWMP,並盡量將路由器與關鍵網路隔離。目前TP-Link尚未公布完整受影響清單。專家提醒,用戶若仍使用舊版韌體,或未更改預設帳密,將成為駭客鎖定的首要目標。
北市警涉收賄酒店業者查無證據 檢方查出案外案依洩密起訴
台北市警松山分局前巡官劉維中疑勾結北市副議長葉林傳辦公室主任「江野」林晴紀、前主任張翰明包庇數家色情業者包括「御之殿」、「艾美酒店」並涉犯洩密以及收賄,台北地檢署今(8月29日)偵結,針對收賄部分由於罪嫌不足不起訴處份,至於洩密部分,由於檢方查出劉維中把其女兒車禍、上班處所遭檢舉相關影像傳給她,依照洩密罪起訴劉維中。馮姓員警為交通大隊中山分隊警員,由於劉維中女兒於2023年8月8日發生交通事故、劉請馮查詢相關紀錄,馮也於2023年8月20日將其女兒肇事相關影像外洩給劉維中後,再由劉維中外洩給其女兒。此外,由於劉維中的女兒任職於松山區某豆漿店,而該店家因占用道路問題,經常遭檢舉。而劉竟以個人帳密登入台北市政府單一陳情案件系統,再使用手機翻拍檢舉將關內容洩露給其女兒。台北地檢署今日偵結,劉維中所涉勾結北市副議長葉林傳辦公室主任「江野」林晴紀、前主任張翰明包庇數家色情業者並收賄等,因為罪證不足不起訴處份。不過針對其洩密給女兒之部份,檢方則依照洩密罪起訴,而馮警部份則為緩起訴處份。
盜卡狂刷575支iPhone洗錢 詐團勾結3C經銷女主管套利2千多萬
桃園地檢署偵結一起假檢警詐騙案,詐騙集團與德誼數位北區路姓女主管勾結,透過Apple Pay盜刷被害人信用卡購買575支iPhone手機,再以85折轉賣通訊行洗錢。全案共22人受害,財損超過2千萬元,檢方依多項罪嫌起訴四海幫連姓主嫌等 22 人,並對連男等 4 人求刑 20 年。檢警調查發現,詐團先假冒檢警取得被害人信用卡、金融卡及網銀帳密,再誘騙將資產變現匯入信用卡繳款帳戶,藉此提高信用卡額度(最高達1240萬元),隨後將被害人信用卡綁定詐團成員行動裝置,利用Apple Pay進行盜刷。四海幫連姓主嫌指揮車手前往德誼數位北區多家門市,在路姓女主管配合放行下,大量購買iPhone手機。路女為衝業績和謀取獎金,明知交易異常仍指示門市店長配合結帳出貨。詐團再將手機以 85 折賣給新竹連鎖通訊行陳姓老闆銷贓。陳男資金不足,還找來洪姓金主合夥出資。桃園地檢署檢察官黃世雄指揮刑事局電信偵查大隊、桃園市平鎮分局、新竹市第二分局聯合偵辦此案。專案小組於5、6月間發動數波搜索行動,逮捕22人到案,查扣瑪莎拉蒂豪車1輛、33支工作手機、電腦主機及現金50萬元等證物。其中連姓主嫌、陳姓老闆等6人經桃園地院裁定羈押。檢方依組織犯罪防制條例、詐欺犯罪危害防制條例、刑法加重詐欺取財、洗錢防制法等罪起訴17人,對連姓主嫌等4人具體求刑20年。刑事局提醒民眾,接獲自稱檢察官或警察來電要求匯款或交付信用卡資訊時,應立即掛斷並向警方查證,避免受騙上當。
松山分局積極配合市府「青春專案」! 破獲非法賭場淨化轄區治安
隨著暑假即將到來,臺北市政府啟動「青春專案」,臺北市政府警察局松山分局亦於6月30日晚間同步展開聯合稽查勤務,針對轄內青少年常出入場所,如市民大道商圈、饒河夜市、八德路沿線及多處KTV、網咖等,往往是青少年放鬆聚會的熱門場域,將結合轄內各相關單位,加強巡查與宣導,全力守護青少年暑假安全。松山分局為維護轄區治安穩定,展現打擊不法決心,於「青春專案」期前即主動出擊,成功破獲一起以德州撲克協會為名從事賭博之場所,並查獲先前醫療暴力事件之組織犯罪案件,淨化轄區治安。暑假是青少年探索自我與拓展社交圈的關鍵時期,但也易淪為不法份子誘騙下手的目標。為此,警方將針對毒品、詐欺、組織犯罪、兒少性剝削及性影像等案件列入重點工作加強查緝,並落實「第三方警政」機制,提升稽查強度與有效性。近年青少年遭遇詐騙案件逐年攀升,松山分局根據統計資料指出,以網路購物詐騙、遊戲虛擬交易詐騙及假打工名義誘騙個資等最為常見,另外兼職打工亦應注意是否為合法管道,勿受詐騙集團利用,不慎淪為車手。警方提醒,青少年務必提高警覺,不輕信陌生訊息,不隨意提供帳密及身分資訊。松山分局呼籲,家長與學校一同關心青少年生活動態,鼓勵孩子多參與正向活動,善用市政府提供的各類暑假資源,齊心打造健康、安全的成長環境。
加入投資群組!婦打卡領到5800元獎金 因「不懂虛擬貨幣」逃過詐騙陷阱
台南一名婦人阿菊(化名)因加入詐團投資群組,誤信在群組打卡、分享筆記就能領獎金,帳戶收到5800元後,阿菊就將現金領出來花用,接著詐團邀請阿菊操作虛擬貨幣,她因為不懂而拒絕,結果被踢出群組。不過,事後檢方認定阿菊是詐團人頭戶提起公訴,台南地方法院審理後,認為證據不足,判決阿菊無罪。根據判決書指出,阿菊表示,自己在臉書看到投資廣告,加入投資股票的LINE群組,群組內的人每天都會講解股票知識,只要成員每天打卡、分享筆記就能獲得200元、300元的「學習獎金」,回答問題正確還能拿到400元獎金。後來,阿菊的帳戶也真的收到了5800元,她以為是獎金,於是就領出來用。但當群組開始要求操作虛擬貨幣時,阿菊因不懂而拒絕,結果遭到踢出群組。檢方認為,阿菊在2022年10月前的某天,提供網銀帳密給詐團,接著詐團誘導被害人匯款20萬元,再將部分贓款匯入阿菊的帳戶,因此檢方認為她涉嫌幫助詐團,依法起訴阿菊。台南地院調查發現,該投資群組有多達476名成員,許多人都有上傳打卡內容,管理員也確實說過「恭喜您打卡成功獲得200獎金」等話語。法官指出,若阿菊事先知道對方是詐團,應該不會使用自己投資用的重要帳戶拿來收款,萬一帳戶淪為警示帳戶,恐會影響日常的股票交易。台南地院審理後,認為阿菊從警詢到法院審理程序期間,供詞前後一致,強調她沒有將帳戶密碼交給別人,也是自己將款項領出,根本不知道這些錢是詐騙贓款,且根據檢方目前提出的證據,尚不足以證明她確實有做出犯罪行為,因此裁定阿菊無罪,全案仍可上訴。
160億筆帳密外洩「蘋果、META、Google全中招」 有兩階段驗證也沒用「Cookies也外流」
近期爆發一起有史以來規模最大的帳密外洩事件,總計高達160億組帳號密碼在網路上曝光,牽涉範圍涵蓋Apple、Google、Facebook、Telegram、GitHub與多項政府與企業服務。根據《Cybernews》研究,這些資料並非舊資料回鍋,而是來自近期的資訊竊取行動,且絕大多數是被惡意軟體所擷取。根據《Cybernews》報導指出,這些紀錄分散在30個不同的資料庫,單一資料庫內最多包含35億筆資料,平均每筆資料集則約有5.5億筆。即使部分資訊重複,整體數量仍具驚人規模。研究團隊發現,這些資料庫結構清晰,常以網址搭配帳號密碼呈現,許多還附加Cookies、Session權杖與自動填入的瀏覽器中繼資料,能讓攻擊者直接繞過兩階段驗證(2FA)系統,入侵用戶帳號。《Cybernews》資安研究員迪亞琴科(Bob Diachenko)強調,這不僅是一場單純的資料外洩,而是一份「攻擊指南」,足以為釣魚詐騙、勒索軟體與企業郵件詐騙(BEC)行動提供「彈藥」。迪亞琴科表示,目前尚未出現證據顯示Apple、Facebook或Google本身發生過集中式資料外洩,但用戶憑證中已明確出現指向這些平台的登入網址,這意味著,帳號資訊可能是在用戶端被盜取。研究也發現部分資料庫的命名可能顯示潛在來源,例如一筆含4.55億筆紀錄的資料庫,其顯示來自俄羅斯聯邦(Russian Federation),另有一筆6000萬筆資料的集合則命名為Telegram。規模最大的資料庫紀錄超過35億筆,似乎與葡萄牙語族群有關。資安研究人員強調,這些包含Cookies與Session資料的憑證外洩事件,對未啟用雙重驗證或未定期清理登入資訊的用戶與組織構成極大風險。因為Cookies與Session資料可讓攻擊者無需輸入密碼和一次性驗證碼,即可模擬合法用戶登入,尤其對許多未自動清除登入狀態的系統來說,幾乎毫無防禦能力。回顧過去幾起重大資料外洩事件,這次160億筆資料的洩漏與2024年被稱為「所有外洩之母(Mother of All Breaches,MOAB)」的260億筆紀錄相互呼應。當年還曾出現名為「RockYou2024」的外洩包,內容包含近百億筆獨立密碼。此外,日前也發生中國用戶資料大量外洩的事件,影響涵蓋微信(WeChat)、支付寶(Alipay)與個資金融紀錄。面對龐大資料外洩風險,研究人員建議使用者務必啟用多重驗證(MFA)、定期更換密碼、避免重複使用舊密碼,並善用密碼管理工具建立獨特密碼組合。若有系統支援登入紀錄與安全警示,也應啟用監控功能,第一時間辨識異常行為。報導中指出,許多駭客是藉由使用資訊竊取工具來完成資料蒐集。這些惡意程式常藉由盜版軟體、受感染的PDF、遊戲模組等形式植入用戶裝置,一旦入侵成功,便能持續擷取憑證、Cookies、瀏覽紀錄、文件與內部工具資訊,最終在暗網販售或彙整為資料集用於後續攻擊。研究團隊警告,駭客甚至無須百分之一的成功率,只要憑藉這類大規模資料集中微小的命中率,便足以開啟數百萬筆帳號的大門。
資安研究團隊曝自年初已有160億筆帳密外洩 蘋果、Google、臉書都遭殃
資安研究團隊Cybernews近日透露1則令人擔憂的消息,自2025年初以來,全球共有高達160億筆帳號密碼外洩,其中包括蘋果、Google、臉書等,甚至連政府入口網站都無法倖免。對此專家也建議,民眾除了立即更換帳號密碼外,也要避免在不同平台使用重複的密碼,來路不明的訊息與信件連結,也勿隨意點擊,以免造成重要資料外洩。根據外媒報導,資安研究團隊Cybernews從2025年初開始監控網路環境,至今發現30組外洩資料集,每組包含數千萬到35億筆帳號密碼,總計高達160億筆資料外洩,與先前遭駭客攻擊後外洩的資料不同,資安研究團隊警告,這些外洩的帳號密碼「是全新的、可大規模武器化的情報。」Cybernews指出,這些外洩的帳密包含蘋果、臉書、Google,甚至是政府單位的入口網站,這些帳密多半來自資訊竊取型惡意程式,其中最大的1組資料,疑似來自葡語地區,用戶數量十分驚人。Desired Effect執行長、前美國國家安全局網路安全專家伊凡(Evan Dornbush)指出「無論你的密碼有多長多複雜,只要駭客攻破儲存密碼的資料庫,他們就能掌握密碼。」Approov副總裁喬治(George McGregor)也將這種大規模資料外洩形容成第1張多米諾骨牌「將引發一系列潛在的網路攻擊」。同時資安專家也建議一般民眾立即採取行動,更換重要帳號的密碼,除了設定為高強度密碼外,也應避免在不同平台使用重複的密碼;此外,資安專家也建議民眾使用密碼管理工具並開啟雙重驗證,切勿忽視網路釣魚的不明訊息與連結,並定期檢查電腦與手機是否感染惡意程式。
小心詐騙!FBI警告iPhone用戶 收到這類簡訊立刻刪除
美國聯邦調查局(FBI)近日向1.5億的iPhone用戶發出警告,直指數百萬名美國民眾可能會收到一則看似無害的詐騙簡訊,因此特別提醒民眾,近期有詐騙集團以不明號碼傳送簡訊,內容大多是通知某款項尚未繳納,民眾務必提高警覺,不要貿然點擊連結,以免個人資料或付款帳密被盜用。根據《紐約郵報》報導,《富比士》(Forbes)統計指出,近期詐騙集團針對iPhone和Android用戶發出的詐騙訊息,這個月已暴增超過700%以上。詐騙集團假冒各州車輛管理局(DMV)發出通知,誘騙民眾誤以為自己有未繳的罰款或通行費,並稱若不立即處理,將面臨吊銷駕照,甚至被判入獄。而該些假冒簡訊通常會附帶連結,並一步步教導收件者回覆訊息、打開連結。但事實上,這些連結會導向釣魚網站,試圖竊取個資,甚至可能遭植入惡意程式,讓惡意程式進入其設備獲取付款資料。FBI田納西州資深特別幹員帕爾默(David Palmer)提醒,一旦收到來自陌生號碼傳送的連結,切記不能輕易點擊,以免資料遭盜用。紐約州機動車管理局局則補充道,詐騙集團會向用戶發送大量簡訊,希望騙到毫無戒心的人交出個資,而機動車管理局絕不會發送簡訊索取敏感訊息。報導指出,目前已知接收到詐騙簡訊的地區包括:田納西州、紐約州、加利福尼亞州、佛羅里達州、喬治亞州、伊利諾伊州、德克薩斯州和及華盛頓特區等地。若民眾真的收到類似的可疑訊息,可至FBI網站的「網路犯罪投訴中心」提出檢舉報告。
花蓮北漂女陷「愛情詐騙」被騙141萬 慘淪人頭戶挨告判免賠
花蓮一名北漂女子小莉(化名)透過交友軟體認識一名自稱「洋」的男子,小莉因受到「洋」噓寒問暖的甜蜜攻勢,逐漸卸下心防,將男子視為結婚對象。沒想到,小莉最終卻成為詐騙集團的人頭帳戶,遭到檢警起訴。日前花蓮地方法院審理時,認為小莉是因陷入詐團感情陷阱且證據不足,依「罪證有疑利歸被告」原則,裁定小莉無罪,全案仍可上訴。根據判決書指出,小莉遭到指控將個人帳戶提供給名為「洋」男子使用,2人約定每次協助轉帳就能拿到1000元報酬,她還曾親自提領贓款,並轉入虛擬貨幣帳戶,總共獲利2萬元。直到受害者驚覺受騙報警,小莉才被檢警以涉嫌詐騙案人頭罪嫌起訴。警方偵訊時,小莉辯稱「當下我不知道我有犯罪,之前我投資的141萬1千元無法拿回來,『洋』一直都有跟我聯繫,我就沒有察覺異狀」,她強調自己從未交付提款卡、網銀密碼等帳戶資料給男子,單純是因為對男子有好感,才會聽從對方指示。花蓮地方法院審理後發現,自2024年5月起,男子與小莉開始頻繁聊天,男子自稱是38歲單身男性,並塑造努力工作、投資理財改變命運的形象,幫小莉規劃人生藍圖,逐步取得小莉好感。即便親友多次提醒,小莉仍執意與對方交往,表示「反正是我的錢呀!我有沒有被騙,也不關你們的事」,直到男子態度變得冷淡,小莉才驚覺不對勁,於2024年9月報案。花蓮地院審理後,認為詐騙集團花費長時間佈局獲取小莉信任,讓小莉陷入情感陷阱,加上小莉並沒有把提款卡、密碼、網銀帳密提供給男子使用,且證據不足以證明小莉知情參與詐騙,最終法院依「罪證有疑利歸被告」原則,裁定小莉無罪,全案仍可上訴。
熊貓「面膜駭客」落網了!瞄準平台漏洞 盜18外送員帳號狂吞現金單
北市刑大日前破獲一起專門竊用外送員帳號案件,而盜用外送員帳號等男子抓準熊貓系統漏洞,只要以敷面膜方式照相即可通過人臉驗證,甚至還能取代原有外送員,從而代替外送員只接現金單,將消費者交付的款項佔為己有,至少有18人受害,不法獲利5萬餘元。北市刑大日前破獲一名蘇姓男子瞄準平台漏洞,以敷面膜方式通過人臉驗證,從而狂吞現金單。(圖/翻攝畫面)據了解,32歲有多項妨害電腦使用前科的蘇姓男子,其疑似缺錢花用,竟利用自己也是外送員的身份,熟知熊貓外送員所設之初始帳密,在外送員群組內伺機等待將自己身分證po出的無辜外送員,利用對方身分證與初始密碼盜取對方帳號,同時利用熊貓系統漏洞,只要以敷面膜方式的拍照上傳,即能通過人臉認證,甚至從而取代原本的正牌外送員,在外送平台上開始接單。而蘇男接單外送後只接現金單,將食物完成外送,客人交付金錢後,蘇男不但沒將金錢繳回公司,而是直接將現金吞入口袋,造成至少有18名外送員受害,不法獲利至少5萬元。北市刑大獲報後,立即報請新北地檢署指揮偵辦,並成立專案小組展開調查,同時啟動北市鷹眼小組,循線擴大調閱逾百支監視器畫面,最終鎖定犯嫌身分及使用交通工具並逮捕蘇男,蘇男被捕時,警方也在其身上搜出標誌性「面膜」與多項證物。全案依《妨害電腦使用》等罪嫌移請新北地檢署偵辦。北市警局呼籲,為防範帳號及個資被盜用,應定期更換密碼,勿使用容易猜測的密碼組合或預設密碼,並謹慎保管個人資料,避免在不明網站或應用程式中輸入敏感資訊,警方將持續對類似案件加強查緝,並請國人提高警覺,共同維護社會安全。
輔大醫院員工當駭客操控工會選舉! 院方澄清:無病人個資外洩
輔大醫院驚傳內部人員涉嫌利用職務之便,非法入侵醫院系統,不僅盜用同事帳號操控工會代表選舉,更疑似竊取上萬筆病患及醫護敏感個資,其中包括名人如林志玲家族、舉重國手郭婞淳等VIP病患資料,恐已遭不當瀏覽甚至外洩。然而,院方至今未對涉案的周姓呼吸治療師做出停職處分,引發內部強烈不滿,質疑院方態度消極,變相縱容不法行為。對此,輔大醫院今回應,去年11月27日事件發生時,院長就親自打電話到新北市調查局告發,調查過後確認沒有病人個資外洩的情況。 據《鏡周刊》的報導,院內知情人士透露,這起事件源於去年10月的工會代表選舉,當時有員工發現自己的帳號竟在未授權情況下,投票給周男,經追查後發現,周姓治療師涉嫌利用值夜班時盜用6名同事的帳密,集中為自己灌票。更令人震驚的是,資訊部門後續調查時,竟在醫院公務電腦上發現遠端操控軟體「NGROK」的安裝紀錄,而登入名稱直指周男。進一步追蹤顯示,該軟體曾被用於非法連線至醫院內部系統,大量存取病患就診紀錄、醫護個資及研究數據,甚至可能已複製或竄改敏感資料。 輔大醫院因校友資源豐厚,包括林志玲家族、誼遠控股董事長陳致遠等政商名流均為其重要支持者。然而,此次事件暴露院方資安管理嚴重疏漏,院方事後僅緊急刪除程式,並向調查局舉發、立案調查,並沒有懲處周男,而且未即時停用涉案者權限,更放任其繼續使用公務電腦。《鏡周刊》深入調查後還發現,周姓治療師爭議不斷,除涉入此次駭客案外,過去任職醫藥公關公司時,就曾因遠端入侵公司系統竊取機密檔案遭判處有期徒刑2個月,緩刑2年。更離譜的是,他在輔大醫院工會選舉期間,還因學弟未支持他而傳訊辱罵,甚至逼迫被害同事簽訂不平等和解書,行徑囂張。對此,輔大醫院回應,獲知同仁帳密遭盜用後,已於第一時間啟動司法程序調查,秉持偵查不公開原則,積極配合司法偵查機關偵辦,若經查證屬實,定依規定處置。未來將全面檢討並升級資訊安全防護措施,包括強化網路使用規範及防火牆機制等,以防止類似事件再度發生。同時也將持續強化內部溝通、監督與管理機制,並秉持透明、公正原則處理相關事宜,致力提供安全、安心的工作環境。據《ETtoday新聞雲》的報導,行政副院長龔家騏今日受訪時說明,院方在獲悉事件後立即採取行動,第一時間向新北市調查處正式告發,同時啟動內部調查程序並加強帳號安全管控機制,全力配合司法單位偵辦工作。經資安單位全面清查及司法調查後確認,目前並無病患個資外洩情形,且周姓呼吸治療師並未取得超出其業務範圍的病人個人資料。龔家騏副院長強調,院方對此事件高度重視,除立即通報調查局外,也已將涉案的周姓呼吸治療師調離現職。據了解,該員是擅自使用同仁帳號進行院內投票,相關行為已違反內部規範。目前全案仍由司法機關偵辦中,院方將持續配合調查,待結果出爐後會依法作出適當處置,並向社會大眾說明後續處理情形。
台人7天被騙19.4億!最新詐騙手法曝光 出租1物帳戶慘凍結
台灣近年來詐騙事件層出不窮,受害人越來越多,因此內政部警政署設立的「打詐儀表板」網站,天天公布詐騙受理案件、損失金額和遭詐騙手法,本周(5月4日至5月10日)詐騙受理案件數量多達3540件,財產損失金額達19億4880萬3000元。詐騙手法仍以假投資詐騙為最大宗,財產損失金額有11.1億元。據內政部警政署設立的網站「打詐儀表板」數據,台灣人在本周(2025年5月4日至2025年5月10日)的被詐騙損失金額為19億4880萬3000元,詐騙案件受理數量就有3540件。依詐騙手法受害案件數量排名,其中仍以「假投資詐騙」有677件居冠,一周財產損失金額多達11億1679萬6000元。第二名則是「網路購物詐騙」有473件,財損金額有2310萬元;第三名則是「假買家騙賣家詐騙」有350件,財損金額有4042萬6000元。而本周數據資料顯示,除了3大詐騙常見手法,騙取金融帳戶(卡片)這類型也要多加小心,因為5月5日就發生31件,財損金額為134萬4000元;5月7日有35件,財損金額上看303萬9000元;5月8日也有38件,財損金額有198萬8000元。內政部警政署透過165打詐儀表板,針對「騙取金融帳戶(卡片)」這類型詐騙手法,提醒民眾詐騙集團多以誘餌廣告吸引受害者,再以「方便管理租金」為由,要受害者提供金融帳戶或卡片,安排隱密地點交付卡片,之後控制帳戶進行非法操作。對此,內政部警政署也整理出此詐騙手法的關鍵字或對話,呼籲民眾切勿上當,包括「帳戶、提款卡及密碼是個人財務安全核心,切勿出租或交予陌生人」、「任何聲稱出租帳戶可賺錢的廣告,都是詐騙」、「發現帳戶有異常活動,應立即聯繫銀行或撥打165專線」;詐騙話術解析,先利用社群媒體廣告,宣稱出租帳戶即可輕鬆賺租金;接著要求交付帳戶及提款卡,並提供網銀帳密;最後利用帳戶收取詐款或洗錢,直至帳戶被凍結或停用。
首宗辦案神器遭竊案! 男上門報案被揪身上有K 竟偷M police作為報復
北市治安史上爆發首宗先進行動載具「M-Police」系統失竊的狀況!西湖派出所日前一名男子上門報案,卻被警方發現,他是毒品列管人口,還持有微量K他命遭到裁罰,男子疑似心有不甘,離去時順手偷走警員辦案神器「M-Police」,警方發現後,調閱監視器以及出動10名警力對犯嫌出沒地點進行地毯式搜索,所幸案發後24小時內找回失竊物品,警員因保管疏失懲處1小過。根據《ETtoday新聞雲》引述內湖警方說法,當時西湖所王姓警員因勤務需要領用該台「M-Police」手機後,因整理勤務裝備和同事交接工作事務,把「M-Police」放在值班台上,就這樣被剛被裁罰完的毒犯順手牽羊摸走,內湖警方緊急成立行動載具失竊協尋專案小組,根據該犯嫌出沒地點及調閱相關監視器畫面急著逮人。內湖警方表示,8日下午15時許發現「M-Police」被竊後,立刻聯絡市警局資訊室進行遠端控制把該行動載具上鎖,加上王員領用後也未使用帳密登入「M-Police」系統,竊嫌應無法登入警用行動載具系統查詢他人個資,直到9日15時,專案小組鎖定竊嫌在萬華龍山寺捷運站附近出沒,立即趕赴現場將他逮捕歸案,並順利找回該隻搭載「M-Police」警用行動載具系統的iPhone手機。另據知情人士透露,目前北市先進行動載具「M-Police」規格為iPhone14手機內建加密的警用查詢系統,結合智慧手機和電腦功能,不僅能查失蹤人口、中輟生、贓車及警示帳戶,輸入車牌或身分證,對方姓名、出生年月、電話、戶籍地等資訊立刻現形,連帶可與犯罪系統串聯,堪稱是警界辦案神器。由於「M-Police」可連結政府戶役政、車輛監管資料、司法犯罪紀錄資料庫,功能相當龐大,另有不具名的員警私下表示,「M-Police」雖可遠端鎖機,但硬體若被拆解重製,仍有洩密風險;這起失竊案堪稱是北市警局近年來破天荒最大的資安危機,對此,內湖分局表示,尋回「M-Police」載具後,對裝備領用保管疏失的王員祭出1小過懲處,市警局督察室也將對內湖分局西湖所進行業務督導考核,加強警員領用保管警用裝備的安全意識。
直銷公司離職財務長A走8千萬 五鬼搬運手法曝
曾任某直銷公司財務長的劉姓男子,離職後向友人借用上線經營者會員身分,用其他人頭申請會員,共下訂約7510萬餘元商品,再透過遠端遙控方式,利用在職員工帳號、密碼,成功進入公司系統後台,將訂單改為已付款,成功取得價值數千萬元商品,又領取到554萬元直銷獎金。高雄市調處去年9月獲報後,前往2處倉庫扣得大量贓物,高雄地檢署9日偵查終結,全案依詐欺罪將他起訴。檢方指出,47歲劉男原為直銷公司財務長,2023年5月25日離職後,向不知情友人借用上線經營者會員身分,另取得其他人身分資訊,創立會員帳號,建立13人的直銷組織,以人頭帳號,陸續向公司下訂7510萬元產品,他還特別租下2處倉庫用來存放大量商品。2023年5月至隔年6月,他因熟悉公司系統,透過遠端遙控方式,用其他員工帳密成功登入公司系統後台,將訂單從未付款改為已付款,公司誤以為已收款,陸續出貨,不僅零成本拿到貨,劉男更成功領到554萬1599元的直銷獎金。原以為神不知鬼不覺,但內部清查帳款有異,向高雄市調處檢舉,檢調獲報後於2024年9月到劉男住處搜索,他一開始還不肯配合,趁機將手機等相關證物藏起來,不過,調查官不放過各個角落,還冒險爬上水塔,果真發現他將藏有手機的腰包及背包放在住處逃生梯及頂樓,因實際犯罪證據已被完全掌握,劉男才鬆口坦承犯行。高雄地檢署9日偵查終結,全案依偽造變造私文書、詐欺等罪起訴劉男,並向法院請求從重量刑。
「因材網」驚傳家長帳密外洩遭盜刷 教育部:不會記錄任何密碼
日前驚傳有家長因為教育部的「因材網」帳號密碼外洩,導致被盜刷一事,對此,教育部也於今(6日)發表澄清說明,指出因材網並未接到家長或學校反映帳號密碼外洩的情況。因材網是由教育部主辦,並結合縣市政府、學界、教育部各相關單位及民間機構共同合作開發的一個數位學習平臺。該平臺提供多樣化的學科教材和資源,涵蓋了國語文、英語文、數學、自然科學、社會科學、藝術、科技、健康與體育、綜合科目以及技術型高中專業群科等多領域的教材,還包括素養教育、議題教材和主題教材等內容。然而近日卻有媒體報導「因材網帳號密碼外洩,導致爆盜刷」事件,對此,教育部也表示,並未收到家長或學校反映因材網帳號密碼外洩的問題,並已督請台北市教育局調查事件具體情形,以釐清案件的發生原因。教育部指出,因材網提供了多種第三方驗證登入方式,並且系統不會記錄任何第三方驗證的密碼,因此無法通過因材網帳號密碼進一步存取綁定在Google帳戶上的信用卡資料。此外,儘管家長和學生的帳號有綁定關係,但每個帳號依然是獨立的,無法查閱對方的密碼或個人資料,因此即便其中一方的帳號在釣魚網站上遭到外洩,也不會影響到綁定帳號的資料安全。教育部也強調,將以此次事件為契機,函請各縣市教育局加強資安素養教育,提醒師生家長謹慎保護個人資訊,切勿在不明網站上輸入帳號密碼等敏感資料。
最強阻詐金融機構名單曝!警銀聯手審查防制 護市民財產安全
北市政府17日舉辦治安會報,針對北市金融機構113年第4季攔阻量能第1至3名依序為國泰世華、中國信託、台北富邦、臺灣銀行等4大金融機構;另,統一超商及各分行行員等15位協助成功攔阻詐騙案件有功人員,由市長蔣萬安頒發感謝狀,表揚臨櫃關懷提問成效良好之金融機構,鼓勵所有金融從業人員持續積極防制詐騙,守護市民財產安全。在詐騙項目中,「假投資」詐騙案件的財產損害金額一直以來都是第一名,詐騙集團常冒用名人影像成立投資群組,廣發飆股訊息,標榜穩賺不賠、高報酬零風險,引誘民眾加入投資群組,並下載不明的投資軟體進行投資。不斷鼓譟、洗腦被害人投入更多金錢。等被害人資金不夠,詐騙集團即誘騙被害人設定抵押不動產或介紹利率不錯又可快速借款的借貸公司,被害人為了想把本金拿回來,就會去抵押房產借款,等資金全部投入,詐騙集團便人間蒸發,最後造成被害人嚴重損失。北市警局局長李西河提醒民眾,投資請循合法管道;私人投資管道,絕對沒有保障。聽見「保證獲利」、「穩賺不賠」、「低風險高回報」,絕對是詐騙。另不要下載來路不明的投資APP及網銀帳密不要提供陌生人。刑事警察大隊大隊長盧俊宏分析「打詐儀錶板」114年1月份受理案件數1,400件、財損金額為新臺幣11億7,547萬元,其中以「假投資詐騙」受理數及財損金額最多,計有297件、財損金額計新臺幣7億4,760.9萬元。盧大隊長表示,經統計被害人交付被害資金之管道中,不論提、匯款(含境外)等大筆金額,高達90%均需透過金融機構,而金融機構行員第一線直接接觸客戶,擔任審核的重要角色,於臨櫃受理民眾辦理金融業務,若發現以下常見遭詐的匯款理由如「房屋裝潢款、朋友借貸、購買設備款、珠寶、車輛及家人急需用錢等;自稱結交海外友人要求匯款至海關、支付郵資等;通常與收款對象不熟或無法交代對方身分;接獲自稱同學、友人或親人(姪女、姑姑、舅舅)電話表示號碼更換,請求更新且加通訊軟體並借錢」等字眼與情境,請實施關懷提問,並立即通知警方到場。針對於辦理不動產設定抵押、申請外幣帳戶(欲購買虛擬貨幣如USDT部分)、解除保單、定存、設定約定轉帳等較常見易遭詐團利用涉詐管道業務時,注意客戶資金流向及近期交易情形,若發現可疑亦請立即通報警方,期能全力阻斷詐騙鏈,守護民眾財產安全。
鐵飯碗難捧2/身障員額全「塞」同一郵局 錄取名單「詭藏」引遐想
中華郵政日前招考身心障礙者半日制內勤約聘人員,結果不僅備取「掛零」,正取員額也只錄取了6成,此情形在公家機關徵才中十分罕見。考生指出,此次甄試不僅口試過程令人費解,錄取名單的公告也十分隱密,需要考生帳號密碼,並經過好幾道「關卡」才可以找到,最終錄取的考生全部被塞在同一郵局,相較於其他國考或公務人員考試,整個流程十分違常。 考生阿明(化名)表示,口試內容以超出甄試簡章的工作條件,要求像他這樣的輕度肢障者必須等同正常人一樣做到能搬運20公斤重物,「這種感覺非常糟糕,是歧視和不利對待像我這樣的身心障礙者。」阿明續指此次甄試還有另一奇怪點,阿明說明,一般國考的錄取名單都會放在首頁顯眼的地方,但放榜當天,阿明在承辦單位「台灣金融研訓院」為考試設立的網站上,口試成績公告點進去卻找不到錄取人員名單。仔細尋找一番才發現,原來被歸類在「客戶服務」的分類底下,必須從官網首頁一路拉到最底,找到「更多功能」進去,再拉到最底才能看到。如果是考生,必須要登入帳號密碼之後才能打開,如果是一般人,即使辦了帳號密碼也無法查閱,如想查看前幾年的錄取名單,官網更是查詢無果。中華郵政甄試錄取名單隱藏在官網深處的「客戶服務」裡,只有登入考生帳密才可查看,行徑相當詭異。(圖/受訪者提供、報系資料照)相較於同屬國營事業的台灣電力公司,113年度新進僱用人員甄試簡章寫明身心障礙雇用人數38名,錄取結果不但足額,且有備取72名。更尤甚者,113年公務人員特種考試身心障礙人員考試,簡章寫暫定需用名額 3等28名、4等39名、5等26名,錄取結果皆超出暫定人數、只多不少,3等是33名、4等65名、5等68名。對此,民眾黨立委張啓楷表示,既然這項甄試是專為身心障礙求職者提供的一個工作機會,那麼在考試科目和相關要求的設計、安排上,便應與一般考生採計不同的標準。如果要求輕度肢障者必須等同正常人一樣,做到能搬運20公斤重物,那就有歧視甚至霸凌考生之嫌,也顯然與當初「立意良善」的甄試出發點背道而馳。張啓楷質疑,甄試放榜高達70%的考生口試不及格,影響所及,實際正備取人數和甄試簡章差很大,包括基隆、板橋及臺南這三個郵局,全部都只有正取數名,備取居然統統掛蛋,多數應該與阿明一樣都是栽在口試上面。張啓楷呼籲中華郵政,全盤檢討這項甄試的計分和錄取標準,免得讓外界合理的懷疑,甄試背後是否有黑箱運作和內定情事,以落實保障身心障礙者的初衷。對於諸多爭議,中華郵政公司只說一切以公告與簡章為準。
打詐儀錶板拆解手法! 「股市憲哥」籲多關心長輩:「詐團比你還孝順」
為強化民眾防詐意識,並提升政府打擊詐欺犯罪的透明度,刑事局公布打詐儀錶板,接續於12月1日推出「165打詐儀錶板」專網,透過「公開案件統計,使民眾感受詐騙案件之危害性」、「編製受騙案例,讓民眾看見類似案例而心生警惕」、「宣傳防詐秘笈,供民眾學習預防受騙的技巧」、「展現打詐成果,希民眾瞭解警察壓制詐欺決心」等四大功能來拆解詐騙訊息,並同時邀請股市名人賴憲政與藝人譚艾珍宣導反詐。賴憲政也公開向年輕人呼籲應多多關心長輩,「詐團比你還孝順」。刑事局表示,識詐部分:一、統計到今(114)年1月6日止,儀錶板蒐錄逾1.3萬則案例,瀏覽專網者已逾15萬人次。中正大學1月3日公布的民調顯示,民眾對於「提供打詐儀錶板」的主觀感受與正向回饋達到88.06%,支持刑事局推動是項防詐策略。二、統計去年8月到12月受理案件趨勢,由8月2萬1,244件、9月1萬8,015件、10月1萬8,150、11月1萬8,204件,到12月1萬7,766件。財損數則從8月138億餘元、9月119億餘元、10月120億餘元、11月126億餘元,到12月124億餘元,大致呈現緩降趨勢。此外前五名的詐騙手法依序為假投資詐騙(23.9%)、網路購物詐騙(12.94%)、假買家騙賣家詐騙(11.33%)、假交友(投資詐財)詐騙(7.15%)及假中獎通知詐騙(5.89%)。尤其在面對假投資詐騙時,應牢記下列防詐小撇步:投資,請循合法管道;私人投資管道,絕對沒有保障。聽見「保證獲利」、「穩賺不賠」、「低風險高回報」,絕對是詐騙。不要點擊陌生的連結、網站,也不要下載來路不明的投資APP。網銀帳密,不要提供陌生人。而在遭遇假檢警詐騙老梗時,則應以下列小撇步來預防被害:檢察官、警察、調查員,都不會以電話辦案、不會電話製作筆錄,更不會要求提交房產、現金及貸款。又是檢察官,又是冒用身分、涉及洗錢犯罪,一定是詐騙。無論是誰,只要提到「面交」交付金錢,絕對是詐騙。接到電話通知涉及刑案,請先「掛斷」電話,再撥165查證。在打詐部分,刑事局於去年結合各警察機關力量執行下列措施:一、阻詐:查找潛在被害人4萬3,627件、攔阻2.4億元;通報1萬973組預警帳戶、攔阻1億元;通報境內異常帳戶2,730筆、攔阻1.8億元;鷹眼專案主動偵測管制4萬8,154戶、攔阻8.2億元;金融機構與超商攔阻1萬8,706件,攔阻金額達119.27億元。二、堵詐:執行涉詐門號停斷話5,618通、涉詐網域封阻4萬3,401組、攔阻770萬8,395門境外來電、通報停權8,013組涉詐LINE帳號、移除13萬5,039則在網路廣告平臺刊登(例如Meta、Google等)的涉詐廣告。三、懲詐:全國警察機關於去年查獲集團性詐欺案件2,634件2萬3,414人。四、保護被害人:刑事局165反詐騙諮詢專線總進線數50萬餘通,受理網路案件12萬餘件,共計圈存5,796件,攔阻3億餘元。此外,刑事局依使用者經驗導向,參採各界建議與回饋後,於近期完成下列更新:一、關鍵字搜尋:讓民眾從各縣市每日案例中,以關鍵字搜尋到希望閱覽的案例故事。二、跑馬燈:刑事局主動在跑馬燈中播放防詐小撇步,提醒民眾注意防範。三、友站連結:供民眾連結刑事局其餘6個官方防詐社群,查找所需防詐訊息。未來,刑事局將依詐騙趨勢,持續滾動式調整「165打詐儀錶板」功能。例如,現正規劃下載專區,提供民眾免費下載使用早安圖、四格漫畫、破解公式、桌布等,來傳達全民防詐理念。